Audit de sécurité des si 16.00 / 20

audit de sécurité de systèmes d'information, cas pratique pour le si de l'ENIM. la mission d'audit début par un audit organisationnel et physique afin d'avoir une idée globale sur le niveau de sécurité de l'audité. puis vient l'audit technique en seconde position afin d'auditer d'une manière très fine le système informatique de l'audité.
207 téléchargements

Noter ce document

16 / 20

Contenu de ce document de Informatique > Sécurité des systèmes informatiques

Plan :

Remerciement 1 Résumé 2 Abstract 3 Liste de figures : 6 Introduction générale : 7 Chapitre I : Contexte et présentation du projet 8 I. Présentation de l’entreprise d’accueil 9 1. Le Groupe SIGMATEL 9 2. Organisation interne du Groupe SIGMATEL 10 3. Présentation du projet et des tâches réalisées : 12 4. Périmètre de l’audit : 13 Chapitre II : Mission d’audit de sécurité des systèmes d’information 13 Introduction : 14 I-1 Audit de sécurité des systèmes d’information au Maroc : 15 I-2 Rôles et objectifs de l’audit : 15 I-3 Cycle de vie d’un audit de sécurité des systèmes d’information : 17 1-4 Démarche de réalisation d’une mission d’audit de sécurité des systèmes d’information : 18 1-4-1 Préparation de l’audit : 19 1-4-2 Audit organisationnel et physique : 20 1-4-3 Audit technique : 21 1-4-4 Audit intrusif : 22 1-4-5 Rapport d’audit : 23 1-6 Références pour l’audit : 23 1-7 Présentation de l’audité L’Ecole Nationale d’Industrie Minérale(ENIM) : 27 Conclusion 28 Chapitre III : Audit organisationnel et physique de l’ENIM 29 Introduction : 30 II.1 Etude de l’existant organisationnel et physique : 31 II.1.1 organisation de l’audité : 31 II.1.2 Réseau et équipements : 32 II.2 L’audit organisationnel de l’ENIM : ISO 27002 34 II.3 Résultat de graphique de l’audit organisationnel : 35 II.4 Analyse des résultats : 36 Conclusion 42 Chapitre IV : Audit technique de l’ENIM 43 Introduction : 44 III-1 Audit de l’architecture réseau : 44 III-2 Backtrack 5 R1 : 44 III-3 Sondage des services réseau : 46 III-3-1 Sondage avec Nessus : 46 III-3-2 Sondage avec Nmap : 49 III-5 Analyse des services vulnérables par serveur : 50 III-5 Méthodologie globale d’une attaque : 51 III-6 Test intrusif : 52 III-6-1 Utilisation de Métasploit : 53 III-7 Audit des commutateurs : 55 III-8 Audit des routeurs : 56 III-9 Audit des firewalls : 56 Conclusion 57 Chapitre V: Recommandations organisationnelles et techniques 58 Introduction : 59 IV-1 Recommandations au niveau organisationnel et physique : 59 IV-2 Recommandations au niveau technique : 63 Conclusion 67 Perspectives : 68 Conclusion générale 69 Bibliographies : 70 Webographies : 70 Outils utilisés : 71 Acronymes : 72 Annexes: 74
207 téléchargements

13 commentaires


Anonyme
Anonyme
Posté le 11 oct. 2017

merci

 

Anonyme
Anonyme
Posté le 23 juin 2017

Pas mal

Anonyme
Anonyme
Posté le 9 nov. 2015

j'ai pas trouver bcp d'informations sur la sécurité logistique international

Anonyme
Anonyme
Posté le 9 nov. 2015

merci :)

Anonyme
Anonyme
Posté le 15 oct. 2015

ce genial

Anonyme
Anonyme
Posté le 8 oct. 2015

merci

Anonyme
Anonyme
Posté le 10 sept. 2015

COPOL

Anonyme
Anonyme
Posté le 10 sept. 2015

COOL

Anonyme
Anonyme
Posté le 10 sept. 2015

COOL

Anonyme
Anonyme
Posté le 10 sept. 2015

COOL

Anonyme
Anonyme
Posté le 27 janv. 2015

bien

Anonyme
Anonyme
Posté le 27 janv. 2015

bbbien

Anonyme
Anonyme
Posté le 15 déc. 2014

merci

Il faut être inscrit pour télécharger un document

Crée un compte gratuit pour télécharger ce document

Je m'inscrisOU

J'ai déjà un compte

Je me connecte