Audit de sécurité des si

Audit de sécurité des si

17.00 / 20
Publié le 18 oct. 2012 - Donne ton avis

audit de sécurité de systèmes d'information, cas pratique pour le si de l'ENIM. la mission d'audit début par un audit organisationnel et physique afin d'avoir une idée globale sur le niveau de sécurité de l'audité. puis vient l'audit technique en seconde position afin d'auditer d'une manière très fine le système informatique de l'audité.
Photo de profil de mzaydi
Fiche rédigée par
mzaydi
67 téléchargements

Ce document est-il utile ?

17 / 20

Contenu de ce document de Informatique > Sécurité des systèmes informatiques

Plan :

Remerciement 1 Résumé 2 Abstract 3 Liste de figures : 6 Introduction générale : 7 Chapitre I : Contexte et présentation du projet 8 I. Présentation de l’entreprise d’accueil 9 1. Le Groupe SIGMATEL 9 2. Organisation interne du Groupe SIGMATEL 10 3. Présentation du projet et des tâches réalisées : 12 4. Périmètre de l’audit : 13 Chapitre II : Mission d’audit de sécurité des systèmes d’information 13 Introduction : 14 I-1 Audit de sécurité des systèmes d’information au Maroc : 15 I-2 Rôles et objectifs de l’audit : 15 I-3 Cycle de vie d’un audit de sécurité des systèmes d’information : 17 1-4 Démarche de réalisation d’une mission d’audit de sécurité des systèmes d’information : 18 1-4-1 Préparation de l’audit : 19 1-4-2 Audit organisationnel et physique : 20 1-4-3 Audit technique : 21 1-4-4 Audit intrusif : 22 1-4-5 Rapport d’audit : 23 1-6 Références pour l’audit : 23 1-7 Présentation de l’audité L’Ecole Nationale d’Industrie Minérale(ENIM) : 27 Conclusion 28 Chapitre III : Audit organisationnel et physique de l’ENIM 29 Introduction : 30 II.1 Etude de l’existant organisationnel et physique : 31 II.1.1 organisation de l’audité : 31 II.1.2 Réseau et équipements : 32 II.2 L’audit organisationnel de l’ENIM : ISO 27002 34 II.3 Résultat de graphique de l’audit organisationnel : 35 II.4 Analyse des résultats : 36 Conclusion 42 Chapitre IV : Audit technique de l’ENIM 43 Introduction : 44 III-1 Audit de l’architecture réseau : 44 III-2 Backtrack 5 R1 : 44 III-3 Sondage des services réseau : 46 III-3-1 Sondage avec Nessus : 46 III-3-2 Sondage avec Nmap : 49 III-5 Analyse des services vulnérables par serveur : 50 III-5 Méthodologie globale d’une attaque : 51 III-6 Test intrusif : 52 III-6-1 Utilisation de Métasploit : 53 III-7 Audit des commutateurs : 55 III-8 Audit des routeurs : 56 III-9 Audit des firewalls : 56 Conclusion 57 Chapitre V: Recommandations organisationnelles et techniques 58 Introduction : 59 IV-1 Recommandations au niveau organisationnel et physique : 59 IV-2 Recommandations au niveau technique : 63 Conclusion 67 Perspectives : 68 Conclusion générale 69 Bibliographies : 70 Webographies : 70 Outils utilisés : 71 Acronymes : 72 Annexes: 74

11 commentaires


Khairi.khalil
Khairi.khalil
Posté le 9 nov. 2015

j'ai pas trouver bcp d'informations sur la sécurité logistique international

Khairi.khalil
Khairi.khalil
Posté le 9 nov. 2015

merci :)

AGALI ABDOULAYE
AGALI ABDOULAYE
Posté le 15 oct. 2015

ce genial

anass125
anass125
Posté le 8 oct. 2015

merci

Muhammad ahmad DIOUF
Muhammad ahmad DIOUF
Posté le 10 sept. 2015

COPOL

Muhammad ahmad DIOUF
Muhammad ahmad DIOUF
Posté le 10 sept. 2015

COOL

Muhammad ahmad DIOUF
Muhammad ahmad DIOUF
Posté le 10 sept. 2015

COOL

Muhammad ahmad DIOUF
Muhammad ahmad DIOUF
Posté le 10 sept. 2015

COOL

LionelDelourdesBI
LionelDelourdesBI
Posté le 27 janv. 2015

bien

LionelDelourdesBI
LionelDelourdesBI
Posté le 27 janv. 2015

bbbien

baudit2014
baudit2014
Posté le 15 déc. 2014

merci

Il faut être inscrit pour télécharger un document

Crée un compte gratuit pour télécharger ce document

Je m'inscrisOU

J'ai déjà un compte

Je me connecte