La prolifération du nombre d’ordinateurs et de ses applications , compte tenu du volume , de la qualité et de l’importance des informations conservées dans les systèmes informatisés, a engendré une multitude de menaces intentionnelles ou non pouvant porter atteinte au caractère confidentiel, à l’authenticité et à l’accessibilité des données emmagasinées dans ces systèmes informatisés (...)
Plan :
INTRODUCTION
1 . REVUE DE L’ORGANISATION GENERALE DE LA SECURITE INFORMATIQUE
2 . ANALYSE GENERALE DU RISQUE
3. EVALUATION DE LA SECURITE PHYSIQUE
4. EVALUATION DE LA SECURITE DES DONNEES ET DES TRAITEMENTS INFORMATIQUES
5. EXAMEN DES DISPOSITIFS DE PROTECTION CONTRE LES RISQUES ET ATTAQUES VENUS DU RESEAU
6. METHODOLOGIE ET OUTILS DE L’AUDITEUR INFORMATIQUE
7. NORMES ET LEGISLATION SUR LA SECURITE INFORMATIQUE