12.07.2015 Views

guide_homologation_de_securite_en_9_etapes

guide_homologation_de_securite_en_9_etapes

guide_homologation_de_securite_en_9_etapes

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

LA RÉALITÉ CORRESPOND-ELLE À L’ANALYSE ?2 . Définition du périmètre du contrôleLe contrôle effectué, qui peut pr<strong>en</strong>dre la forme d’un audit formalisé, porte surun système dont le périmètre doit être soigneusem<strong>en</strong>t délimité par l’autoritéd’<strong>homologation</strong>. Les élém<strong>en</strong>ts à contrôler peuv<strong>en</strong>t être <strong>de</strong> différ<strong>en</strong>te nature(co<strong>de</strong> source, configuration <strong>de</strong>s équipem<strong>en</strong>ts, architecture du système, organisationmise <strong>en</strong> place, etc.).Dans certains cas, <strong>de</strong>s tests d’intrusions peuv<strong>en</strong>t être effectués.3 . Conséqu<strong>en</strong>ces <strong>de</strong> l’audit sur le dossierd’<strong>homologation</strong>Le contrôle <strong>de</strong> sécurité doit faire l’objet d’une trace écrite. A fortiori, s’il s’agitd’un audit <strong>de</strong> sécurité, celui-ci doit faire l’objet d’un rapport, qui doit faire apparaître:••une évolution <strong>de</strong>s m<strong>en</strong>aces sur le système ;••la découverte év<strong>en</strong>tuelle <strong>de</strong> nouvelles vulnérabilités ;••la préconisation <strong>de</strong> mesures correctrices, le cas échéant.Le rapport d’audit est intégré au dossier d’<strong>homologation</strong>, qui doit être complété<strong>en</strong> t<strong>en</strong>ant compte <strong>de</strong>s nouveaux risques mis <strong>en</strong> lumière.35

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!