Guide Audit v30-12-2015
Guide Audit v30-12-2015
Guide Audit v30-12-2015
G UIDE D ’A UDIT
DE LA S ÉCURITÉ DES S YSTÈMES D ’I NFORMATION
Guide d’Audit de la Sécurité des Systèmes d’Information
I NFORMATIONS
AVERTISSEMENT
Destiné à vous assister dans l’adoption d’une démarche cohérente et ho-
mogène pour la mise en conformité de la sécurité de vos systèmes d’in-
formation avec les règles de sécurité édictées par la Directive Nationale
de la Sécurité des Systèmes d’information (DNSSI), ce guide élaboré par
la DGSSI traite la démarche à mener afin de réaliser un audit de la sécu-
rité des systèmes d’information. Il est destiné à évoluer avec les usages,
mais aussi avec vos contributions et retours d’expérience. Les recomman-
dations citées dans ce guide sont livrées en l’état et adaptées aux menaces
au jour de leur publication. Au regard de la diversité des systèmes d’in-
formation, la DGSSI ne peut garantir que ces informations puissent être
reprises sans adaptation sur les systèmes d’information cibles. Dans tous
les cas, la pertinence de l’implémentation des éléments proposés par la
DGSSI doit être soumise, au préalable, à la validation du Responsable de
la Sécurité des Systèmes d’Information (RSSI) et de l’administrateur du
système concerné.
É VOLUTION DU DOCUMENT :
Version Date Nature des modifications
1.0 01/10/2015 Version initiale
Contact Email
DGSSI contact@dgssi.gov.ma
DGSSI 1
Table des matières
T ERMINOLOGIE 3
1 I NTRODUCTION 4
R ÉFÉRENCES 25
2
Guide d’Audit de la Sécurité des Systèmes d’Information
Terminologie
DGSSI 3
Guide d’Audit de la Sécurité des Systèmes d’Information
1 Introduction
DGSSI 4
Guide d’Audit de la Sécurité des Systèmes d’Information
DGSSI 5
Guide d’Audit de la Sécurité des Systèmes d’Information
transférer, éviter, réduire, etc.). Le risque est un concept dynamique qui dépend
de la menace, de la vulnérabilité, de l’impact (sur la disponibilité, confidentialité,
intégrité) et de la probabilité d’occurrence.
DGSSI 6
Guide d’Audit de la Sécurité des Systèmes d’Information
DGSSI 7
Guide d’Audit de la Sécurité des Systèmes d’Information
DGSSI 8
Guide d’Audit de la Sécurité des Systèmes d’Information
Pour mener à bien cette phase, une analyse de risques doit être menée. Il
convient de choisir la méthode la plus adaptée au contexte selon les besoins de
l’organisme ou suivre une démarche personnalisée et simplifiée.
DGSSI 9
Guide d’Audit de la Sécurité des Systèmes d’Information
DGSSI 10
Guide d’Audit de la Sécurité des Systèmes d’Information
- L’audit d’architecture peut être étendu aux interconnexions avec des réseaux tiers,
et notamment Internet.
- L’audit d’architecture ne peut pas être dissocié de l’audit de configuration car il permet
de traiter les points névralgiques de l’architecture du système d’information.
C. Audit de configuration
L’audit de configuration repose sur une évaluation technique de la configura-
tion des composants du système d’information afin de s’assurer que les mesures
de sécurité déployées respectent les bonnes pratiques en matière de sécurité. Les
audits de configuration peuvent s’effectuer sur tout type d’élément informatique
(équipements réseaux, systèmes d’exploitation, logiciels, applications, bases de
données, etc.) en utilisant des outils appropriés d’analyse de configuration.
D. Tests d’intrusion
Le concept des tests d’intrusion repose sur l’exploitation des failles identifiées
afin de mesurer l’impact réel sur la sécurité du système d’information de l’or-
ganisme audité. Ces tests simulent des scénarios d’attaques préparés à l’avance
dans des conditions réelles. L’objectif est de tester la résistance du système d’in-
formation aux attaques informatiques provenant de l’intérieur ou de l’extérieur
du réseau de l’organisme (ex : réseau internet).
• Les tests d’intrusion externes : permettent d’évaluer la capacité d’un attaquant
externe à pénétrer le réseau interne de l’organisme audité ;
• Les tests d’intrusion internes : permettent d’évaluer l’impact d’un acte mal-
veillant mené de l’intérieur du réseau de l’organisme audité.
DGSSI 11
Guide d’Audit de la Sécurité des Systèmes d’Information
Afin d’éviter des conséquences liées aux éventuels dysfonctionnements sur un en-
vironnement de production, il est préférable de réaliser les tests d’intrusion qui
peuvent causer l’arrêt du système ou l’altération des données critiques sur un environne-
ment de test ou pré-production.
E. Audit applicatif
L’audit applicatif permet d’évaluer le niveau de sécurité des applications dé-
ployées au niveau du système d’information de l’organisme audité. Cet audit
peut se faire selon plusieurs approches dont l’audit du code applicatif qui consiste
à examiner les vulnérabilités liées au code source d’une application. Cette activité
exige l’implication d’un auditeur expert du langage de programmation utilisé
dans le développement de l’application.
DGSSI 12
Guide d’Audit de la Sécurité des Systèmes d’Information
DGSSI 13
Guide d’Audit de la Sécurité des Systèmes d’Information
- Exécution de l’audit :
Cette phase consiste à exécuter les différents tests planifiés lors de la phase de
préparation, notamment :
Les modifications appliquées sur le système d’information audité doivent être tra-
cées. En fin de mission d’audit, le système d’information ne doit pas être moins
sécurisé que l’état initial.
DGSSI 14
Guide d’Audit de la Sécurité des Systèmes d’Information
Le rapport d’audit doit être émis dans les délais prédéterminés. En cas de re-
tard, il est recommandé de communiquer au commanditaire d’audit les raisons
du retard et de fixer une date d’émission. Le rapport d’audit doit être diffusé au-
près des parties désignées par le commanditaire d’audit. Le rapport d’audit doit
DGSSI 15
Guide d’Audit de la Sécurité des Systèmes d’Information
Les conclusions d’audit peuvent contenir des actions correctives à exécuter après
la fin de l’audit. Dans ce sens, la convention d’audit peut exiger aux auditeurs
le suivi de la mise en œuvre des actions élaborées sur la base des recommandations de
l’audit. L’état d’avancement de la mise en place des actions correctives est rapporté au
commanditaire de l’audit.
Livrables de la phase de clôture :
• Le rapport d’audit de la sécurité qui englobe :
Les résultats des différentes activités réalisées ;
Le plan de recommandations global et les prérequis pour leur mise en
œuvre.
Il faut noter que les livrables d’une mission d’audit doivent être discutés et
fixés au début de la mission. Ils englobent généralement les documents suivants :
• Une politique de sécurité ;
• Une charte d’utilisation des ressources SI ;
• Une matrice et cartographie des risques SI ;
• Un cahier des charges des solutions retenues ;
• Un manuel des procédures SI (procédure d’inventaire des biens, procédure
de gestion des accès physiques, procédure de sauvegarde, etc.) ;
• Etc.
DGSSI 16
Guide d’Audit de la Sécurité des Systèmes d’Information
DGSSI 17
Guide d’Audit de la Sécurité des Systèmes d’Information
• Le prestataire doit réaliser les activités d’audit dans le cadre d’une conven-
tion d’audit préalablement approuvée par le commanditaire.
DGSSI 18
Guide d’Audit de la Sécurité des Systèmes d’Information
être signée par l’ensemble des auditeurs intervenant dans la mission d’au-
dit.
DGSSI 19
Guide d’Audit de la Sécurité des Systèmes d’Information
DGSSI 20
Guide d’Audit de la Sécurité des Systèmes d’Information
3.2.2 Compétences
Afin de mener à bien leurs missions d’audit, les auditeurs doivent couvrir
un ensemble de compétences relatives aux audits de manière générale (détaillées
dans la norme ISO 19011), ainsi que des compétences spécifiques aux audits de
sécurité SI, à savoir :
• Les principes, procédures et méthodes de l’audit : pour veiller à ce que l’au-
dit soit mener de façon cohérente est systématique. L’auditeur doit donc
être capable de :
Appliquer les principes, les procédures et les méthodes d’audit appro-
priés à sa mission ;
Planifier et organiser les tâches et les différentes étapes de l’audit de façon
efficace et efficiente ;
Respecter les délais ;
Avoir le sens des priorités ;
DGSSI 21
Guide d’Audit de la Sécurité des Systèmes d’Information
Collecter les informations nécessaires pour établir les constats via des
interviews méthodiques, l’observation de l’environnement audité, ainsi
que les documents fournis par l’organisme audité ;
Maitriser les techniques d’échantillonnage, celles-ci permettent la mise en
œuvre des procédures de l’audit sur une sélection pertinente d’éléments
à auditer (personnes, serveurs, postes de travail, etc.). Cependant, cette
méthode comporte des risques que l’auditeur doit maitriser (le risque
que la conclusion à laquelle aboutit l’auditeur sur la base d’un échan-
tillon puisse être différente de la conclusion à laquelle il serait parvenu si
l’ensemble des éléments avaient été soumis à l’audit) ;
Vérifier les informations recueillies, la pertinence et la validité des preuves ;
Effectuer une étude de risques qui pèsent sur la viabilité de l’audit ;
Assurer la confidentialité et la sécurité des informations et des documents
recueillis ;
Communiquer efficacement à l’écrit comme à l’oral.
• L’auditeur doit maitriser les réglementations applicables aux activités d’au-
dit en tenant compte de l’activité de l’audité et du type d’audit à effectuer ;
• L’auditeur doit maitriser les réglementations et les normes applicables aux
audits de sécurité SI ainsi que les règles de sécurité qui constituent la DNSSI ;
• L’auditeur doit disposer idéalement des certifications ad-hoc (en particulier
certification ISO/CEI 27001, CISA, CISM, CEH, Etc.) et il doit justifier d’une
expérience d’audit dans le domaine ;
• L’auditeur doit avoir des compétences dans au moins une des activités de
l’audit, il doit cependant être sensibilisé par rapport aux autres activités ;
• L’auditeur doit s’assurer du maintien à jour de ses compétences via un cur-
sus de formation continue et de veille technologique ;
• Le responsable de l’équipe d’audit doit avoir des compétences en gestion
d’équipe.
DGSSI 22
Guide d’Audit de la Sécurité des Systèmes d’Information
3.2.4 Déontologie
Les auditeurs sont également soumis aux exigences d’éthique professionnelle.
Ces exigences doivent êtres détaillées dans la charte d’éthique du prestataire
d’audit auquel les auditeurs se rapportent. Elles concernent les principes sui-
vants :
• L’auditeur doit signer l’engagement de confidentialité présenté par le pres-
tataire d’audit ;
• L’auditeur doit signer la charte d’éthique du prestataire ;
• Dans le cadre de la mission d’audit, l’auditeur doit se conformer aux mé-
thodes, outils et techniques qui ont été validés par le prestataire et acceptés
par l’organisme audité ;
• Sauf accord ou demande expresse de l’organisme audité, l’auditeur se re-
fuse toute tentative d’intrusion dans le système d’information audité, ou
exploitation des failles mises en évidence au travers des activités d’audit ;
• L’auditeur ne doit pas communiquer des informations obtenues dans le
cadre de l’audit, y compris aux autres auditeurs du prestataire non concer-
nés par ledit audit ;
• L’auditeur doit signaler au commanditaire tout contenu illicite découvert
pendant l’audit.
DGSSI 23
Guide d’Audit de la Sécurité des Systèmes d’Information
D’une manière générale, la note globale (NG) de la sélection est obtenue par
pondération de la note technique (NT) et la note financière (NF) issue d’une ana-
lyse financière des offres. (Ex : NG= 0.7NT + 0.3NF).
L’offre retenue sera celle qui aura obtenu la note globale NG la plus élevées.
DGSSI 24
Guide d’Audit de la Sécurité des Systèmes d’Information
Références
DGSSI 25