Escolar Documentos
Profissional Documentos
Cultura Documentos
I- CLAUSES TECHNIQUES 24
Article 1 : Les caractéristiques relatives à la réalisation de l’audit de
24
sécurité
Article 2 : Aspects de sécurité à étudier 24
Article 3 : Méthodologie adoptée 26
Article 4 : Conduite et déroulement de la mission 27
• 4.1- Phase de préparation de la mission 27
• 4.2- Phase d’audit sur terrain 28
• 4.3 - Synthèse des Recommandations, orientations et plans
31
d’actions
• 4.4- Accompagnement post-audit 31
Article 5 : Délivrables 31
Article 6 : Procédure de validation des rapports de la Mission 33
II- METHODOLOGIE DE DEPOUILLEMENT 33
Article 1 : Critères d’évaluation 33
Article 2 : Evaluation Technique 34
Article 3 : Evaluation Financière 34
Article 4 : Tableaux d’évaluations techniques 35
Tableau de Pondération Global 35
Critère 1 : Expérience et références du soumissionnaire 35
Critère 2 - Qualité des Moyens humains mis à la disposition de la
36
mission
• Tableau 2.1 - Compétence du chef de Projet 36
• Tableau 2.1 - Compétence du chef de Projet 36
• Tableau 2.2 - Qualité du personnel affecté à la mission 38
• Tableau 2.2.1- Compétence du chef d’équipe 38
• Tableau 2.2.2 - Qualité de l’équipe d’audit affectée à la mission 40
• Tableau 2.2.2.1 :: Compétence des Ingénieurs (ou équivalent) 41
• Tableau 2.2.2.2 :: Compétence des maîtrisards (ou équivalent) 42
• Tableau 2.2.2.3 ::Compétence des Techniciens (ou équivalents) 44
• Tableau 2.3 - Compétence des membres de l’équipe , affectés
45
aux missions de sensibilisation
• Tableau 2.4 - Compétence des consultants 47
Critère 3 - Méthodologie et conduite du projet 49
Sécurité logique :
- Examiner les mesures de sécurité passives contre les
risques de perte et de malveillance ;
- Vérifier la séparation des tâches et les risques de leur cumul
dans les cas observés.
Article 5 : Délivrables
Un ou plusieurs rapports devront ainsi livrés à la fin de la
mission, dans lesquels on présentera clairement, au minimum :
• Une évaluation de la vulnérabilité du système
d’information audité. Cette évaluation sera accompagnée
II - METHODOLOGIE DE DEPOUILLEMENT
NG* = 0.70NT +
0.3NF
Critères Qualitatifs :
L’évaluation des critères qualitatifs sera effectuée conformément
au tableau suivant :
Appréciation Note sur 10
Excellent 10
e on e
5 :6
• Entre 2 et 3
:4
• Une seule :
2
2 20 Expérience en matière de Ql
sécurité informatique
4 20 Certifications et formations Ql
Certifications obtenues en
audit sécurité
Certifications obtenues dans
d’autres domaines de la
sécurité informatique, en
relation avec la mission
Certifications obtenues dans
des domaines en relation
avec la mission ( Plates-
formes, Equipements
réseau, méthodologies…)
Formations, non certifiantes,
suivies en audit sécurité
Formations, non certifiantes,
suivies dans d’autres
domaines de la sécurité
informatique, en relation
avec la mission
Formations, non certifiantes,
suivies dans des domaines
en relation avec la mission
( Plates-formes,
Equipements réseau,
méthodologies…)
Télécoms
ou
équivalent :
8
2 20 Expérience en matière de Ql
sécurité informatique
4 20 Certifications et formations Ql
Certifications obtenues en
audit sécurité
Certifications obtenues dans
d’autres domaines de la
sécurité informatique, en
relation avec la mission
Formations, non certifiantes,
suivies en audit sécurité
Formations, non certifiantes,
suivies dans d’autres
domaines de la sécurité
informatique, en relation
avec la mission
Formations, non certifiantes,
suivies dans des domaines
en relation avec la mission
( Plates-formes,
Equipements réseau,
méthodologies…)
Informatiqu
e ou
Télécoms
ou
équivalent :
6
• Autre :
7 10 Adéquation de la distribution Ql
des tâches et consistance de
l’encadrement
2 30 Expérience en matière de Ql
sécurité informatique
4 20 Certifications et formations Ql
obtenues
Certifications obtenues en
audit sécurité
Certifications obtenues dans
d’autres domaines de la
sécurité informatique, en
relation avec la mission
Certifications obtenues dans
des domaines en relation
avec la mission ( Plates-
formes, Equipements
réseau, méthodologies…)
Formations, non certifiantes,
suivies en audit sécurité
Formations, non certifiantes,
suivies dans d’autres
domaines de la sécurité
informatique, en relation
avec la mission
Formations, non certifiantes,
suivies dans des domaines
en relation avec la mission
( Plates-formes,
Equipements réseau,
méthodologies…)
9:8
• Entre 3 et
5 :6
• Entre 2 et
3 :4
• Une seule
:2
2 30 Expérience en matière de Ql
sécurité informatique
4 20 Certifications et formations Ql
Certifications obtenues en
audit sécurité
Certifications obtenues
dans d’autres domaines de
la sécurité informatique,
en relation avec la mission
Certifications obtenues
dans des domaines en
relation avec la mission
( Plates-formes,
Equipements réseau,
méthodologies…)
Formations, non
certifiantes, suivies en
audit sécurité
Formations, non
certifiantes, suivies dans
d’autres domaines de la
sécurité informatique, en
relation avec la mission
Formations, non
certifiantes, suivies dans
des domaines en relation
avec la mission ( Plates-
formes, Equipements
réseau, méthodologies…)
2 30 Expérience en matière de Ql
sécurité informatique
4 20 Certifications et formations Ql
Certifications obtenues en
audit sécurité
Certifications obtenues
dans d’autres domaines
de la sécurité
informatique, en relation
avec la mission
Certifications obtenues
dans des domaines en
relation avec la mission
(Plates-formes,
Equipements réseau,
méthodologies…)
Formations, non
certifiantes, suivies en
audit sécurité
Formations, non
certifiantes, suivies dans
d’autres domaines de la
sécurité informatique, en
relation avec la mission
Formations, non
certifiantes, suivies dans
des domaines en relation
avec la mission (Plates-
formes, Equipements
réseau, méthodologies…)
9 :8
• Entre 4 et 5 :6
• Moins que 4 :4
2 20 Expérience en matière de Ql
sécurité informatique
5 10 Certifications et formations Ql
d‘années) • Entre 6 et 9
:8
• Entre 3 et 5 : 6
• Moins que 3 :4
2 10 Expérience en matière de
sécurité informatique
7 10 Certifications et formations Ql
Certifications obtenues en audit
sécurité
Certifications obtenues dans
d’autres domaines de la
sécurité informatique, en
relation avec la mission
Certifications obtenues dans
des domaines en relation avec
la mission ( Plates-formes,
Equipements réseau,
méthodologies…)
Formations, non certifiantes,
suivies en audit sécurité
Formations, non certifiantes,
suivies dans d’autres
domaines de la sécurité
informatique, en relation avec
la mission
Formations, non certifiantes,
suivies dans des domaines en
relation avec la mission
( Plates-formes, Equipements
réseau, méthodologies…)
ou
équivalent :6
• Autre :4
1 20 Adéquation de la méthodologie Ql
proposée, avec la nature de la
mission
5 20 Qualité de la méthodologie de Ql
calcul de risques
1 20 Adéquation de la méthodologie Ql
proposée avec la nature de
l’infrastructure
5 20 Qualité de la méthodologie Ql
d’analyse et de report des failles