PostHeaderIcon 

Pour diverses raisons et objectifs, il est parfois nécessaire d'effectuer un AUDIT informatique permettant à son bénéficiaire de connaitre l'état d'une infrastructure à un moment "T". Voici des exemples de raisons et autres objectifs :

      • avant de racheter une entreprise,
      • avant de faire une modification informatique majeure ou une migration informatique,
      • suite à la disparition d'un membre d'une équipe informatique,
      • suite à un piratage informatique,
      • ...

Comment se matérialise un audit informatique ?

Un audit informatique, se matérialise par le suivi d'un processus reposant sur les trois termes suivants :

          • Observations.
          • Implications.
          • Recommandations.

Nos réflexions se basent sur des standards, nos expériences qui allient organisation et savoir faire pratique aquis par celles et ceux qui "mettent les mains dans le comboui" depuis plusieurs dixianes d'années. Bref en un mot, le "bon sens pragmatique" est selon nous de rigueur pour exercer cette activité de manière utile. Si votre objectif est par contre d'obtenir un "beau rapport papier" que personne ne lira alors il existe sur le marché bon nombre d'autres "spécialistes" bien meilleurs que nous pour justement rélaliser des "rapports papiers" à l'objectif purement politiquement inutile.

Le résultat d'un audit informatique se matérialise, soit par la présentation des résultats oralement, soit par leur présentation sous forme d'un rapport écrit.

Exemples de contenu de rapport d'audit informatique :

 EXEMPLE numéro UN :

          • Observations
            • Le client a souscrit auprès du fournisseur A les services suivants : 
                • enregistrement de son nom de domaine internet "XYZ.TLD",
                • hébergement de ses serveurs DNS,
                • hébergement de son site web,
                • hébergement de son système de messagerie (email),
                • hébergement de son système de backup
          • Implications :
            • En cas de défaillance du founisseur "A" le client perd toute son infrastructure et aura toutes les peines du monde à revenir en ligne rapidement.
          • Recommandations :
            • Demander au(x) responsable(s) d'un tel état de fait, la stratégie poursuivie par une telle configuration qui défie toute logique en terme de continuité de services.
            • Dans la négative quant à obtenir une réponse satisfaisante de la part de ce responsable, modifier le dispatch des services en adéquation avec un plan de fonctionnement en mode dégradé ayant prévu justement la défaillance de tel ou tel fournisseur.

 EXEMPLE numéro DEUX :

          • Observations
            • Le client a souscrit auprès des fournisseurs A, B, C, D, les services suivants : 
                • enregistrement de son nom de DNS "XYZ.TLD" auprès du founisseur A,
                • hébergement de ses serveurs DNS auprès des founisseurs B, D
                • hébergement de son site web auprès du founisseur B,
                • hébergement de son système de messagerie (email) auprès du founisseur C et D,
                • hébergement de son système de backup ou non prioritaire auprès du founisseur D pour les services DNS et email.
          • Implications :
            • Le dispatch des services nécessaire à la présence électronique du client semble convenablement fait et pensé.
            • Nous avons vérifier la stratégie de réaction de celle qui a pensé cette organisation : Elle nous a exposé les procédures en cas de disparition d'un des fournisseurs de service afin de maintenir la production de son employeur avec brio.
          • Recommandations :
            • A la direction de du client mandataire de cet audit : Une pas oublier de féliciter cette femme directrice informatique ( Madame Exemple - Truc ) car de toute évidence son bon sens qui était normal il y a encore 20 ans et, qui est aujoud'hui presque disparu, est une "denrée" rare mis au service du client qu'il faut savoir récompenser pour la garder pour l'intérêt du client.