Pour sécuriser son système d’information et son parc applicatif, la première étape consiste à dresser un inventaire complet et exhaustif des applications qui constituent son système informatique.
On cherche à s’assurer que les exigences de conformité des applications sont remplies, que les applications ou briques obsolètes sont identifiées et qu’une bonne compréhension des modules, composants externes et flux d’échanges existe.
Cela comprend de lister tous les composants du système, notamment :
- Les applications ou briques applicatives
- Les bases de données et leurs composants
- La gestion des accès applicatifs
- Les interfaces entre applications et leur flux de données
- Les modèles d’architectures utilisés