Menu

Audit & Conseil en Infrastructures

Qu’est-ce qu’un Audit Informatique ?

L’audit informatique consiste à évaluer le système informatique d’une entité par rapport à un référentiel de critères. Son objectif est d’identifier et d’analyser les risques liés à l’environnement numérique, ou bien des axes d’évolution et d’amélioration.  

L’audit est un outil de contrôle qui permet ainsi à l’entité auditée de s’assurer qu’elle répond à plusieurs critères tels que :  

  • La conformité à des obligations règlementaires, à la loi (OIV, OSE, II 901, IGI 1300…), notamment à des fins d’homologation
  • Les exigences de cybersécurité de données sensibles notamment en matière  de confidentialité 
  • La fiabilité et la disponibilité
  • La performance
  • … 

Périmètre de couverture

Les infrastructures réseaux et systèmes sont « le socle » du système d’informations d’une entité. 

Il est donc indispensable d’intégrer ce socle dès les premières phases d’une prestation d’audit et conseil du système d’information d’une entité.

Par ses prestations d’audit et de conseil, APIXIT couvre à la fois l’ensemble des technologies de l’IT et les besoins utilisateurs.

Nous y intégrons les grandes thématiques suivantes : 

  • Les besoins applicatifs, quels que soient leurs supports : Bare metal, virtualisation, cloud… 
  • La sécurité des données : Annuaire, chiffrement, conformité aux référentiels et bonnes pratiques, sauvegarde…  
  • Les interconnections avec des tiers (Opérateurs, FAI, …) et les services DNS, DHCP, IPAM.
  • … 

Quelles sont les différentes missions traitées ?

  • Etude d’opportunité : comprendre un concept et déterminer les bénéfices de son adoption 
  • Etude d’impact : Identifier les scenarii, les contraintes et les prérequis de mise en œuvre d’une nouvelle solution technologique 
  • Création ou évolution d’une architecture : Accompagnement dans la définition d’un design d’architecture de classe 0, 1 ou 2 
  • Traitement de l’obsolescence : évolution et remplacement d’un existant afin de garantir un maintien en condition (MCO) opérationnelle, ou de sécurité (MCS) 
  • Diagnostic d’un dysfonctionnement 
  • Cartographie d’une infrastructure ou de flux 
  • Améliorer du niveau de sécurité du SI (Audit PASSI par exemple) 
  • Aide à la décision via une matrice de décision 

Pourquoi APIXIT ?

APIXIT, par ses différents domaines d’expertise, dispose de compétences transverses sur l’ensemble des infrastructures IT : Système, LAN, Wifi, Cybersécurité etc.

Nos prestations d’audit et de conseil s’appuient sur une réelle expertise des technologies du marché pour vous apporter un résultat concret et réaliste tout en étant conforme à vos attentes et à vos contraintes.

Pour se faire, nous adoptons une démarche pragmatique de co-construction qui vous intègre nativement, quelle que soit la phase,  au cœur des échanges, des constations et des réflexions.

Les missions traitées par APIXIT

L’audit informatique permet de faire un état des lieux du parc informatique et d’établir des préconisations d’évolution des matériels, des logiciels et de sécurité. Cette analyse peut porter sur les serveurs, la messagerie, la sauvegarde, le stockage, etc. 

Analyse :

  • Infrastructure Système : CPU ratio vCPU, fréquence, alerte, version, analyse du capacity planning, bonnes pratiques
  • Infrastructure de stockage : volumétrie, performance, alerte, version, analyse du capacity planning
  • Infrastructure de sauvegarde : politique de sauvegarde, test des sauvegardes, alerte, bonnes pratiques
  • Infrastructure Microsoft : Active Directory, Exchange, DHCP, DNS, Files Server, PKI, Azure AD Connect, Azure, M365, alerte, bonnes pratiques

Gestion de la conformité :

La gestion de la sécurité passe par une infrastructure à jour (clients / serveurs). Aussi, la gestion de la conformité consiste à surveiller et évaluer en continu les systèmes. Ceci afin de vérifier que ces derniers respectent les normes du secteur et de sécurité ainsi que les politiques et les exigences imposées.

Patch Management :

Le patch management est souvent automatisé à l’aide de logiciels tiers, mais une certaine intervention humaine est également nécessaire pour déterminer : la fréquence des mises à jour, la supervision du processus, prendre des mesures quand des correctifs doivent être annulés… 

Les logiciels d’automatisation font gagner du temps au personnel informatique. Toutefois, les stratégies entourant la façon dont les logiciels sont déployés nécessitent toujours une intervention humaine.

La première étape du patch management consiste à rechercher sur les appareils les logiciels obsolètes. Les appareils peuvent se trouver sur le réseau local ou être connectés au cloud et contrôlés par l’organisation.

Les appareils analysés doivent donner au scanner la permission d’accéder au logiciel ciblé afin d’identifier s’il est obsolète. Si un scanner peut accéder à la version du logiciel de l’appareil, il peut s’agir d’un problème de cybersécurité. Dans certains cas, le logiciel lui-même peut interroger un serveur central pour déterminer si la version actuellement installée est la plus récente ou si une mise à jour est disponible.