2.3.3 Les attaques applicatives . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.3.4 LeDénideservice ............................... 23
2.3.5 Lesvirus .................................... 24
2.3.6 LeschevauxdeTroie.............................. 25
2.3.7 Ingénieriesociale................................ 25
2.4 les techniques de parade aux attaques . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.4.1 Contrôle des connexions réseau avec les pare-feu . . . . . . . . . . . . . . . 26
2.4.2 Contrôle des connexions réseau avec Les N-IPS . . . . . . . . . . . . . . . . 26
2.4.3 Contrôle d’accès au réseau avec le NAC . . . . . . . . . . . . . . . . . . . . 26
2.4.4 Contrôle des attaques par déni de service . . . . . . . . . . . . . . . . . . . 27
2.4.5 Assurer l’authentification des connexions distante . . . . . . . . . . . . . . . 27
2.4.6 Assurer la confidentialité des connexions . . . . . . . . . . . . . . . . . . . 27
2.5 Conclusion ....................................... 28
3 Audit de sécurité et application de la méthode EBIOS 29
3.1 Introduction....................................... 29
3.2 Présentationd’unaudit ................................. 29
3.2.1 Délimitation du besoin et des objectifs de l’audit . . . . . . . . . . . . . . . 29
3.2.2 les principes de l’audit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.2.3 Types d’audit existants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3 Présentation de l’audit de la sécurité informatique . . . . . . . . . . . . . . . . . . . 31
3.3.1 Intérêt et nécessité de l’audit . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.2 Cycle de vie d’un audit de sécurité . . . . . . . . . . . . . . . . . . . . . . . 31
3.4 les principales normes d’audit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4.1 Présentation de la famille ISO 27000 . . . . . . . . . . . . . . . . . . . . . 32
3.4.2 Présentation de la norme ISO 27001 . . . . . . . . . . . . . . . . . . . . . . 32
3.4.3 Présentation de la norme ISO 27002 . . . . . . . . . . . . . . . . . . . . . . 33
3.5 Les différentes méthodes employées par l’audit informatique . . . . . . . . . . . . . 33
3.5.1 LaméthodeCOBIT............................... 33
3.5.2 LaméthodeMEHARI ............................. 34
3.5.3 LaméthodeEBIOS............................... 34
3.5.4 MéthodeFeros ................................. 35
3.5.5 MéthodeMarion ................................ 35
3.5.6 Critères de choix d’une méthode d’audit informatique . . . . . . . . . . . . 36
3.6 Démarcheadoptée ................................... 36
3.6.1 Présentation de la démarche EBIOS . . . . . . . . . . . . . . . . . . . . . . 36
3.6.2 Déploiement de la démarche EBIOS . . . . . . . . . . . . . . . . . . . . . . 37
3.7 conclusion........................................ 62
iii