UNIVERSITE DE LA MANOUBA Institut Supérieur de Comptabilité et d’Administration
UNIVERSITE DE LA MANOUBA Institut Supérieur de Comptabilité et d’Administration des Entreprises Commission d’Expertise Comptable MEMOIRE EN VUE DE L’OBTENTION DU DIPLOME D’EXPERTISE COMPTABLE PRESENTE PAR : Mme Jihed BESGHAIER EPOUSE LEHBAIEL ENCADRE PAR : Mr Mohamed BOUATTOUR Octobre 2006 I IN NC CI ID DE EN NC CE ES S D DE E L L’ ’E EV VO OL LU UT TI IO ON N D DE ES S T TE EC CH HN NO OL LO OG GI IE ES S D DE E L L’ ’I IN NF FO OR RM MA AT TI IO ON N S SU UR R L LE ES S R RI IS SQ QU UE ES S D D’ ’A AU UD DI IT T E ET T P PR RO OP PO OS SI IT TI IO ON N D D’ ’U UN NE E D DE EM MA AR RC CH HE E A AD DA AP PT TE EE E D DE E L LA A S SE EC CU UR RI IT TE E I IN NF FO OR RM MA AT TI IQ QU UE E Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique _______________________________________2________________________________ DEDICACES A la mémoire de ma mère; A mon père pour son soutien ; A mon mari pour ses encouragements, pour son soutien et son amour ; A mon frère et à mes soeurs pour l’affection qu’ils m’ont toujours accordée; A ma belle famille pour ses aides précieuses; A mon ami Najeh pour sa sincere amitié, sa fidélité et son soutien moral; A tous ceux que j’aime et qui m’aiment. Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique _______________________________________3________________________________ REMERCIEMENTS J’adresse l’expression de ma très grande reconnaissance et toute ma gratitude à : Mon professeur et encadreur M.Mohamed BOUATTOUR pour son énorme soutien, ses encouragements constamment prodigués, pour ses bonnes orientations et pour l’intérêt qu’il bien voulu apporter à ce travail ; Messieurs les membres du jury pour avoir accepter d’évaluer ce travail ; Tous mes professeurs enseignants qui ont éclairé mon chemin sur la voie du savoir ; Et à tous ceux qui m’ont aidé dans l’élaboration de ce travail. Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique _______________________________________4________________________________ LISTE DES ABREVIATIONS AFAI : l’Association Française d’Audit et de Conseil Informatique ANSI : Agence Nationale de la Sécurité Informatique APSAIRD : Assemblée Plénière des Sociétés d’Assurance contre l’Incendie et les Risques Divers BS : British Standard «Code of practice for information security management » Cert-TCC : Computer Emergency Response Team-Tunisian Coordination Center CLUSIF : Club de la Sécurité des Systèmes d’Information Français CNCC : Compagnie Nationale des Commissaires aux Comptes en France COBIT : Control Objectives for Information and Technology DAS : Direct Attached System DBMS : Data Base Management System DDoS : Distributed Denial of Service DHCP : Dynamic Host Configuration Protocol DMZ : DeMilitarized Zone DNS : Domain Name System EDI : Echange de Données Informatisées EDIFACT : Echange de Données Informatisées pour l’Administration, le Commerce et le Transport EFS : Encrypting File System FAT : File Allocation Table FTP : File Transfer Protocol HTTP : Hypertext Transfer Protocol HTTPS : Hypertext Transfer Protocol Secured IAA : Institute of Internal Auditors IAASB : International auditing and assurance standards board IAPC : International Auditing Practices Committee IDS : Intrusion Detection System IFAC : International Federation of Accountants IFACI : Institut Français de l’Audit et de Contrôle Internes IPS : Intrusion Prevention System IPsec : Internet Protocol Security Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique _______________________________________5________________________________ IPX/SPX : Internetwork Packet Exchange/Sequenced Packet Exchange ISACA : Information Systems Audit and Control Association ISO : International Standard Organisation LAN : Local Area Network MAC : Medium Access Control MAN : Metropolitan Area Network MARION : La Méthode d’Analyse des Risques Informatiques Orientée par Niveau MAU : Multistation Access Unit MEHARI : Méthode Harmonisée d'Analyse de Risques NAS : Network Attached Storage NTFS : New Technology File System NTIC : Nouvelles Technologies de l’Information et de la Communication OSI : Open System Interconnexion PME : Petite et Moyenne Entreprise SAC Report : Systems Auditability and Control Report SAN : Storage Area Network SEII : Secrétariat d’Etat à l’Informatique et à l’Internet SMTP : Simple Mail Transfer Protocol TCP/IP : Transmission Control Protocol/Internet Protocol UDP : user datagram protocol VPN : Virtual Private Network WAN : Wide Area Network WEP : Wired Equivalent Privacy WPA : Wi-Fi Protected Access Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique _______________________________________6________________________________ TABLE DES MATIERE INTRODUCTION GENERALE P PR RE EM MI IE ER RE E P PA AR RT TI IE E : : L LA A S SE EC CU UR RI IT TE E I IN NF FO OR RM MA AT TI IQ QU UE E : : U UN N I IM MP PE ER RA AT TI IF F D DU U A A L L’ ’E EV VO OL LU UT TI IO ON N D DE E L L’ ’E EN NV VI IR RO ON NN NE EM ME EN NT T E ET T D DE ES S R RI IS SQ QU UE ES S D DE E L L’ ’E EN NT TR RE EP PR RI IS SE E 1 13 3 I IN NT TR RO OD DU UC CT TI IO ON N P PR RE EM MI IE ER RE E P PA AR RT TI IE E . .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. . 1 14 4 C CH HA AP PI IT TR RE E I I : : E EV VO OL LU UT TI IO ON N D DE E L L’ ’E EN NV VI IR RO ON NN NE EM ME EN NT T E ET T D DE ES S R RI IS SQ QU UE ES S I IN NF FO OR RM MA AT TI IQ QU UE ES S . .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. . 1 16 6 SECTION 1 - MUTATION DE L’ENVIRONNEMENT INFORMATIQUE DE L’ENTREPRISE 16 Paragraphe 1 : Aperçu sur l’evolution des materiels et logiciels informatiques………17 Paragraphe 2 : les reseaux informatiques ...................................................................... 20 Paragraphe 3 : les nouvelles technologies de l’information et de la communication 30 SECTION 2 - AMPLIFICATION DES RISQUES INFORMATIQUES ................... 35 Paragraphe 1 : Les différentes formes des risques informatiques ............................. 36 Paragraphe 2 : Les moyens de mesure des risques ....................................................... 49 C CH HA AP PI IT TR RE E 2 2 : : L LA A S SE EC CU UR RI IT TE E I IN NF FO OR RM MA AT TI IQ QU UE E . .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. . 5 58 8 SECTION 1 : LA MISE EN PLACE D’UNE POLITIQUE DE SECURITE INFORMATIQUE ................................................................................................................... 58 Paragraphe 1 : Les objectifs de la sécurité informatique 59 Paragraphe 2 : conception d’une politique de securite informatique 62 SECTION 2 : LES TECHNIQUES DE SECURITE INFORMATIQUE ........................... 67 Paragraphe 1 : Sécurité des postes de travail 68 Paragraphe 2 : Sécurité des réseaux 74 Paragraphe 3 : Sécurité des télécommunications 85 Paragraphe 4 : Sécurité des données 89 Paragraphe 5 : Sécurité des applications 92 Paragraphe 6 : Les assurances informatiques 95 C CO ON NC CL LU US SI IO ON N P PR RE EM MI IE ER RE E P PA AR RT TI IE E . .. .. .. .. .. uploads/Science et Technologie/ m414.pdf
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/yafJSwrYWpJ4QcZe6rTZfOYXhk8DP5D7C3jNaRQAs7XcNgeKev1xDqQArYFHedb2D0xc1D5RKzAHjtkiQzqZ4RFp.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/7SHdErYYQoUilw0wOLrb22OTbLsDMDlmivlzL79tazMOgDcYihZ2DopBQnU5G4QN7IxLuOSQ0oaTE3zB8WlVopMM.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/bjRCnlToHXhHbI7EqH2hxbhsKFWsFEMdQiJmYunyqKPS2WUtgpvcq5FAOCWm2EZYMRUjJE1qTfQSNYnEOa2lpS7e.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/z6soXGtyLbKmuMCNuLPLoJAbhjkgwtOL7JceQ3HMpZGmLTqF6J9ESspzxIf3aRmzCxUSl4jcmQFqWAtHtdGppUKQ.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/xJxaZ0w69rbrEH8AibCwlvJL4xybidKVckFMw5Mle9IeGXtCCG1Cvw82YkgigD469GEw8tDfKPAcablGf80xPwRq.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/9j2q7LyF20GxLoQqsAnRWZdxZphMwetj3Mrw8AAsbrXGhvNycF1PaVSDFau8bWRKhpC2xs3ta1BXzThKb61lTJa8.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/1uavIM5thQLxV3o0WYLo4cwAOD2M8NEErvpbGIb9lNjbXq7wtQevDZXKDrNK2Jy071pcEfobSM3IQrsUSIfILQuU.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/cxTM2bjTcgsV6BL0DUJy4yHEjRkVo9QxzWnHR8CKiLI51GIqfndixUYKGK9MpoRFaeMtI4eAfnmLTKBORHdRJNSn.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/voZHk0ef6Yr7FHuixkTXJr5CMc7YjPByhr7jIATmxaIbKL21cHeUBBldsnDIIbj6gAviBD1p4x2EopCmyzbuie4Y.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/4AuvcfXzA2JtY9F92WamsbSxJxtcqQmTVn1CjFvbZu80wQMPZNhGXKkpu4f3nu5vtsUUuM2wQeZlfR8F8L3ya19c.png)
-
25
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jan 29, 2021
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 3.2215MB