img

Notice détaillée

Etude comparative des méthodes de gestion des risques Mehari, Ebios et Octave

Thèses / mémoires Ecrit par: Benantar, Khaled ; Benmeziane, Souad ; Deghbar, Omar ; Publié en: 2012

Résumé: Sécuriser un système d'information revient à essayer de se protéger contre les risques liés à l'informatique pouvant avoir un impact sur la sécurité de celui-ci, ou des informations qu'il traite. Afin de sécuriser les Systèmes d’information nous pouvons donc avoir recours à des méthodes des gestions des risques ou d’audit selon les besoins en sécurité engendrés par le Système d’information. En effet, nous nous tournerons vers des méthodes différentes selon le contexte dans lequel nous évoluerons. Notre objectif est d’étudier les différentes méthodes de gestion des risques existantes (MEHARI, EBIOS et OCTAVE) ainsi que les normes internationales (ISO 27005 : 2008). L’étude comparative nous a permis de cerner les objectifs de chacune de ces méthodes et les différences qui les caractérisent. A la fin nous avons réalisé une simulation de la méthode EBIOS sur une plateforme de télé-enseignement au niveau du service de formation du CERIST.


Langue: Français
Collation: 73 p. ill. ;30 cm
Diplôme: Post-Graduation Spécialisée
Etablissement de soutenance: Alger, Centre de Recherche sur l'Information Scientifique et Technique
Spécialité: Sécurité Informatique
Index décimal 658.478 .Sécurité informatique de l'entreprise (sécurité de l'information contenue dans les ordinateurs, sécurité des données en gestion)
Thème Informatique

Mots clés:
EBIOS, Méthode de
Gestion du risque
MEHARI, Méthode de
OCTAVE, Méthode de

Note: Bibliogr. p.73

Etude comparative des méthodes de gestion des risques Mehari, Ebios et Octave

Sommaire