Audit Informatique- Audit des Systèmes D'information

 

Audit Informatique de l'écosystème technologique

Aujourd’hui l’informatique est devenue un outil indispensable pour toutes les entreprises. Connaître son écosystème informatique est le point de départ obligatoire pour tous vos projets d’avenir…quel qu’en soit l’objet …que vous deviez installer une nouvelle application, un nouveau serveur ou changer de prestataire pour le maintien de vos installations. Dans ce cadre, un audit est souvent nécessaire voire indispensable pour optimiser les différentes composantes de votre parc informatique....et proposer les solutions les plus efficaces et les plus adaptées à vos besoins réels. Dans le cas contraire,accepter une prestation de service sans avoir les informations nécessaires à son bon déroulement reviendrait à suivre une ordonnance lourde de votre médecin sans avoir été ausculté préalablement par ce dernier. Au mieux, cela est inefficace, au pire c’est dangereux.

Pour finir, la prise de décision liée à ces projets peut s’avérer complexe avec un risque financier mal évalué…Sans parler des coûts cachés bien souvent très importants…. voire exorbitants.

 

Quelques axes de l'audit informatique

Les axes majeurs qui seront dégagés par notre audit répondront notamment aux questions suivantes :

Votre serveur fonctionne-t-il de manière satisfaisante ?

Les systèmes d’informations utilisent différents services vitaux pour votre parc. Beaucoup de serveurs centralisent des tâches qui pourraient être ventilées de manière à optimiser les performances de votre système et d’autre part renforcer la sécurité informatique.

La sécurité de votre réseau est-elle à la hauteur de vos enjeux ?

le niveau de résistance de votre système d’information sur votre niveau de sécurité est clé :

  • Découverte et identification de la topologie réseau et de l’interconnexion Internet: scans d’adresses IP et de ports applicatifs, détermination de l’architecture
  • Recherche et acquisition d’informations et de vulnérabilités : identifications des versions des systèmes d’exploitation et des applications, identification des failles connues, recherche de failles inconnues,   développement de scénarios d’exploitation de toutes ces failles,
  • Exploitation des vulnérabilités et tentative d’intrusion : déroulement des scénarios d’exploitation, rebond vers d’autres systèmes à partir des informations et privilèges obtenus (par exemple un accès à un compte Administrateur).

Votre parc de machine poste de travail est-il homogène ?

L’uniformité des stations de travail réduit considérablement les éventuels problèmes sur un parc. Elle assure aussi en cas de panne la mise en place rapide et efficace de solutions adaptées. Weodeo vous proposera différentes solutions à mettre en œuvre. D’autre part, un inventaire de la conception des postes permettra de trouver des solutions d’optimisation de fonctionnement de l’ensemble des postes de travail.

Où en êtes-vous de vos licences ?

L’audit permet d’avoir un inventaire des licences utilisées. Hormis l’aspect légal du problème, vous aurez une idée précise de la situation de chaque poste et par conséquent du coût par machines.

Quelles sont les stratégies de sauvegardes employées sur votre serveur ?

La pierre angulaire de votre système d’information, sans une stratégie adaptée, vous courrez le risque de perdre vos données, donc de l’argent. Weodeo vous expliquera comment sécuriser vos données de manière optimale.
 
Le périmètre de l'audit est plus large...pour en savoir plus consultez nous !