Etude comparative Université Hassan er Faculté des Sciences et Techniques Settat Etude comparative des méthodes d'audit dans un CComparatif des méthodes d ? audit Année universitaire - CComparatif des méthodes d ? audit Sommaire Introduction Menaces et ri
Université Hassan er Faculté des Sciences et Techniques Settat Etude comparative des méthodes d'audit dans un CComparatif des méthodes d ? audit Année universitaire - CComparatif des méthodes d ? audit Sommaire Introduction Menaces et risques Politique de sécurité Audit Di ?érence entre une méthode et une norme Pourquoi une norme La norme ISO Historique Objectifs Contenu de la norme Présentation des méthodes EBIOS Melisa Marion Mehari Comparatif des méthodes Critères de choix Conclusion Bibliographie Webographie Liste des tableaux Liste de ?gures CComparatif des méthodes d ? audit Introduction Aujourd ? hui le monde de la sécurité d ? information joue un rôle capital dans la stratégie d ? entreprise Depuis le début de la crise beaucoup de chose ont changé tant au niveau des mentalités que des ressources techniques et humaines engagées dans la sécurité par les entreprises Il est toutefois di ?cilement concevable à l ? heure actuelle d ? imaginer mettre en place des règles et des instruments destinés à assurer la sécurité de l ? information sans se baser sur des outils spéci ?quement conçus à cet e ?et tant les systèmes et leurs interactions sont devenu complexes Il est aujourd ? hui acquis qu ? une entreprise se doit de considérer sa structure de manière systémique et chaque secteur indépendamment C ? est là qu ? interviennent les normes et méthodes véritables salvatrices des responsables de la sécurité des SI Mais quelle sont- elles réellement Dans quel cadre et comment les utiliser Sont-elles toutes nécessaires Peut-on les classer ou les dissocier les unes des autres C ? est dans le but de répondre à ces questions que nous devions réaliser un comparatif global et une présentation de ces normes et méthodes à savoir ? EBIOS ? MEHARI ? MELISA ? MARION ? ISO ISO Suite à cette analyse nous serons être capables de répondre aux deux problématiques suivantes ? En quoi ces méthodes constituent un moyen de consolider le fait qu ? il s ? agit bien de sécurité ? Quelle méthode choisir CComparatif des méthodes d ? audit Menaces et risques Le risque est au centre des méthodes d ? analyse de sécurité c ? est pour cela qu ? il ne faut pas confondre risque et menace La menace est une atteinte potentielle à la sécurité d ? un système La prévention a pour but de diminuer le degré d ? exposition d ? un système à la menace Le risque est la concrétisation de la menace sous la forme d ? agressions et de sinistre entra? nant ainsi des pertes ou plus généralement des préjudices ou des dommages Les causes de ces sinistres peuvent être de di ?érentes natures il peut s ? agir notamment de pannes d ? événements naturels de vol de données d ? infection par virus etc Il faut être en mesure de mettre en place des procédures pour réaliser dans des délais acceptables une reprise d ? activité PRA PRS Comment sécuriser les systèmes Tenter de sécuriser
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/WzWxwsHmoEOf54HsXpiERRvKq1UDgj1z4o9u1LfK9PXYYppSg6bFT5VfxIwpZOu3TdrcUBwvMCsFZtYSm53KUCoN.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704155540d1q6hcfhgyvog5rgq9p8qo1mfuvppjkm5fafxz3evygufvm8z9ujygi7nemagznnj8yvcligzhc8wp1t2euzp1jyaxq7bl2c9go6.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704016404moijfd48qsjzjl1c1ko8wgoezyw2g8gdgu1p6qfx4vek7rzxsb0clewyeiuqsglnit99idzrwxv9tc1hadyb9d5ixhre1txs2wkh.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/1170405508574hfojeo0sjybnn1eb8cm8z4xktyfpxzojux2qwtgugj5kbcl7tcxssqwxjk6vdzhsq2y6yrj0wo8e4wfskatpbn7rdvwwfihxw2.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/N9rdwK8u2BKKDXYwbtQl6mrx1oI5Y64hWSSCsonuJ0PSmyhwcrQOYx7JTJj7ebpg61ssTB9HeuvE8PKGIChodJl7.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/D1xlCWFjlstMIRrpGi3R9DfJrjOxXeTKij9EgAYPaiDVAAkrb9YHupgyeiRgOsiCTwbcvqrKZ49fbuQvOSAAeNXG.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704235239jaac4wwgqitol5eanal0kpigngqyn6fosgqipunw2zphaj7wtplammaqajdty1gklhl2zvjflgcrhzwrllpud7tbp5rzbhsuvrju.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/117044171685jweyvxma071qwk7dz2ois1xetpmivk5pclv2vaaezbcvscw8rpoivjkmm6wyuilkhan8ibuc4ac2uzpyokrzgihx0pixs73nuy8.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11703411305rkvediukbnqcmynzolxd2wvagioueocphpdwud8lgfjvyus6hxddvimo6rbrmiighvrinfjqy74ocxmm6qe9qvazlfzqcot1pzcm.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/m5QqA4hzZbrxdmxe0vGBMnyjAThb5KBGNJFxE8ULLydYQW166nkrxtCW4a4pE3sEsEkAEtEwQ7HQRqNkParEjao3.png)
-
428
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Nov 29, 2021
- Catégorie Management
- Langue French
- Taille du fichier 91.6kB