
Nous identifions les écarts entre vos pratiques actuelles et les normes
L’audit est un processus de vérification des pratiques actuelles par rapport aux normes établies, afin d’identifier les lacunes et de prendre des mesures adéquates. La vérification peut être effectuée par des professionnels externes ou internes selon les besoins de l’entreprise.
Les objectifs d'audit
Les objectifs de la vérification peuvent comprendre, sans toutefois s’y limiter:
+ Vérifier si les systèmes sont en mesure de maintenir l’intégrité, la disponibilité des données, et aider à atteindre les objectifs de l’organisation
+ Détecter ou prévenir des événements indésirables en veillant à ce que des contrôles internes appropriés soient en place
+ Identifier les écarts entre ce qui doit être fait selon les normes et ce qui est fait
+ Vérifier la performance des systèmes d’information automatisés dans une organisation
Nos experts auditeurs suivent les directives décrites dans le Code d’éthique professionnelle de l’ISACA. Nous commençons par identifier et analyser vos objectifs d’affaires afin de s’assurer que vos exigences de sécurité sont alignées et basées sur des risques. Nos audits basés sur les risques contribuent à optimiser les efforts sur les points sensibles.
Les types de vérification effectuée:
+ Audit de l’organisation de la sécurité de l’information
+ Audit des processus métier, opérationnel et informatique
+ Audit des applications Web
+ Architecture informatique et audit d’infrastructure
+ Audit de configuration
+ Audit de conformité (ISO/CEI 27001-2, CoBiT, PCI-DSS, HIPAA, NIST, etc.)
+ Examen du code des applications
Notre audit axé sur les risques repose sur une méthodologie basée sur les normes, les lignes directrices et les meilleures pratiques de l’ISACA. Le diagramme ci-dessus montre les différentes étapes utilisées par nos auditeurs pour réaliser les projets de vérification des SI. Ces étapes sont ajustées en fonction des exigences de sécurité définies par nos clients.
Les outils d’audit utilisés par les auditeurs certifiés de CAPTOSEC comprennent:
+ Questionnaires
+ Entretiens
+ Matrice des commandes
+ Normes
+ Cadres
+ Logiciel spécifique
+ Charte de la vérification
+ Planification de la vérification
+ Recommandations pour les actions correctives
+ Rapport de vérification
+ Preuves collectées