Audit et gestion de risque selon les normes iso 1

Université Cadi Ayyad Ecole Nationale des Sciences Appliquées de Sa ? Département Informatique Mathématiques Réseaux et Télécommunications IMRT Filière ème Année Génie des télécommunications et réseaux Audit et gestion des risques selon les normes ISO Réalisé Par ELHOUSSAINI Asma ERRAIHANY Nabila MOUKIT Chaimaa Encadré par M HEDABOU CAnnée universitaire générale Introduction Nous admettons qu ? il n ? y aura pas une entité appelé entreprise sans prise de risque Et nous ne pouvons surtout pas nier le développement vaste et rapide de topologies de réseaux couvrant le monde et l ? immense utilisation de nouveaux technologies informatique comme l ? Internet mobile Internet des objets Cloud et l ? usage important des smartphones tablettes Qui constituent une source pertinente pour de nombreuses menaces au sein des organisations L ? existence des risques tant internes qu'externes à l'organisme contribuent considérablement à augmenter les attaques pro ?tant des traitements et stockage des données et le transfert de ces derniers Les attaques évoluent progressivement et se montrent très complexes à déterminer de façon prédictive Ces circonstances nous imposent de déterminer une politique de sécurité de faire un suivi régulier pour véri ?er son e ?cacité et sa fructuosité la mise en place d ? un audit de sécurité informatique est une nécessité fondamentale pour identi ?er les points de vulnérabilité possible du système informatique sur le plan technique et organisationnel avant qu'ils n ? aient une intrusion menée par des parties avec l ? intention de nuire au bon fonctionnement de l'organisation Plusieurs méthodes ont était adapté a ?n de protéger les organismes de toutes les menaces pré détecté selon des normes universelle qui dé ?nit plusieurs stratégies a ?n de faciliter la gestion des risque et l ? audit de ces derniers pour notre cas nous avons choisit la méthode EBIOS vu sa simplicité de mise en ?uvre et son aptitude de répondre a plusieurs questions Quel est le but de l ? étude Comment nous allons gérer ces risques Quels sont les événements qui ne doivent pas se produire Quels sont les plus grave Quels sont les scénarios prédits Quelle est la cartographie des risques Comment pouvons-nous les traiter Quelles mesures nous devons prendre C CSOMMAIRE CSommaire Introduction générale Sommaire Chapitre Contexte du projet Problématique Objectifs Cahier des charges Etapes de réalisation Conclusion Chapitre Etude théorique L'organisme Présentation de l'organisme Contraintes de l'organisme Références réglementaires générales Architecture du SI Le système- cible Présentation du système- cible Enjeux Sélection du système- cible Éléments essentiels Hypothèses Mode d'exploitation de sécurité Règles de sécurité La cible de l'étude Entités Relations entités éléments Sélection des éléments essentiels Etape Les besoins de sécurité Réalisation des ?ches de besoins Critères de sécurité Échelle de besoins Sinistres Impacts Synthèse des besoins de sécurité CAttribution des besoins de sécurité Synthèse des besoins Etape trois étude des menaces Méthodes d'attaque non retenues Risques Objectifs de sécurité Niveaux de résistance - Dé ?nition des environnements de sécurité - Dé ?nition des mesures de sécurité - Administration de la sécurité Références réglementaires

Documents similaires
La méthode SMART Formuler des objectifs d'apprentissage judicieux Établir ses o 0 0
XXVe Conférence Internationale de Management Stratégique Hammamet, 30 mai-1er j 0 0
Annales 2012 www passerelle com CONCOURS Grandes Écoles de Management un concours commun Passerelle Niveau Bac Admission en re année d'ESC Passerelle Niveaux Bac et Admission en e année d'ESC Annales du concours Série annales ? annales PASSERELLE ESC conc 0 0
DIPLÔME DE COMPTABILITÉ ET DE GESTION UE 11 – CONTRÔLE DE GESTION SESSION 2022 0 0
User guide 15 Network and Communications Simulation User Guide Block Reference DESIGN SOLUTIONS FOR EVERY DESKTOP C F D CommsimTM and Electronics WorkbenchTM - Interactive Image Technologies Ltd All rights reserved All other brand or product names are tra 0 0
La gestion des ressources humaines désigne l’ensemble des moyens mis en œuvre p 0 0
Trousse de déploiement Conduite de l'audit interne Note : Ce document est la pr 0 0
Memoire 2017 CURRICULUM VITAE Sophie gnilane Faye Tel E- Mail sophiegnilane fayesene yahoo fr Mariée avec un enfant OBJECTIF J ? ai choisi la logistique par conviction mon souhait a toujours été de songer à accompagner l ? être humain e être à son service 0 0
Hiver 2015 Management de l’innovation et de la création 6-412-08 Coordonnateur 0 0
Cv 209 A PROPOS DE MOI Décrivez en quelques lignes vos compétences clés pour le poste et vos objectifs de carrière Vous pouvez les mettre en forme à l ? aide de puces ou les laisser sous forme de texte plein Cet espace peut servir de début d ? introductio 0 0
  • 27
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Apv 02, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 292kB