Mission d'audit de sécurité des systèmes d'information
Guide pratique L'avant audit / L'audit / Le post-audit
La convergence des services dans le réseau mondial, Internet, a engendré une insécurité informatique évolutive grâce à la démocratisation des outils d’attaques par des hackers chevronnés.
C’est pour assurer les usagers de ces services, qu'a pris forme la nécessité vitale de la Sécurité des Systèmes d'Information.
Vu l’impérative nécessité de définir des démarches claires et formelles d’audit des systèmes d’information; l’avant audit, la mission d’audit et le post-audit; il est passé en revue les cas pratiques de l'activité d’un auditeur.
Des étapes de l’appel d’offres et la lettre de mission du cabinet élu à la proposition des solutions par la mission d’audit, conformément à la signature du marché : audit de sécurité, politique de sécurité, charte d’utilisation des ressources et Plan de Continuité des Activité; en passant par l'évaluation des faiblesses de sécurité du système d’information de l’institution cible conformément aux normes et méthodes existantes.
Un rapport d'audit sanctionne la fin de la mission.
Cet ouvrage s'adresse aux cabinets d'audit de sécurité informatique, ingénieurs et directeurs IT ainsi qu'aux étudiants et chercheurs en sécurité informatique.
Issoufou IDI HASSANE, ingénieur informaticien, étude de la sécurité des systèmes et réseaux informatiques à l'université de Gabès en Tunisie.Titulaire d'une maîtrise en Mathématiques et d'un master en Informatique de l'Université Abdou Moumouni de Niamey, ancien technico-commercial à Gamma Informatique et ingénieur d'affaires chez ICBM, Niger.
Fiche technique
- Auteur
- ISSOUFOU IDI HASSANE
- Langue
- Français
- Éditeur
- Éditions universitaires européennes
- Année
- 2018
- Pays
- Niger
30 autres produits dans la même catégorie :
Voir toutLe Web Sémantique et l'Ontologie GOODRELATIONS en Commerce connecté
- Nouveau
Etude comparative des performances des méthodes ensemblistes
- Nouveau
Préparation à la cybersécurité de la gouvernance électronique
- Nouveau
Modèle basé sur un algorithme génétique en stéganographie de texte
- Nouveau
Structure des ordinateurs et notion sur la numérisation
- Nouveau
Informatique : Un mot sur la maintenance en milieu d’entreprise
- Nouveau
Prise en charge de l'exacerbation sévère d'asthme chez l'enfant
- Nouveau
La Mise en Place D'une Application Informatique Intelligente
- Nouveau
Intégration d’une API Mobile Money dans une boutique en ligne
- Nouveau
L’informatique en 4ème année Commerciale de Gestion :
- Nouveau
LA GESTION NUMERIQUE D’UNE INSTITUTION DE SANTE FACE A LA REVOLUTIONDE
- Nouveau
Adaptation des IHM en fonction des sentiments des utilisateurs
- Nouveau
Intelligence Economique et Stratégie de l’operateur de téléphonie mobile ORANGE CI
- Nouveau
Qualité de service dans les réseaux maillés sans fil sur MikroTik
- Nouveau
Génération automatique de service web depuis ReLEL selon la méthodologie Praxeme
- Nouveau
DIMENSIONNEMENT ET DÉPLOIEMENT D'UN RÉSEAU LoRa SUR UN CAMPUS
- Nouveau
Conception et réalisation d’un système de recommandation
- Nouveau