Plan :
Remerciement 1 Résumé 2 Abstract 3 Liste de figures : 6 Introduction générale : 7 Chapitre I : Contexte et présentation du projet 8 I. Présentation de l’entreprise d’accueil 9 1. Le Groupe SIGMATEL 9 2. Organisation interne du Groupe SIGMATEL 10 3. Présentation du projet et des tâches réalisées : 12 4. Périmètre de l’audit : 13 Chapitre II : Mission d’audit de sécurité des systèmes d’information 13 Introduction : 14 I-1 Audit de sécurité des systèmes d’information au Maroc : 15 I-2 Rôles et objectifs de l’audit : 15 I-3 Cycle de vie d’un audit de sécurité des systèmes d’information : 17 1-4 Démarche de réalisation d’une mission d’audit de sécurité des systèmes d’information : 18 1-4-1 Préparation de l’audit : 19 1-4-2 Audit organisationnel et physique : 20 1-4-3 Audit technique : 21 1-4-4 Audit intrusif : 22 1-4-5 Rapport d’audit : 23 1-6 Références pour l’audit : 23 1-7 Présentation de l’audité L’Ecole Nationale d’Industrie Minérale(ENIM) : 27 Conclusion 28 Chapitre III : Audit organisationnel et physique de l’ENIM 29 Introduction : 30 II.1 Etude de l’existant organisationnel et physique : 31 II.1.1 organisation de l’audité : 31 II.1.2 Réseau et équipements : 32 II.2 L’audit organisationnel de l’ENIM : ISO 27002 34 II.3 Résultat de graphique de l’audit organisationnel : 35 II.4 Analyse des résultats : 36 Conclusion 42 Chapitre IV : Audit technique de l’ENIM 43 Introduction : 44 III-1 Audit de l’architecture réseau : 44 III-2 Backtrack 5 R1 : 44 III-3 Sondage des services réseau : 46 III-3-1 Sondage avec Nessus : 46 III-3-2 Sondage avec Nmap : 49 III-5 Analyse des services vulnérables par serveur : 50 III-5 Méthodologie globale d’une attaque : 51 III-6 Test intrusif : 52 III-6-1 Utilisation de Métasploit : 53 III-7 Audit des commutateurs : 55 III-8 Audit des routeurs : 56 III-9 Audit des firewalls : 56 Conclusion 57 Chapitre V: Recommandations organisationnelles et techniques 58 Introduction : 59 IV-1 Recommandations au niveau organisationnel et physique : 59 IV-2 Recommandations au niveau technique : 63 Conclusion 67 Perspectives : 68 Conclusion générale 69 Bibliographies : 70 Webographies : 70 Outils utilisés : 71 Acronymes : 72 Annexes: 74Le test d'intrusion est une méthode d'évaluation de la sécurité d'un système ...
Couverture sociale des travailleurs salariés du secteur privé ...
Cours rédigé par un professeur de Droit sur le Tribunal des affaires de sécurité sociale. ...
Un document sur la sécurité des systèmes informatiques afin de vous perfectionner ou tout simplement d'apprendre comment cela fonctionne. Téléchargez gratui ...
Un cours gratuit, simple et précis sur la sécurité des réseaux informatiques. Retrouvez tout ce qu'il faut savoir sur la sécurité des réseaux informatiques ...
Pas mal
j'ai pas trouver bcp d'informations sur la sécurité logistique international
merci :)
ce genial
merci
COPOL
COOL
COOL
COOL
bien
bbbien
merci
Crée un compte gratuit pour télécharger ce document
Je m'inscrisOUJ'ai déjà un compte
Je me connecte
merci