WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Contribution de l'audit interne a la sécurité de l'information en milieu bancaire

( Télécharger le fichier original )
par Sarah Stéphanie TETCHI-YAVO
CESAG - DESS Audit et controle de gestion 2011
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

BIBLIOGRAPHIE

Livres

1) BERTIN Elisabeth (2007), Audit Interne : Enjeux et pratiques à l'international, éditions Eyrolles, Paris, 320 pages

2) CNCC-IRE-CSOEC (2012), la norme internationale d'audit ISA 315, identification et évaluation des risques d'anomalies significatives par la connaissance de l'entité et de son environnement, 49 pages

3) Conception de la structure Espace numérique Entreprise (2010), La sécurité des systèmes d'information, Le guide à l'usage pratique des dirigeants, 44 pages

4) CLUSIF (2003), ISO 17799 :2000, une présentation générale, CLUSIF, Paris, 16 pages

5) DEBROCK Aurélien et GOURDIN Eric (2009), La sécurisation de l'information dans le Système d'Information, Mémoire de recherche, Paris, 65 pages

6) DEYRIEUX André (2004), Le système d'information, nouvel outil de stratégie, Direction d'entreprise et DSI, éditions Maxima, Paris, 185 pages

7) DI SCALA Robert Michel (2005), L'essentiel en informatique et programmation, éditions Berti, Alger, 1017 pages

8) DOUCENDE Bruno (2004-2009), Livre Blanc du Groupe 4, Sécurité des systèmes d'information, Synertic Conseil, 4IM SAS, 31 pages

9) GHERNAOUTI-HELIE Solange (2000), Sécurité Internet, Stratégies et Technologies, éditions Dunod, 288 pages

10) IFACI (2013), Cadre de référence international des pratiques professionnelles de l'audit interne, IIA, France, 238 pages

11) IFACI (1993), Audit et contrôle des Systèmes d'Information Module 8 : Sécurité, Paris, 124 pages

12) ISACA (2010), information Security Management Audit/Assurance Program, ISACA, USA, 38 pages

13) ISACA (2011), Manuel de préparation CISA, ISACA, USA, 505 pages

14) LACOLARE Vincent (2010), Pratiquer l'audit à valeur ajoutée, éditions Afnor, Paris, 188 pages

15) La Commission Bancaire Européenne (1996), livre blanc sur la sécurité des systèmes d'information dans les établissements de crédit, France, 344 pages

16) Le comité de Bale pour le contrôle bancaire (1998), cadre pour le système de contrôle interne dans les organisations bancaires, la banque des règlements internationaux, 33 pages

17) Le comité de Bale pour le contrôle bancaire (2012), principes fondamentaux pour un contrôle bancaire efficace, la banque des règlements internationaux, 83 pages

18) LONGEON Robert et ARCHIMBAUD Jean-Luc (1999), Le guide de la sécurité des systèmes d'informations à l'usage des directeurs, CRNS, 94 pages

19) MOISAND Dominique et GARNIER DE LABAREYRE Fabrice (2009), CobiT, pour une meilleure gouvernance des systèmes d'information, éditions Eyrolles, Paris, 258 pages

20) PIPKIN L. Donald (2000), Information security, protecting the global enterprise, editions Prentice Hall, 364 pages

21) RENARD Jacques (2003), l'Audit Interne, ce qui fait débat, éditions Maxima, Paris, 267 pages

22) RENARD Jacques (2010), Théorie et pratique de l'Audit Interne, 7eme Edition, éditions Eyrolles, Paris, 463 pages

23) VILLALONGA Christophe (2011), Le guide du parfait auditeur interne, Editions Lexitis, France, 124 pages

Autres documents

24) Banque Européenne d'investissement (2007), charte d'audit interne, 4 pages

25) Gouvernement du QUEBEC (2009), Politique concernant la sécurité de l'information, version 1.1, Québec, 27 pages

26) The Institute of Internal Auditors (2012), A l'écoute de la profession : Perspectives 2012, The IIA'S Audit executive center, Floride, 14 pages

Webographie

27) Différentes facettes de la sécurité de l'information, http://foad.refer.org/IMG/pdf/D312_Chapitre-1.pdf

28) La norme ISO 27001, http://fr.wikipedia.org/wiki/ISO/CEI 27001

29) Les caractéristiques de l'information, http://www.formaplace.org/elearning/S53-1/co/S53-1-2-Caract_qualites_%26_fonctions_info.html

30) Définition de la sécurité des systèmes d'information http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_des_syst%C3%A8mes_d'information

31) Mémoire sur la contribution de l'audit interne à la performance financièrehttp://www.memoireonline.com/10/09/2847/m_Contribution-de-laudit-interne-a-la-performance-financiere-des-entreprises-cas-des-b0.html

32) Informations sur Ecobank CI, http://news.abidjan.net/h/451898.html

33) Informations sur Ecobank CI, http://www.ecobank.com/group/aboutus.aspx?hl=fr

34) Audit comme mesure de sécurité, http://www.ssi-conseil.com

35) Le modèle PDCA, http://asiq.org/documents/conferences/2013/ASIQ-201302.pdf

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire