SIH harcelés, attaques spécialisées, les étapes d'un audit de sécurité réussi

by sih solutions octobre 07, 2016

Audit de sécurité des SIH en 2016: le guide complet

Thomas BRETON, Dirigeant – Fondateur GPLExpert, conseils et services pour les établissements de santé

Thomas BRETON, Dirigeant – Fondateur GPLExpert, conseils et services pour les établissements de santé

La mise en place d’un protocole d’audit de sécurité des SI permet d’améliorer considérablement la capacité des réseaux informatiques à résister aux attaques sophistiquées.

Toutefois, pour être efficace, et aboutir à un résultat pertinent et réaliste, la réalisation de l’audit de sécurité doit respecter une certaine méthodologie, ainsi que suivre les différentes étapes clés qui participeront à assurer la sécurisation de l’infrastructure dans son ensemble.

L’audit de sécurité, diviser pour mieux régner

Les systèmes d’information sont susceptibles d’être exposés à différentes attaques informatiques, depuis l’extérieur mais aussi depuis l’intérieur du réseau.

Afin de faire face à cette double problématique, il est primordial d’adopter une approche spécifique pour chacune de ces situations.

La problématique externe

Dans le cadre de la phase d’audit externe, l’objectif est d’identifier les failles de sécurité en provenance de l’extérieur, et d’apporter les correctifs qui viendront renforcer le niveau de sécurité.

Cette phase permet d’évaluer le risque d’intrusion ainsi que l’impact de celle-ci. Pour faire face à ce type de menace des actions spécifiques doivent être mis en place.

Obtention d’informations :

Il s’agit dans un premier temps de s’assurer qu’aucune donnée sensible n’est accessible librement sur internet. Ceci peut surprendre mais cela arrive bien plus souvent que l’on ne l’imagine.

Tests d’intrusion et de compromission:

Certainement l’étape qui paraît la plus évidente, celle-ci consiste à identifier et tester la sécurité de tous les points d’entrée potentiels. Cette étape permet également d’identifier des traces d’attaques s’étant déjà déroulées.

Test de conformité :

Propre au secteur d’activité, ces tests ont pour objectif de s’assurer que les obligations liées à la législation sont bien respectées.

La problématique interne

La phase d’analyse interne repose sur 3 étapes clés qui assureront la réussite de cette phase.

L’acquisition de l’information :

Cette étape permet de définir précisément le périmètre du système à analyser en se basant sur l’ensemble des documents qui définissent l’architecture du SI.

Les entretiens :

Plusieurs réunions, individuelles et/ou collectives, sont organisées afin d’évaluer la politique de sécurité mise en place, notamment à travers les différentes procédures déployées. Il convient ainsi d’axer une majorité des entretiens avec les référents manipulant des données sensibles de l’organisation.

L’audit interne :

Une fois les phases d’acquisition et d’entretiens effectuées, la sécurité du système d’information est testée depuis l’intérieur afin d’identifier les failles potentielles et bien sûr de définir les actions correctives à entreprendre.

L’aboutissement de l’audit de sécurité

Finalement, un audit dûment mené permet d’évaluer l’état initial du SI, en définissant ses forces et surtout ses faiblesses. Pour chacune de ses faiblesses un plan d’action correctif est proposé afin d’améliorer la situation mais aussi de spécifier à quel point le niveau de sécurité sera hissé.

L’ensemble de ces informations est remis par l’intermédiaire de documents livrables détaillés et présentés lors d’une réunion finale.

Cependant, en complément d’un audit de sécurité, la mise en place d’un SOC (Security Operating Center) assurera sa continuité par la surveillance en permanence du Système d’Information.

Ce centre de supervision et d’administration de la sécurité peut aussi être externalisé pour en faciliter la mise en œuvre sans disposer en interne de ressources et de compétences pointues sur un domaine aussi complexe que la sécurité.

Dossier audit de sécurité des SI : https://gplexpert.com/solutions/securite/audit-de-securite-informatique/

GPLExpert

Laisser un commentaire