Audit infrastructure IT
Description
Le Studio ASAPH Production réalise des audits complets et méthodiques de votre infrastructure informatique. Que vous souhaitiez faire un état des lieux, préparer une évolution, sécuriser votre système ou simplement comprendre où se situent vos faiblesses, notre audit vous apporte une vision claire, des diagnostics précis et des préconisations actionnables.
À qui s'adresse ce service ?
Ce service s'adresse aux entreprises, TPE, PME, associations, collectivités, établissements recevant du public, ou toute structure disposant d'un parc informatique (même modeste) et souhaitant :
-
Faire un bilan de santé de son réseau et de ses équipements.
-
Identifier des vulnérabilités de sécurité avant qu'elles ne soient exploitées.
-
Préparer une migration, une montée en version ou un changement d'infrastructure.
-
Comprendre l'origine de pannes récurrentes ou de lenteurs.
-
Vérifier la conformité (RGPD, normes sectorielles).
-
Obtenir un diagnostic objectif avant un recrutement interne ou un investissement.
Ce que nous auditions
1. Parc matériel (hardware)
-
Inventaire détaillé des équipements :
-
Serveurs (physiques, virtuels, cloud).
-
Postes de travail (PC, Mac, mobiles, tablettes).
-
Équipements réseau (routeurs, switchs, bornes Wi-Fi, firewalls).
-
Périphériques (imprimantes, scanners, NAS, onduleurs).
-
-
Âge des équipements et fin de vie programmée.
-
État des composants critiques (disques durs, alimentations, mémoire).
-
Adéquation entre la puissance disponible et les besoins réels.
-
Gestion des stocks et du suivi (inventaire tenu ou non).
2. Architecture réseau
-
Schéma de l'infrastructure existante (topologie, adressage IP, VLAN).
-
Qualité du câblage (cuivre Cat5e/Cat6/Cat6a, fibre optique, sertissage).
-
Performance des équipements actifs (débit, saturation, ports disponibles).
-
Configuration des switchs (STP, VLAN, agrégation de liens, sécurité portuaire).
-
Analyse de la couverture Wi-Fi (zones blanches, interférences, roaming).
-
Redondance et points de défaillance uniques.
-
Capacité à évoluer (scalabilité).
3. Sécurité informatique
-
Pare-feu : règles de filtrage, ports ouverts, configurations par défaut.
-
Accès distants (VPN, RDP, SSH) : protocoles, authentification, exposition.
-
Mises à jour de sécurité : OS, logiciels, firmwares (retards critiques).
-
Antivirus / EDR : présence, mise à jour, taux de détection.
-
Gestion des mots de passe : politique, stockage, renouvellement.
-
Comptes utilisateurs : droits administrateurs, comptes inactifs, utilisateurs supprimés.
-
Sécurité Wi-Fi (chiffrement, mot de passe, isolation invités).
-
Sauvegardes : existent-elles ? Sont-elles testées ? Sont-elles hors site ?
-
Journalisation : logs conservés, analysés, alertes configurées ?
-
Conformité RGPD : données personnelles tracées, consentements, droit à l'oubli.
4. Logiciels et systèmes d'exploitation
-
Inventaire des OS (versions, licences, fin de support).
-
Applications métier (CRM, ERP, bureautique, messagerie, cloud).
-
Niveau de mise à jour (correctifs de sécurité appliqués ou non).
-
Logiciels obsolètes ou non maintenus.
-
Virtualisation (hyperviseur, machines virtuelles, ressources allouées).
-
Conteneurs (Docker, Kubernetes) si applicable.
-
Scripts et automatisations existants (documentés ou non).
5. Performance et disponibilité
-
Mesure des temps de réponse (serveurs, applications, accès disque).
-
Analyse des goulots d'étranglement (CPU, RAM, E/S disque, réseau).
-
Taux d'occupation des liens internet (bande passante consommée).
-
Taux de disponibilité constaté (uptime, pannes récentes).
-
Temps moyen de réparation (MTTR) et entre pannes (MTBF).
-
Gestion de la charge (équilibrage, pics d'activité).
-
Plan de reprise après sinistre (PRA) : existe-t-il ? Est-il testé ?
6. Pratiques et documentation
-
Existence d'une documentation technique (schémas, mots de passe, procédures).
-
Niveau de formation des équipes (interne ou prestataire).
-
Processus de sauvegarde (manuel, automatisé, vérifié).
-
Gestion des incidents (remontée, priorisation, résolution).
-
Fournisseurs et contrats de maintenance (SLA, supports actifs).
Méthodologie d'audit
Phase Durée indicative Livrable 1. Cadrage et collecte 1 à 2 jours Questionnaire préalable, accès à distance ou sur site 2. Analyse technique 2 à 5 jours (selon taille) Relevés, tests, scans, entretiens avec les équipes 3. Diagnostic 1 à 2 jours Identification des forces, faiblesses, risques et opportunités 4. Rapport et préconisations 2 à 3 jours Document détaillé avec plan d'action priorisé 5. Restitution (optionnelle) 1/2 journée Présentation orale devant la direction ou équipe IT
Les outils utilisés
-
Scanners de réseau et inventaire (GLPI, FusionInventory, Advanced IP Scanner).
-
Analyse de sécurité (Nmap, OpenVAS, Wireshark, Lynis).
-
Tests de performance (iPerf, CrystalDiskMark, Performance Monitor).
-
Analyse Wi-Fi (Ekahau, NetSpot, WiFi Analyzer).
-
Contrôle des mises à jour (WSUS, ansible, inventaire manuel).
-
Analyse des logs (Graylog, ELK, ou manuel).
Ce que vous recevez (rapport d'audit)
Votre rapport structuré contient :
-
Synthèse exécutive (1 page) – pour la direction.
-
Inventaire complet de votre infrastructure (matériel, logiciel, licences).
-
Schéma réseau actualisé (topologie logique et physique).
-
Analyse des vulnérabilités classées par criticité (Critique, Élevée, Moyenne, Faible).
-
Diagnostic de performance (goulots, saturations, points faibles).
-
Conformité RGPD : points de vigilance et actions requises.
-
Plan d'action priorisé sur 3 horizons :
-
Urgent (0 à 3 mois) : sécurisation immédiate, correctifs critiques.
-
Court terme (3 à 6 mois) : optimisations, mises à niveau.
-
Moyen terme (6 à 12 mois) : évolutions stratégiques, remplacements.
-
-
Estimation budgétaire pour chaque préconisation (matériel, logiciel, prestations).
-
Annexes techniques : logs, captures, résultats de tests.
Types d'audits spécifiques
Type d'audit Objectif principal Audit de sécurité Identifier et corriger les failles avant une intrusion Audit de performance Comprendre les lenteurs et saturations Audit pré-migration Vérifier la compatibilité avant un changement majeur (Windows 11, cloud, nouvel ERP) Audit de conformité Mise en conformité RGPD, norme ISO, ou exigence sectorielle Audit de reprise après sinistre Tester la capacité à restaurer l'activité après un sinistre Audit d'intégration Vérifier la cohérence après fusion, rachat ou ouverture de site Audit léger (quick audit) Diagnostic rapide (1/2 journée) pour une urgence ou un doute ponctuel
Délais et tarifs
-
Audit standard (TPE/PME, 10 à 50 équipements) : 1 à 2 semaines – à partir de [exemple : 1 500€ HT].
-
Audit approfondi (PME/ETI, 50 à 200 équipements) : 3 à 4 semaines – sur devis.
-
Quick audit (1/2 journée, livraison d'une fiche synthétique) : [exemple : 450€ HT].
-
Audit de sécurité uniquement : à partir de [exemple : 900€ HT].
-
Restitution orale (option) : [exemple : 300€ HT] supplémentaire.
Pourquoi choisir le Studio ASAPH Production pour votre audit ?
-
Regard neuf et objectif : nous ne vendons pas de matériel (pas de conflit d'intérêts).
-
Approche terrain : nous venons physiquement constater l'état de votre infrastructure.
-
Rapport clair et actionnable : pas de jargon inutile, des préconisations compréhensibles par tous.
-
Priorisation des risques : vous saurez par quoi commencer.
-
Confidentialité absolue : vos données et configurations restent entre nos mains (NDA possible).
-
Pas d'obligation de réaliser les travaux avec nous – l'audit reste indépendant.
À qui s'adresser en interne ?
Pour un audit réussi, nous avons besoin d'échanger avec :
-
La direction (objectifs, budget, contraintes).
-
Le responsable IT (ou la personne qui s'en occupe, même à temps partiel).
-
Des utilisateurs clés (remontée des difficultés quotidiennes).
-
Le référent RGPD (si existant).
Cas concrets d'audits ayant aidé nos clients
-
Une PME de 30 personnes découvre que 70% de ses postes ne recevaient plus de mises à jour sécurité depuis 18 mois.
-
Un cabinet médical évite une fuite de données grâce à l'audit qui a révélé un serveur exposé sur internet sans pare-feu.
-
Un commerce de détail identifie qu'un switch saturé était la cause des coupures réseau quotidiennes.
-
Une association prouve sa conformité RGPD à la CNIL grâce à notre rapport d'audit.
Contactez-nous
Vous avez un doute sur l'état de santé de votre informatique ? Vous souhaitez un diagnostic impartial avant un investissement ? Contactez le Studio ASAPH Production. Nous vous proposons un premier échange gratuit pour définir le périmètre de l'audit et vous fournir un devis clair. Sans engagement.