Étant donné que les attaques par hameçonnage sont en augmentation, 57 % des organisations en étant victimes au moins une fois par semaine, voire plus souvent, il n'a jamais été aussi important de mettre en place des mesures de sécurité solides. Chaque terminal ignoré, chaque application mal configurée et chaque employé non formé peut compromettre votre sécurité. Une liste de contrôle pour l'audit de sécurité est un guide systématique qui permet à une organisation d'identifier de manière systématique les zones de vulnérabilité avant qu'elles ne soient exploitées par des criminels. Il est donc important que les organisations aient une certaine connaissance des concepts fondamentaux de l'audit de sécurité et de la manière de les appliquer dans la pratique.
Dans cet article, nous définissons ce qu'est un audit de sécurité et expliquons pourquoi les listes de contrôle sont utiles lors de la réalisation d'audits de sécurité. Nous abordons tout d'abord les différents types de risques souvent identifiés au cours du processus d'audit, puis nous présentons plusieurs types d'audits, tels que les audits informatiques, web, réseau et cloud. Nous passons ensuite aux dix étapes essentielles du processus d'audit.
Qu'est-ce qu'une liste de contrôle pour l'audit de sécurité ?
Une liste de contrôle d'audit de sécurité est une liste d'activités, de vérifications et de contrôles qui facilitent le processus d'audit de sécurité afin de garantir que tous les risques sont couverts de manière systématique. Ces listes de contrôle peuvent inclure des éléments tels que les inventaires d'actifs, les niveaux de correctifs, les paramètres de chiffrement, les contrôles d'accès et les processus de formation du personnel. Certaines entreprises les intègrent dans leur processus d'audit général, en les citant lors d'audits de routine ou périodiques ou à la suite de modifications importantes de la structure.
Grâce à l'utilisation d'une liste de contrôle, il devient plus facile d'éviter les cas où certains éléments passent inaperçus, en particulier lors d'évaluations multidomaines telles que les analyses de réseau, les tests de bases de données et les évaluations d'applications. De plus, chaque élément de la liste de contrôle correspond aux normes d'audit de sécurité établies, telles que ISO 27001 et NIST, ou aux réglementations de conformité, telles que PCI DSS. En résumé, une liste de contrôle d'audit de sécurité est une feuille de route qui transforme une évaluation générale de la sécurité en une procédure structurée et reproductible.
Pourquoi une liste de contrôle d'audit de sécurité est-elle importante ?
Les dépenses en matière de cybersécurité s'élevaient à environ 87 milliards de dollars en 2024, contre 80 milliards en 2023, ce qui montre à quel point les organisations comptent sur les mesures de protection. Cependant, même les meilleures solutions ne sont pas à l'abri de certaines failles lorsque le personnel ne prête pas attention aux principes de base. C'est là qu'une liste de contrôle d'audit de cybersécurité bien documentée s'avère précieuse, car elle établit un lien entre les outils et les actions du personnel, ce qui constitue une feuille de route.
Voici cinq raisons pour lesquelles une approche méthodique de l'organisation du travail garantit des résultats efficaces et de haute qualité :
- Garantir la cohérence et l'exhaustivité : Les approches négligentes ou impulsives de l'audit sont susceptibles de passer à côté de vulnérabilités minimes telles que des comptes de développeurs déverrouillés ou des ports ouverts. De cette manière, chaque environnement est traité avec le même niveau de rigueur que le précédent ou le suivant, car les tâches sont répertoriées et suivies dans l'ordre. Cette synergie favorise une couverture cohérente entre les différentes équipes ou unités commerciales. À long terme, cela permet d'éviter que les nouvelles améliorations ne soient éclipsées par des problèmes superficiels.
- Faciliter la conformité et les exigences réglementaires : De la loi HIPAA au RGPD, les règles et réglementations exigent l'identification d'évaluations constantes des risques. L'utilisation d'une liste de contrôle d'audit garantit que chacun des contrôles obligatoires, tels que le cryptage des données, les autorisations basées sur les rôles ou la notification des violations, est vérifié de manière systématique. Les auditeurs peuvent facilement relier les éléments aux clauses juridiques, car ils se trouvent dans le même document. Tout manquement à ces contrôles peut entraîner des sanctions, une perte de réputation ou l'obligation d'effectuer des réparations dans un délai déterminé.
- Réduire les erreurs humaines : Même le personnel de sécurité le plus expérimenté peut oublier certaines tâches lorsqu'il est sous pression. Une liste de contrôle efficace réduit les erreurs liées à la mémoire, en particulier dans les environnements vastes et complexes. À chaque étape, comme la vérification de l'état des correctifs du système d'exploitation ou l'examen des règles des pare-feu, le personnel s'assure qu'aucun domaine n'est laissé de côté. Cela permet d'éviter les oublis critiques dus à un cycle de publication particulièrement chargé ou à un manque de coordination.
- Accélération de l'intégration et de la collaboration : Grâce à une liste de contrôle pour l'audit de sécurité, les nouveaux arrivants ou les membres d'équipes interfonctionnelles sont en mesure de comprendre rapidement le travail nécessaire pour maintenir une base de sécurité. Une référence unique et partagée favorise la cohérence entre les différentes équipes, par exemple les équipes de développement, d'exploitation et d'assurance qualité. D'autre part, un processus d'audit de sécurité bien documenté aide à définir la séquence des activités afin d'éviter toute confusion. À long terme, l'organisation développe une culture axée sur la sécurité dans laquelle le rôle de chaque employé n'est pas occulté.
- Fournir une feuille de route pour une amélioration progressive : L'enregistrement de chaque élément est utile pour documenter les résultats historiques, évaluer les taux de clôture et identifier les problèmes récurrents. Cela crée un cercle vertueux d'amélioration constante, ce qui signifie que si certaines tâches semblent mal exécutées ou non exécutées, la direction cherchera à améliorer les outils ou les personnes. L'approche structurée permet également une expansion facile lorsque de nouvelles technologies, telles que les conteneurs ou le sans serveur, apparaissent.
Lacunes courantes en matière de sécurité identifiées lors des audits
Bien que les organisations utilisent des pare-feu et des systèmes de cryptage dans leurs réseaux, de nouvelles menaces apparaissent régulièrement. Un audit de sécurité permet souvent d'identifier des vulnérabilités telles que des logiciels non mis à jour, des utilisateurs disposant de privilèges excessifs ou une journalisation insuffisante.
Voici cinq domaines qu'une bonne liste de contrôle pour un audit de sécurité peut identifier et traiter :
- Systèmes et logiciels non corrigés : Les acteurs malveillants exploitent les CVEs non corrigés dans les systèmes d'exploitation, les frameworks ou les applications si les organisations tardent à appliquer les correctifs. Un seul serveur non sécurisé peut compromettre l'ensemble d'un réseau. Les angles d'infiltration sont éliminés grâce à l'analyse automatique et au calendrier de correction documenté. L'intégration des tâches de correction dans les sprints réguliers aide les équipes de développement et informatiques à minimiser les fenêtres d'exploitation.
- Authentification et gestion des privilèges faibles : Même les architectures les plus complexes peuvent être facilement compromises en raison de privilèges excessifs ou de la réutilisation d'identifiants par défaut. Une fois ces " clés maîtresses " acquises, les mouvements latéraux deviennent un jeu d'enfant. Une telle infiltration peut être évitée grâce à la rotation des mots de passe, à l'utilisation de l'authentification multifactorielle et à l'adoption de rôles avec le moins de privilèges possible. Ce sont là les faiblesses de contrôle que souligne généralement une liste de contrôle d'audit de cybersécurité.
- Chiffrement et sauvegardes insuffisants des données : Le stockage de données dans un format non chiffré, qu'elles soient au repos ou même en transit, est une invitation à l'espionnage. Par exemple, l'absence de sauvegardes régulières s'avère désastreuse lorsqu'il s'agit de restaurer les données après une violation ou une attaque par ransomware. Il est essentiel de s'assurer que le protocole TLS est mis en œuvre et utilisé à pleine capacité, que des chiffrements puissants sont utilisés et que les routines de sauvegarde sont sécurisées. Ne pas le faire favorise non seulement l'infiltration, mais aussi un temps d'arrêt important en cas d'incident.
- Mauvaise configuration et journalisation : Les erreurs de configuration telles que les compartiments S3 laissés ouverts ou les points de débogage exposés constituent une voie d'accès courante à l'organisation. De même, une journalisation partielle empêche l'identification, voire l'investigation, d'une tentative d'infiltration. L'examen des fichiers de configuration, la vérification croisée des variables d'environnement ou même la confirmation que les solutions SIEM/EDR capturent tous les événements est un élément clé du processus d'audit de sécurité. Au fil du temps, le fait de disposer d'un modèle de configuration standardisé réduit le risque d'incidents d'exposition.
- Négligences des utilisateurs et des tiers : Une protection inadéquate peut être contournée par le phishing, l'utilisation parallèle des technologies de l'information ou des sous-traitants tiers qui ne disposent pas de mesures de sécurité strictes. Il s'agit là de " points faibles " par lesquels un pirate peut accéder au système, soit en extrayant des identifiants, soit en connectant des appareils malveillants. Grâce à l'évaluation des risques liés aux fournisseurs, à la formation du personnel et à la surveillance du comportement des utilisateurs, les équipes comblent les vecteurs d'attaque courants. Une liste de contrôle actualisée pour les audits de sécurité comprend également la vérification de la conformité des tiers ou du niveau de sensibilisation du personnel.
Types d'audits de sécurité et leurs listes de contrôle
Bien qu'il s'agisse d'un terme général, les audits de sécurité diffèrent en termes de portée et de domaine d'activité : systèmes informatiques, environnements web, réseaux ou configurations cloud. Chacun nécessite des activités spécifiques pour garantir des contrôles pertinents.
Dans la section suivante, nous identifions quatre grands types d'audits de sécurité, chacun avec une approche spécifique et une liste d'éléments.
Liste de contrôle pour les audits de sécurité informatique
En général, les audits informatiques portent sur les serveurs, les correctifs des systèmes d'exploitation et les comptes utilisateurs, qui permettent de valider les systèmes généraux de l'entreprise. Ils permettent de vérifier si les contrôleurs de domaine, Active Directory ou les terminaux matériels sont conformes aux normes de sécurité internes. Les éléments à vérifier sont souvent les suivants :
- Vérifications de base de tous les systèmes d'exploitation et logiciels au niveau des correctifs
- Vérification des privilèges des utilisateurs dans les contrôleurs de domaine
- Évaluation des solutions de sauvegarde automatisées et des exercices de reprise après sinistre
- Surveillance des journaux centralisés à la recherche de signes d'abus, en particulier impliquant des comptes administratifs
Liste de contrôle pour l'audit de sécurité d'un site web
Les audits web portent sur des éléments tels que les failles au niveau du code, les paramètres SSL et les points d'injection. Ils permettent de s'assurer que le code respecte les directives telles que le Top 10 de l'OWASP. Ces éléments peuvent être plus généraux et inclure la validation des entrées, les en-têtes de sécurité HTTP ou la gestion des sessions. Voici quelques-uns des éléments inclus :
- Recherche de vulnérabilités de type cross-site scripting ou injection SQL
- Application du protocole HTTPS et utilisation des derniers chiffrements TLS
- Vérification de la configuration correcte des politiques de sécurité du contenu afin d'empêcher l'exécution de scripts non autorisés
- Surveillance de la durée d'activité des jetons de session et des délais d'inactivité
Liste de contrôle pour l'audit de sécurité réseau
Les réseaux restent un point d'intrusion essentiel par lequel les serveurs, les terminaux et les passerelles externes se connectent. Cette catégorie implique généralement la vérification des règles de pare-feu, des systèmes de détection d'intrusion et des sous-réseaux.
Elle peut également réduire le niveau de mouvement latéral ou d'analyse par des personnes non autorisées. Voici ce que comprend la liste de contrôle :
- Identification des ports ouverts et vérification de l'exactitude des règles du pare-feu
- Vérification des configurations VLAN ou de la micro-segmentation pour empêcher la pénétration entre sous-réseaux
- Analyse des alertes IDS/IPS pour détecter les activités anormales répétées
- Confirmation de l'utilisation du chiffrement dans les protocoles de la couche transport (par exemple, SSH v2, TLS 1.2+)
Liste de contrôle pour l'audit de sécurité du cloud
Avec la migration des organisations vers des modèles IaaS, PaaS ou SaaS, il devient important de mettre en place des configurations solides. Ce type d'audit couvre les compartiments S3 mal configurés, les gestionnaires de secrets non protégés ou l'utilisation temporaire de conteneurs.
Cette synergie garantit que les extensions du cloud sont dynamiques et que les stratégies " zero trust " sont synchronisées. La liste de contrôle comprend :
- Validation des rôles IAM pour des privilèges minimaux afin d'améliorer la gestion des identités et des accès.
- Recherche de stockage cloud ouvert ou d'enregistrements DNS exposés publiquement
- Validation des configurations de conteneurs et des niveaux de correctifs des nœuds éphémères
- Sécurisation des données au moment du stockage et pendant leur transfert
Liste de contrôle pour l'audit de sécurité : 10 étapes clés
Que vous créiez un nouvel environnement à partir de zéro ou que vous analysiez un environnement existant, il est toujours utile de respecter un protocole strict qui garantit une couverture adéquate. Une liste de contrôle idéale pour l'audit de sécurité combine les éléments suivants : analyse, examen des politiques et entretiens avec le personnel.
Nous présentons ici dix processus fondamentaux qui intègrent ces tâches dans un cadre cohérent afin de créer des évaluations solides et fiables :
- Inventaire de tous les actifs et données : Commencez par répertorier tous les systèmes physiques et virtuels, depuis le serveur situé dans vos locaux jusqu'aux conteneurs cloud. Classez vos données en deux grandes catégories, sensibles et non sensibles, afin de garantir une meilleure protection des informations sensibles que vous utilisez le plus souvent dans le cadre de vos missions. Cela permettra également de ne pas tenir compte des autres systèmes qui pourraient exister en tant qu'informatique éphémère ou parallèle et qui ne sont pas surveillés. L'inventaire est l'un des éléments clés de tout audit de sécurité, car il sert de point de départ.
- Définir la portée et les objectifs de l'audit : L'audit peut porter spécifiquement sur la conformité, par exemple un audit PCI DSS, ou sur la réduction des risques. Déterminez quels services ou applications contiennent vos actifs critiques, tels que les informations personnelles identifiables (PII) ou les données financières de vos clients. L'intégration garantit que chaque étape est en harmonie avec les objectifs généraux de l'entreprise. Une définition claire du périmètre facilite également l'allocation des ressources appropriées et l'identification des outils adéquats.
- Rassembler les politiques et la documentation existantes : Examinez les politiques et procédures de traitement des données, les stratégies de gestion des utilisateurs, les plans de sauvegarde et de restauration, ainsi que les accords avec les fournisseurs. Comparez-les aux pratiques réelles afin d'identifier les lacunes, telles que l'existence d'une politique de cryptage qui n'est pas réellement appliquée. Cette synergie favorise une comparaison équitable entre les procédures déclarées et les opérations quotidiennes. Cela contribue à formuler des recommandations en matière de changement de politique.
- Effectuez une analyse automatisée et une évaluation des vulnérabilités : Utilisez des outils spécialisés pour les correctifs du système d'exploitation, la détection d'injection de code web ou l'analyse des ports réseau. Cela permet d'identifier rapidement les CVE connus, les frameworks non corrigés ou les chiffrements TLS obsolètes. Intégrez les résultats de l'analyse dans un tableau de bord unique ou un système de gestion des vulnérabilités. Cette approche permet de s'assurer qu'aucune faille n'est ignorée ou laissée sans réponse.
- Effectuez des examens manuels et des tests de pénétration : Les analyses automatisées peuvent ne pas détecter les vulnérabilités logiques ou les approches d'ingénierie sociale. Il est nécessaire de faire appel à des testeurs de pénétration pour simuler l'approche d'un véritable attaquant et vérifier les privilèges ou la capacité d'infiltration. Cette synergie complète les résultats des outils et révèle des faiblesses supplémentaires. Peu à peu, les tests manuels clarifient la relation entre l'exactitude du code et les hypothèses concernant l'environnement.
- Évaluer les contrôles d'accès et des utilisateurs : Vérifiez les autorisations basées sur les rôles et assurez-vous que le personnel ne dispose que des privilèges nécessaires. Vérifiez l'utilisation de l'authentification multifactorielle sur tous les comptes administratifs. Identifiez les comptes anciens ou abandonnés d'anciens employés qui sont toujours utilisés. Cela permet d'éliminer l'un des vecteurs les plus courants par lesquels les criminels peuvent s'infiltrer s'ils mettent la main sur un seul identifiant de connexion.
- Examiner les journaux et la préparation à la réponse aux incidents : Assurez-vous que les journaux enregistrent les tentatives de connexion, les modifications de fichiers ou les irrégularités du réseau. Intégrez-les à des solutions SIEM ou EDR pour identifier les menaces en temps réel. Parallèlement, veillez à mettre en place des procédures d'escalade en cas de violation. L'intégration améliore l'efficacité des analyses techniques, réduisant ainsi le temps nécessaire pour contenir les ordinateurs affectés.
- Évaluer les mécanismes de sauvegarde et de restauration : Déterminez le temps nécessaire pour restaurer vos données en cas d'attaque par ransomware ou de panne des serveurs. Assurez-vous que les sauvegardes sont toujours conservées hors site ou hors ligne afin que le chiffrement ne les affecte pas non plus. Renseignez-vous sur la fréquence des exercices de restauration : les politiques et procédures écrites ne peuvent garantir que la mise en œuvre sera couronnée de succès en situation de pression. Disposer de sauvegardes solides est indispensable dans toute approche de liste de contrôle d'audit de sécurité lorsqu'il s'agit de la sécurité d'une entreprise.
- Compiler les conclusions et les recommandations : Classez les menaces en fonction de leur niveau de risque : critique, élevé, moyen ou faible. Recommandez ensuite une ligne de conduite, telle qu'un correctif logiciel ou une clarification des politiques. Le fait de relier chaque défaut aux règles de conformité ou aux risques commerciaux rend le sentiment d'urgence plus clair. Cette synergie permet d'obtenir un audit de sécurité perfectionné, exemple de la manière dont vous pouvez apporter des améliorations immédiates. Le rapport final doit être rédigé dans un langage compréhensible par les responsables techniques et la direction.
- Mise en œuvre des mesures correctives et planification des audits ultérieurs : Une fois l'audit terminé, traitez immédiatement les problèmes les plus prioritaires afin d'éviter de vous focaliser sur des solutions partielles. Les organisations doivent intégrer l'analyse dans les pipelines DevOps ou l'utiliser dans des sprints mensuels pour une couverture continue. Au fil du temps, la réévaluation ou la rotation des testeurs de pénétration permet de garantir que les menaces émergentes sont maîtrisées à tout moment. La sécurité devient ainsi plus qu'un simple processus de contrôle et d'équilibre effectué de manière aléatoire, mais plutôt un processus continu.
Meilleures pratiques pour un audit de sécurité réussi
L'intégration de la liste de contrôle de l'audit de sécurité avec des meilleures pratiques améliorées garantit que le cadre est aussi efficace que possible. De cette manière, la sécurité devient une partie intégrante des processus quotidiens, du personnel, des cycles de développement et des exigences de conformité.
Voici une liste de cinq recommandations qui peuvent être mises en œuvre avec succès pour améliorer tout processus d'audit de sécurité, garantissant ainsi l'obtention de résultats durables :
- Aligner les parties prenantes dès le début : Veillez à ce que la direction générale soutienne l'audit afin de lui fournir les ressources et l'attention nécessaires. Assurez-vous que tous les services, y compris les ressources humaines, les finances, le service de développement, etc., sont conscients de sa portée. Cela favorise l'acceptation plutôt que la résistance, en particulier dans les cas où le changement est important. Une intégration continue permet de définir les structures hiérarchiques et les personnes qui approuvent les derniers coûts de remédiation.
- Tirer parti de l'automatisation et de l'intégration : Des tests réguliers ne suffisent pas pour suivre le rythme de DevOps. Il convient donc d'intégrer des outils d'analyse compatibles avec CI/CD. L'automatisation des scripts pour les nouveaux commits ou les images de conteneurs minimise les erreurs humaines dues à des oublis. Elle facilite également le triage en produisant une liste unique des vulnérabilités. Lorsque vous intégrez l'automatisation à chaque étape, votre personnel peut se concentrer sur des tâches de haut niveau.
- Documentez chaque phase de manière exhaustive : Documentez la manière dont chaque étape a été menée, les outils qui ont été utilisés et les personnes qui ont vérifié les résultats, depuis la phase de planification jusqu'aux première, deuxième, troisième et autres tentatives. Cette synergie permet de garantir la conformité et d'identifier les causes profondes si un élément ne répond pas à l'objectif fixé. La documentation joue également un rôle important dans la transmission d'informations aux nouveaux membres du personnel concernant les faiblesses passées ou les changements dans l'environnement. Ces enregistrements s'accumulent au fil du temps et fournissent des connaissances utiles pour les audits futurs ou l'extension des fonctionnalités.
- Intégrer une approche de défense multicouche : Un seul contrôle, tel qu'un pare-feu, ne suffira pas si les employés choisissent des mots de passe faibles ou si le cloud n'est pas configuré correctement. Mettez en œuvre des mesures de protection multicouches telles que la segmentation des réseaux, l'utilisation de solutions EDR, la formation des employés et l'utilisation d'un cryptage robuste. L'intégration de ces couches réduit considérablement le nombre d'angles d'infiltration possibles. Au final, une approche à plusieurs niveaux permet de bloquer les criminels à différents stades, ce qui diminue les risques d'infiltration.
- Mettre l'accent sur la correction et la vérification : Identifier les vulnérabilités et ne pas les corriger en temps voulu peut avoir des répercussions. Veillez à ce que chaque correction soit attribuée à une équipe ou à une personne spécifique, fixez des délais et assurez-vous que chaque correctif ou politique est vérifié. Si un nouveau code apparaît après la correction, de nouveaux tests permettent de confirmer que la vulnérabilité est bien corrigée. À long terme, la capacité à appliquer immédiatement des correctifs ou à reconfigurer le système permet de créer une culture de haute maturité en matière de sécurité dans le développement, les opérations et le personnel au quotidien.
Conclusion
L'élaboration d'une liste de contrôle complète pour l'audit de sécurité permet de rester constamment conscient des différentes menaces de sécurité existantes. De l'identification des faiblesses du code et de la vérification des correctifs à la sensibilisation du personnel aux risques liés au phishing et à l'ingénierie sociale, ces activités planifiées réduisent le nombre de façons dont un attaquant peut s'introduire dans le système. Un seul serveur non corrigé ou un identifiant par défaut peut réduire à néant les stratégies de sécurité les mieux conçues, comme le montrent divers scénarios réels. Les 10 étapes abordées dans l'article, notamment la découverte des actifs, la définition du périmètre, l'analyse, les tests, la création de rapports et tout le reste, constituent un cadre solide.
En intégrant l'analyse dans chaque pipeline et en mettant en œuvre les meilleures pratiques, la sécurité passe d'un cadre réactif à un cadre proactif. Adoptez une approche cyclique et un état d'esprit itératif pour renforcer votre sécurité, et tout ira bien.
"FAQs
Un audit de sécurité consiste à examiner les politiques, les paramètres et les procédures de sécurité d'une organisation afin d'identifier ses vulnérabilités. Il peut inclure des activités telles que la recherche de bogues logiciels, l'évaluation des droits des utilisateurs ou la vérification de l'utilisation du cryptage. L'intégration permet également de respecter les directives d'autres référentiels, tels que la norme ISO 27001 ou la norme PCI DSS, tout en réduisant le risque de pénétration. En conclusion, les audits contribuent à harmoniser le personnel, les processus et la technologie afin de mettre en place les meilleurs mécanismes de défense.
Les normes d'audit de sécurité sont les politiques et procédures qui ont été élaborées et convenues pour la pratique afin de fournir un ensemble de mesures et de procédures standard dans la conduite des audits de sécurité. Parmi les cadres pouvant être utilisés, on peut citer ISO 27001, NIST SP 800-53 ou COBIT, qui déterminent comment planifier, mener et conclure un audit. Lorsqu'une organisation relie des tâches à ces cadres, elle se conforme aux cadres établis à un moment donné. Ces normes sont largement utilisées dans de nombreux secteurs pour normaliser l'évaluation des fournisseurs et les points de référence internes.
Une liste de contrôle pour un audit de cybersécurité se concentre généralement sur les niveaux de correctifs, l'authentification des utilisateurs, le chiffrement, la ségrégation des réseaux et les plans d'intervention en cas d'incident. Elle englobe également les activités de journalisation, les procédures de sauvegarde et la formation des utilisateurs. Chacune de ces mesures garantit qu'un domaine particulier, tel que l'analyse de code ou la classification des données, est couvert de manière exhaustive. Au fil des ans, les listes de contrôle se sont enrichies pour inclure les nouvelles technologies, les exigences de conformité ou les vecteurs d'infiltration identifiés.
Une liste de contrôle pour l'audit de sécurité d'un bâtiment peut se concentrer sur les mesures de sécurité physique telles que les clôtures, les alarmes, les cartes d'accès ou les caméras de surveillance. En revanche, une liste de contrôle pour un audit de cybersécurité porte sur les pare-feu, le chiffrement, la gestion des correctifs et les identifiants des utilisateurs dans le cyberespace. Bien que les deux types d'audit visent à minimiser les risques, leurs domaines d'application et leurs responsabilités sont différents (physique et numérique). Leur intégration permet de consolider la sécurité contre les divers risques pouvant affecter les ressources d'une organisation.
Un exemple d'audit de sécurité peut consister à vérifier la conformité du système de dossiers médicaux électroniques d'un hôpital aux normes HIPAA, telles que le cryptage des données des patients et contrôle d'accès pour le personnel. Un autre exemple est l'utilisation d'un test d'intrusion sur le site de commerce électronique d'une entreprise de vente au détail afin d'identifier les vulnérabilités d'injection. Des audits peuvent également être réalisés pour garantir l'utilisation par l'entreprise de solutions SaaS en matière de localisation des données et d'authentification multifactorielle (MFA). Tous ces scénarios démontrent comment l'analyse, les vérifications des politiques et les rapports finaux fonctionnent ensemble pour identifier les angles d'infiltration.
La fréquence peut varier en fonction des exigences du secteur, de la tolérance au risque et de l'ampleur des changements technologiques. Certaines entreprises effectuent un audit une fois par an ou tous les six mois, tandis que d'autres analysent leurs réseaux tous les mois ou tous les trimestres. Les secteurs à haut risque, tels que la finance ou la santé, peuvent recourir à une analyse quasi continue. Une réévaluation continue garantit que les nouveaux systèmes mis en œuvre ou les modifications apportées au code sont testés en permanence afin de respecter les directives standard en matière d'audit de sécurité pour une atténuation continue des risques.

