ISBN-13: 9786131554391 / Francuski / Miękka / 2018 / 152 str.
Vu l'importance de l'A(c)laboration d'un audit de sA(c)curitA(c), d'aprA]s le cadre juridique Tunisien sur l'obligation d'Audit de la sA(c)curitA(c) informatique mentionnA(c) par la loi tunisienne NA5-2004, chaque organisme doit A(c)tablir un audit de sA(c)curitA(c) informatique pA(c)riodiquement afin d'identifier ses sources de menace et ses dA(c)gA ts informationnels. De maniA]re plus concrA]te, toute entreprise vise A assurer la continuitA(c) de ses activitA(c)s, protA(c)ger sa rA(c)putation, son image de marque, ses donnA(c)es stratA(c)giques ainsi que d'A(c)viter les pertes financiA]res. De ce fait, cette derniA]re est amenA(c)e A assurer la sA(c)curitA(c) de son systA]me d'information et de communication. Dans cette optique, notre A(c)tude de sA(c)curitA(c) identifie les risques capitaux encourus par l'information et les systA]mes informatiques de la STS relativement aux failles connues, aux vulnA(c)rabilitA(c)s des systA]mes et aux mesures de sA(c)curitA(c) existantes. Ces risques sont par la suite A(c)valuA(c)s relativement aux nA(c)cessitA(c)s opA(c)rationnelles d'intA(c)gritA(c), de confidentialitA(c) et de disponibilitA(c).
Vu limportance de lélaboration dun audit de sécurité, daprès le cadre juridique Tunisien sur lobligation dAudit de la sécurité informatique mentionné par la loi tunisienne N°5-2004, chaque organisme doit établir un audit de sécurité informatique périodiquement afin didentifier ses sources de menace et ses dégâts informationnels. De manière plus concrète, toute entreprise vise à assurer la continuité de ses activités, protéger sa réputation, son image de marque, ses données stratégiques ainsi que déviter les pertes financières. De ce fait, cette dernière est amenée à assurer la sécurité de son système dinformation et de communication. Dans cette optique, notre étude de sécurité identifie les risques capitaux encourus par linformation et les systèmes informatiques de la STS relativement aux failles connues, aux vulnérabilités des systèmes et aux mesures de sécurité existantes. Ces risques sont par la suite évalués relativement aux nécessités opérationnelles dintégrité, de confidentialité et de disponibilité.