Politique et périmètre de sécurité du système d’information

Besoin d'aide ?

Nombre de téléchargements - 2

Catégorie :

Vous avez une question, contacter WhatsApp : +64-7-788-0271 ou E-mail : clicourscom@gmail.com

Table des matières

INTRODUCTION GENERALE
PREMIÈRE PARTIE : CADRE GÉNÉRAL ET MÉTHODOLOGIQUE
CHAPITRE I : CADRE THEORIQUE (Rappel)
I.1 Qu’est que le système d’information
I.2 Enjeux du système d’information
I.3 Les différentes nature du système d’information
CHAPITRE II : CADRE REFERENCE
II.1 Introduction
II.2 Présentation organisationnelle de la structure d’accueil
II.2.1 Historique
II.2.2 Organisation
II.3 La problématique
II.4 Les solutions de sécurisation
II.4.1 Contrôle interne
II.4.2 La mise en place d’une bonne politique de sécurité informatique
II.4.3 L’audit informatique
II.5 Solution proposée
II.6 Les objectifs de recherche
II.6.1 Objectif général
II.6.2 Objectifs spécifiques
II.7 Hypothèses de Recherche
II.8 Pertinence du sujet
CHAPITRE III : CADRE METHODOLOGIQUE 
III.1 Introduction
III.2 Cadre de l’étude
III.3 Délimitation du champ de l’étude
III.4 Technique d’investigation
III.5 Echantillonnage
III.6 Difficultés rencontrées
DEUXIÈME PARTIE : CADRE ORGANISATIONNEL ET CONCEPTUEL
CHAPITRE IV : CADRE ORGANISATIONNEL
IV.1 Introduction
IV.2 La Norme ISO/CEI 27001-2013 et son approche en 4 phases
IV.2.1 Objectifs
IV.2.2 Présentation de la norme ISO/CEI 27001-2013
IV.2.3 Quatre phases
IV.2.3.1 Phase plan
IV.2.3.2 Do
IV.2.3.3 Check
IV.2.3.4 Act
IV.2.4 Avantages
IV.3 Audit de l’existence
IV.3.1 Etat de lieu
IV.3.2 Analyse de l’existence
IV.3.3 Préconisation
CHAPITRE V : CADRE CONCEPTUEL
V.1 Introduction
V.2 Déploiement de la Norme ISO/CEI 27001-2013
V.2.1 Politique et périmètre de sécurité du système d’information
V.2.2 Appréciation des risques
V.2.3 Traitement des risques
V.3 Mesures de sécurité à appliquer
Conclusion

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *