You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
LA RÉALITÉ CORRESPOND-ELLE À L’ANALYSE ?2 . Définition du périmètre du contrôleLe contrôle effectué, qui peut pr<strong>en</strong>dre la forme d’un audit formalisé, porte surun système dont le périmètre doit être soigneusem<strong>en</strong>t délimité par l’autoritéd’<strong>homologation</strong>. Les élém<strong>en</strong>ts à contrôler peuv<strong>en</strong>t être <strong>de</strong> différ<strong>en</strong>te nature(co<strong>de</strong> source, configuration <strong>de</strong>s équipem<strong>en</strong>ts, architecture du système, organisationmise <strong>en</strong> place, etc.).Dans certains cas, <strong>de</strong>s tests d’intrusions peuv<strong>en</strong>t être effectués.3 . Conséqu<strong>en</strong>ces <strong>de</strong> l’audit sur le dossierd’<strong>homologation</strong>Le contrôle <strong>de</strong> sécurité doit faire l’objet d’une trace écrite. A fortiori, s’il s’agitd’un audit <strong>de</strong> sécurité, celui-ci doit faire l’objet d’un rapport, qui doit faire apparaître:••une évolution <strong>de</strong>s m<strong>en</strong>aces sur le système ;••la découverte év<strong>en</strong>tuelle <strong>de</strong> nouvelles vulnérabilités ;••la préconisation <strong>de</strong> mesures correctrices, le cas échéant.Le rapport d’audit est intégré au dossier d’<strong>homologation</strong>, qui doit être complété<strong>en</strong> t<strong>en</strong>ant compte <strong>de</strong>s nouveaux risques mis <strong>en</strong> lumière.35