Audit et gestion de risque selon les normes iso 1
Université Cadi Ayyad Ecole Nationale des Sciences Appliquées de Sa ? Département Informatique Mathématiques Réseaux et Télécommunications IMRT Filière ème Année Génie des télécommunications et réseaux Audit et gestion des risques selon les normes ISO Réalisé Par ELHOUSSAINI Asma ERRAIHANY Nabila MOUKIT Chaimaa Encadré par M HEDABOU CAnnée universitaire générale Introduction Nous admettons qu ? il n ? y aura pas une entité appelé entreprise sans prise de risque Et nous ne pouvons surtout pas nier le développement vaste et rapide de topologies de réseaux couvrant le monde et l ? immense utilisation de nouveaux technologies informatique comme l ? Internet mobile Internet des objets Cloud et l ? usage important des smartphones tablettes Qui constituent une source pertinente pour de nombreuses menaces au sein des organisations L ? existence des risques tant internes qu'externes à l'organisme contribuent considérablement à augmenter les attaques pro ?tant des traitements et stockage des données et le transfert de ces derniers Les attaques évoluent progressivement et se montrent très complexes à déterminer de façon prédictive Ces circonstances nous imposent de déterminer une politique de sécurité de faire un suivi régulier pour véri ?er son e ?cacité et sa fructuosité la mise en place d ? un audit de sécurité informatique est une nécessité fondamentale pour identi ?er les points de vulnérabilité possible du système informatique sur le plan technique et organisationnel avant qu'ils n ? aient une intrusion menée par des parties avec l ? intention de nuire au bon fonctionnement de l'organisation Plusieurs méthodes ont était adapté a ?n de protéger les organismes de toutes les menaces pré détecté selon des normes universelle qui dé ?nit plusieurs stratégies a ?n de faciliter la gestion des risque et l ? audit de ces derniers pour notre cas nous avons choisit la méthode EBIOS vu sa simplicité de mise en ?uvre et son aptitude de répondre a plusieurs questions Quel est le but de l ? étude Comment nous allons gérer ces risques Quels sont les événements qui ne doivent pas se produire Quels sont les plus grave Quels sont les scénarios prédits Quelle est la cartographie des risques Comment pouvons-nous les traiter Quelles mesures nous devons prendre C CSOMMAIRE CSommaire Introduction générale Sommaire Chapitre Contexte du projet Problématique Objectifs Cahier des charges Etapes de réalisation Conclusion Chapitre Etude théorique L'organisme Présentation de l'organisme Contraintes de l'organisme Références réglementaires générales Architecture du SI Le système- cible Présentation du système- cible Enjeux Sélection du système- cible Éléments essentiels Hypothèses Mode d'exploitation de sécurité Règles de sécurité La cible de l'étude Entités Relations entités éléments Sélection des éléments essentiels Etape Les besoins de sécurité Réalisation des ?ches de besoins Critères de sécurité Échelle de besoins Sinistres Impacts Synthèse des besoins de sécurité CAttribution des besoins de sécurité Synthèse des besoins Etape trois étude des menaces Méthodes d'attaque non retenues Risques Objectifs de sécurité Niveaux de résistance - Dé ?nition des environnements de sécurité - Dé ?nition des mesures de sécurité - Administration de la sécurité Références réglementaires
Documents similaires










-
27
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Apv 02, 2022
- Catégorie Management
- Langue French
- Taille du fichier 292kB