Audit et analyse des risques de la sécurité du système d'information
Méthodologies : PSC/ISO 27002 et MEHARI
Vu l’importance de l’élaboration d’un audit de sécurité, d’après le cadre juridique Tunisien sur l’obligation d’Audit de la sécurité informatique mentionné par la loi tunisienne N°5-2004, chaque organisme doit établir un audit de sécurité informatique périodiquement afin d’identifier ses sources de menace et ses dégâts informationnels.
De manière plus concrète, toute entreprise vise à assurer la continuité de ses activités, protéger sa réputation, son image de marque, ses données stratégiques ainsi que d’éviter les pertes financières.
De ce fait, cette dernière est amenée à assurer la sécurité de son système d’information et de communication.
Dans cette optique, notre étude de sécurité identifie les risques capitaux encourus par l'information et les systèmes informatiques de la STS relativement aux failles connues, aux vulnérabilités des systèmes et aux mesures de sécurité existantes.
Ces risques sont par la suite évalués relativement aux nécessités opérationnelles d'intégrité, de confidentialité et de disponibilité.
Nejib SALHI: Jeune Tunisien, Auditeur informatique certifié par l’Agence Nationale Tunisienne de la Sécurité Informatique.
Diplômé de l'université de Sfax (Tunisie) en Informatique de Gestion et d'un Master professionnel spécialité Audit et Sécurité Informatique promotion 2014.
Certifié en C2i (Informatique et Internet) et CISCO CCNA Discovery.
Fiche technique
- Auteur
- Nejib Salhi
- Langue
- Français
- Éditeur
- Éditions universitaires européennes
- Pays
- Tunisie
30 autres produits dans la même catégorie :
Voir toutConfiguration et mise en place d’un réseau VPN dans une entreprise
- Nouveau
Conception et réalisation d’une base de données pour la gestion
- Nouveau
Les Systèmes de Recommandation à Base de Filtrage Collaboratif
- Nouveau
Déploiement d’une base de données couplée à un système web pour la gestion de crédit dans un établissement de microfinance
- Nouveau
Conception et réalisation d'une application de gestion des palmarès
- Nouveau
Mise en place d'un réseau informatique local avec connexion internet
- Nouveau
Structures de Données en C: Ressources d’Apprentissage Intégrées
- Nouveau
Répartition simultanée des nœuds dans un réseau de radio cognitive
- Nouveau
Prenez le Contrôle de FET, Logiciel GRATUIT de Confection des HORAIRES
- Nouveau
Vers une approche de monitoring des applications orientées services
- Nouveau
Familiarisez-vous avec ASC TIMETABLES pour Gérer vos EMPLOIS DU TEMPS
- Nouveau
Le traitement des classes déséquilibrées par les méthodes ensemblistes
- Nouveau
Conformité aux normes de sécurité des systèmes d’information
- Nouveau