Organigramme de formation

Rapport d’audit

Plan
Introduction 
Présentation de la mission (il faut inclure l’Analyse de risque)
 Présentation de l’organisme (organigramme de la  société)
Périmètres d’audit (services et personnes à contacter, documentation, serveurs, Locaux à visiter, applications, équipements de connexion …)
Architecture Réseaux (existante)  (Microsoft Visio
Planning de réalisation (durée 2 mois)
Méthode d’analyse de risque 
 
Audit Organisationnelle et physique
  • Ch 1 : Politique de sécurité
  • Ch2 : Organisation de la sécurité de l’information
  • Ch3 : Gestion des biens
  • Ch3 : Sécurité liée aux ressources humaines
  • Ch4 : Sécurité physique et environnementale
  • Ch 5 : Gestion de l’exploitation et des télécommunications
  • Ch 6 : Contrôle d’accès
  • Ch 7 : Acquisition, développement et maintenance des systèmes d’information
  • Ch 8 : Gestion des incidents liés à la sécurité de l’information
  • Ch 9 : Gestion du plan de continuité de l’activité
  • Ch 10 : Conformité
Audit Technique
Conclusion
Plan d’action audit organisationnel et physique
                                          Court terme
                                          Long terme
 
Plan d’action Technique
                                          Court terme
                                          Long terme
 
 
Rapport d’audit
Plan
Introduction 
Présentation de la mission (il faut inclure l’Analyse de risque)
 Présentation de l’organisme (organigramme de la  société)
Périmètres d’audit (services et personnes à contacter, documentation, serveurs, Locaux à visiter, applications, équipements de connexion …)
Architecture Réseaux (existante)  (Microsoft Visio
Planning de réalisation (durée 2 mois)
Méthode d’analyse de risque
Audit Organisationnelle et physique
Ch 1 : Politique de sécurité
Ch2 : Organisation de la sécurité de l’information
Ch3 : Gestion des biens
Ch3 : Sécurité liée aux ressources humaines
Ch4 : Sécurité physique et environnementale
Ch 5 : Gestion de l’exploitation et des télécommunications
Ch 6 : Contrôle d’accès
Ch 7 : Acquisition, développement et maintenance des systèmes d’information
Ch 8 : Gestion des incidents liés à la sécurité de l’information
Ch 9 : Gestion du plan de continuité de l’activité
Ch 10 : Conformité
Audit Technique
Conclusion