• +90 212 702 00 00
  • +90 532 281 01 42
  • info@muayene.co~~V~~singular~~1st
trarbgzh-TWenfrkadefaru

Audits de sécurité privés

Un audit des technologies de l’information est réalisé dans le but de s’assurer que les avantages attendus sont obtenus de l’infrastructure et des processus. Ces avantages peuvent être énumérés comme suit:

  • Dans quelle mesure l'infrastructure et les processus sont-ils capables de répondre aux besoins de l'entreprise? (Efficacité)
  • Quelle est l'efficacité des ressources utilisées? (Efficacité)
  • Dans quelle mesure la protection de la confidentialité, de l'intégrité et de la continuité des actifs informationnels est-elle assurée? (Sécurité)
  • Enfin, dans quelle mesure les réglementations légales sont-elles respectées?

L’audit informatique à réaliser est un domaine d’expertise distinct. Cependant, il ne devrait pas être complètement séparé des principes et critères généraux de l'audit; À cet égard, les audits de sécurité informatique nécessitent également un processus d'audit objectif et objectif basé sur des preuves.

Les contrôles organisationnels, techniques et de processus constituent la base des audits informatiques. En outre, les contrôles physiques assurant la protection de l’infrastructure informatique contre les failles de sécurité ne doivent pas être ignorés.

Outre ces principes généraux, il est possible de réaliser des audits de sécurité spéciaux en fonction du domaine d'activité et des conditions de service des entreprises. De nombreuses méthodes différentes peuvent être utilisées lors de ces inspections. Cependant, chaque méthode a des critères d'effet différents en soi. Certaines zones contrôlables critiques peuvent avoir des caractéristiques différentes selon les activités de Krum. Certains domaines peuvent également gagner en importance à certaines périodes en fonction de la différenciation des objectifs de l'entreprise. L'important est de réaliser ces priorités et de hiérarchiser ces différences dans la planification de l'audit.

Différentes applications et normes peuvent être appliquées aux audits de technologies de l'information. Par exemple,

·         COBIT (Objectifs de contrôle pour l'information et les technologies connexes)

·         TS ISO / IEC 27001 Technologies de l'information - Techniques de sécurité - Systèmes de management de la sécurité de l'information - Exigences

·         TS ISO / IEC 27002 Technologies de l'information - Techniques de sécurité - Principes d'application pour les contrôles de sécurité de l'information

·         PRINCE (Projets en environnements contrôlés)

·         CMMI (Intégration du modèle de maturité de capacité, Intégration du modèle de maturité de capacité)

·         ITIL (bibliothèque d'infrastructure de technologie de l'information)

 

notre organisation dans le cadre des services d'audit. Dans ces études, fonctionne conformément aux réglementations légales en vigueur, aux normes publiées par des organisations nationales et étrangères et aux méthodes d'audit généralement acceptées.