Please use this identifier to cite or link to this item: http://localhost:8080/xmlui/handle/123456789/3604
Full metadata record
DC FieldValueLanguage
dc.contributor.authorBehlouli, Zakaria-
dc.date.accessioned2019-12-01T10:11:38Z-
dc.date.available2019-12-01T10:11:38Z-
dc.date.issued2019-10-19-
dc.identifier.urihttp://di.univ-blida.dz:8080/jspui/handle/123456789/3604-
dc.descriptionill.,Bibliogrfr_FR
dc.description.abstractL’implantation d’un système d’information fiable, opérant avec un contrôle continu et une sécurité maximale, est devenue l’objectif à atteindre pour tous type d’organisation quelle que soit son contexte ou son domaine d’activité. Compte tenu du niveau d'exposition aux risques et de la dépendance vitale des organisations vis-à-vis de leurs systèmes d'information, il est crucial de prêter attention aux exigences de sécurité. La réalisation d'un équilibre entre la sécurité et l'efficacité du système d’information est une tâche complexe qui exige au préalable une analyse approfondie du contexte organisationnel. Elle nécessite également l'identification, l'analyse, et la gestion des risques encourus par l’entreprise. Dans le cadre de notre projet de mise en place d’un système de management de la sécurité d’information, nous avons réussie à aboutir de la phase la plus essentiel, celle de sa planification en auditant le système actuel, et en analysant les risques encourus par ce dernier, nous proposons, pour cela, une base de connaissance des menaces et des vulnérabilités en plus d’une politique de sécurité des systèmes d’information dériver des exigences de sécurité recommander par l’ISO, Mots clés Exigences de sécurité, Analyse des risques, Audit, Menaces, Vulnérabilités The implementation of a reliable information system, operating with continuous monitoring and maximum security, has become the objective to be achieved for all types of organizations whatever their context or field of activity. Given the level of exposure to risk and the vital reliance of organizations on their information systems, it is crucial to pay attention to security requirements. Achieving a balance between security and the effectiveness of the information system is a complex task that requires a thorough analysis of the organizational context. It also requires the identification, analysis, and management of the risks incurred by the company. As part of our project to set up an information security management system, we have managed to reach the most essential phase, that of its planning by auditing the current system, and by analyzing the risks. incurred by the latter, we propose, for this, a knowledge base of threats and vulnerabilities in addition to an information system security policy derive from the security requirements recommended by the ISO, Keywords Security Requirements, Risk Analysis, Audit, Threats, Vulnerabilities.fr_FR
dc.language.isofrfr_FR
dc.publisherUniversité Blida 1fr_FR
dc.subjectExigences de sécuritéfr_FR
dc.subjectAnalyse des risquesfr_FR
dc.subjectAuditfr_FR
dc.subjectMenacesfr_FR
dc.subjectVulnérabilitésfr_FR
dc.subjectSecurity Requirementsfr_FR
dc.subjectRisk Analysisfr_FR
dc.subjectAuditfr_FR
dc.subjectThreatsfr_FR
dc.subjectVulnerabilitiesfr_FR
dc.titlePlanification d’un Système de Management de la Sécurité de l’Information selon la famille des normes ISO 2700Xfr_FR
dc.typeThesisfr_FR
Appears in Collections:Mémoires de Master

Files in This Item:
File Description SizeFormat 
BEHLOULI Zakaria (Planification d’un Système de Management de la.pdf1,76 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.