WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Rapport d'audit de la sécurité informatique de l'ONT

( Télécharger le fichier original )
par Maddouri Faouzi
Université de Tunis El Manar - Master Sécurité des systèmes dà¢â‚¬â„¢informations et des réseaux 2006
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion générale

Nous avons essayé le long de cet audit d'être le plus objectif possible dans nos analyses, malgré la difficulté de juger notre propre activité.

L'audit interne est une occasion précieuse dont il faut profiter, car nous avons pu dégager à travers cet audit nos propres insuffisances. Ce ci nous incite à préparer un plan d'action qui va tenir compte de toutes les recommandations mentionnées dans ce rapport d'audit.

Par conséquent, nous estimons que l'audit interne deviendra une coutume de l'office qui sera planifié tous les 6 mois, afin d'actualiser et de réviser la situation de la sécurité au niveau de l'Office.

En fin de cette mission, nous proposons la panification d'une autre étude visant à mettre en oeuvre un système d'analyse et de gestion des risques (RIAMS) qui couvre tous les sites et toutes les activités même d'ordre secondaire, ce représentera une généralisation du RIAMS mis en oeuvre durant cette mission, ce permettra certainement d'améliorer la situation et d'apporter la finalisation necessaire à ce RIAMS, permettant ainsi de calculer le niveau de risque, d'évaluer l'évolution de la situation et d'offrir un tableau de bord métrique pour le décideur, afin de bien cibler les investissements en matière de sécurité et rendre le système de management de sécurité d'information plus efficace.

Rapport d'audit de la sécurité Informatique de l'ONT 105/125

Bibliographie

[1] ISO 19011:2002 (F), lignes directrices pour l'audit des systèmes de

management de la qualité et/ou de management environnemental, Octobre 2002.

[2] ISO/IEC 17799:2000, Information technology, Code of practice for information security management.

[3] BS 7799-2:2002, Information security management systems, Specification with guidance for use.

[4] Microsoft official course 2113A, Conception de la sécurité pour les réseaux Microsoft.

[5] C. LLORENS, L. LIVIER, Tableau de bord de la sécurité réseau.

[6] XICom Rapport de Synthèse d'audit 2003 pour ONT

[7] XICom Rapport de Solution proposée 2003

[8] XICom Rapport Détaillé d'audit 2003 pour ONT

[9] S. M. Bellovin et W. R. Cheswick : Firewalls et Sécurité Internet, Edition

Addison-Wesley.

Annexe 1 : Questionnaire

Rapport d'audit de la sécurité Informatique de l'ONT 106/125

Questionnaire

Nom auditeur : Rahmoune Mohamed Ali

Date de l'Audit : 12-01-2006

Questions

Chap.1 : Politique de Sécurité

Questions

Réponse

1,1 Politique de sécurité

 
 

« La Direction a-t-elle publié la politique de sécurité de

 

1

1 -

l'information de l'établissement ? »

OUI/NON

 
 

« Existe-t-il un responsable nommément désigné de la mise en

 

1

1 -

oeuvre et du suivi de la politique de sécurité ? »

OUI/NON

 

Chap.2 : Management de la Sécurité

organisation de la securité

2 1 -

« La politique de sécurité de l'information fournit-elle les lignes directrices sur l'attribution des rôles et des responsabilités concernant la sécurité de l'information et du système d'information dans l'établissement (niveau décisionnel, de

OUI/NON

Rapport d'audit de la sécurité Informatique de l'ONT 107/125

 
 

pilotage, opérationnel) ? »

 

2

1 -

« Existe-t-il un Comité de sécurité du système d'information »

OUI/NON

2

1 -

« Existe-t-il un RSSI dans l'établissement, avec une fiche de poste, ainsi qu'une délégation formelle mentionnant ses attributions et ses moyens d'action. »

OUI/NON

2

1 -

« Existe-t-il un Comité opérationnel de sécurité du système d'information, chargé d'assister le RSSI dans le pilotage et la coordination des actions de sécurité, ou dans les petites structures, la direction a-t-elle indiqué que l'action du RSSI doit être appuyée et réalisée avec le concours des responsables opérationnels ? »

OUI/NON

2

1 -

« Le RSSI, son correspondant sécurité, ou le Comité opérationnel de sécurité du système d'information, est-il saisi d'une demande d'avis lors de l'introduction de nouvelles configurations ou applications dans le système d'information ? »

OUI/NON

2

1 -

« L'établissement adhère-t-il a un CERT? »

OUI/NON

2

1 -

« L'établissement a-t-il déjà fait procéder à un examen de la qualité de l'application de la politique de sécurité, mené par un expert indépendant ? »

OUI/NON

strategie de mise en oeuvre

 
 
 

OUI/NON

 
 

« L'établissement a-t-il procédé à l'auto-évaluation de son niveau

 

2

2 -

de sécurité

 

2

2 -

« L'établissement a-t-il formalisé et budgétisé son plan d'actions

OUI/NON

Rapport d'audit de la sécurité Informatique de l'ONT 108/125

sécurité pluriannuel ?»

OUI/NON

2 2 -

« L'établissement procède-t-il régulièrement à une évaluation des risques, et a-t-il procédé à leur évaluation en terme d'impact sur l'hôpital ?»

sensibilisation

OUI/NON

2 3 -

« L'établissement a-t-il sensibilisé le personnel aux enjeux de la sécurité (confidentialité des données informatisées, lutte antivirale, Internet et messagerie,...) et l'a-t-il informé de sa responsabilité en matière de respect des consignes de sécurité ?»

securité des interventions par des tiers externes

2

4 -

« L'établissement a-t-il identifié les risques liés aux types d'accès possibles pour les tiers externes (physique, logique depuis l'extérieur, logique depuis l'intérieur) ?»

OUI/NON

2

4 -

« L'établissement procède-t-il systématiquement à une analyse des risques lors de l'ouverture de son SI (relation avec les médecins de ville, participation des réseaux de santé, relation électronique avec les patients,...) »

OUI/NON

2

4 -

« L'établissement a-t-il intégré aux contrats de tiers externes (sous-traitance) ses exigences en matière de sécurité de l'information ?»

OUI/NON

2

4 -

« L'établissement a-t-il procédé à la mise en place des mesures de contrôle d'accès adaptées avant d'ouvrir l'accès au SI à des tiers externes ? »

OUI/NON

Chap.3 : Inventaire et Classification des Ressources

inventaire des rssources

Rapport d'audit de la sécurité Informatique de l'ONT 109/125

 
 

« L'inventaire des ressources des systèmes d'information de

OUI/NON

3

1 -

l'établissement est... »

 

3

1 -

« Le responsable de chaque ressource inventoriée est... »

OUI/NON

classification des ressources

 
 

« Une grille de classification des ressources est-elle définie dans

OUI/NON

3

2 -

 
 
 
 

l'établissement ? »

 
 
 

« La classification des ressources a t-elle été effectué, et est-elle

OUI/NON

3

2 -

périodiquement actualisée ? »

 

Chap.4 : Sécurité et Ressources humaines

Rapport d'audit de la sécurité Informatique de l'ONT 110/125

securité dans la definition des postes et des ressources

 
 

« Toutes les « fiches de poste » contiennent-elle des détails sur les

OUI/NON

4

1 -

rôles et responsabilités des acteurs en matière de sécurité ? »

 
 
 

« Le personnel est-il informé de ses droits et devoirs en matière

OUI/NON

4

1 -

de Sécurité du système d'information ? »

 
 
 

« L'établissement rappelle-t-il au personnel (permanent ou non ;

OUI/NON

4

1 -

aussi bien à l'entrée qu'à la sortie) ses devoirs et responsabilités concernant l'utilisation des systèmes d'information,

 

formation du personnel à la securité de l'Information

4 2 -

« La formation et l'éducation à la Sécurité des Systèmes d'Information SI de l'établissement (exigences et utilisation des outils de sécurité) sont... »

 
 

OUI/NON

reactions aux incidents de securité et aux defauts de fonctionnement

4 3 - « L'établissement a t-il établit et communiqué un processus de

 

OUI/NON

 
 

gestion des incidents de sécurité ? »

 

4

3 -

« L'établissement a t-il établit et communiqué un processus

d'alerte sur les failles de sécurité, avérées ou soupçonnées ? »

OUI/NON

4

3 -

« L'établissement a t-il mis en place un système de suivi des incidents à des fins de qualification et d'amélioration ? »

OUI/NON

Chap.5 : Sécurité physique et Sécurité de l'environnement

Rapport d'audit de la sécurité Informatique de l'ONT 111/125

etablissement et protectiond'un perimetre de securité

5 1 -

« L'établissement a-t-il établi un périmètre de sécurité dans l'établissement et déterminé clairement des zones de sécurité en fonction de la sensibilité des informations et des infrastructures ?

 
 
 
 

»

OUI/NON

protection et securité du materiel

5

 

2 -

« L'établissement a-t-il mis en place un contrôle d'accès physique comprenant plusieurs niveaux d'habilitation selon la sensibilité des zones accédées ? »

OUI/NON

5

2 -

« Les configurations et les postes informatiques et réseaux

sensibles sont-ils secourus en cas de rupture de l'alimentation électrique normale ? »

OUI/NON

5

2 -

« Les chemins de câbles, armoires de brassage et baies, sont-ils protégés contre les accidents physiques, les erreurs et les malveillances internes et externes ?»

OUI/NON

Chap.6 : Exploitation informatique et gestion des réseaux

procedures d'exploitation et responsabilités

6 1 - « Des procédures d'exploitation des systèmes informatiques en

OUI/NON

 
 

production sont-elle définies ? »

 

6

1 -

« Les modifications apportées aux systèmes informatiques en exploitation... »

OUI/NON

6

1 -

« En cas d'anomalie constatée ... »

OUI/NON

6

1 -

« La lutte contre la fraude fait-elle partie des préoccupations de l'établissement lors de la définition et du partage des responsabilités. »

OUI/NON

6

1 -

« Les principes de séparation des responsabilités sont... »

OUI/NON

6

1 -

« Le contrôle du respect des procédures et de la réglementation... »

OUI/NON

planification de la capacité et recette pour mise en exploitation

6 2 -

« Le responsable de l'exploitation mène-t-il des actions régulières de planification de la capacité (capacity planning ) ? »

OUI/NON

protection contre les logiciels pernicieux

 
 

« L'organisation de la lutte contre les codes pernicieux (lutte anti-

OUI/NON

6

3 -

virale) est-elle formalisée et efficace ? »

 
 
 

« Les consignes interdisant l'utilisation de codes pernicieux et de logiciels acquis illicitement ainsi que l'installation de logiciels par

OUI/NON

6

3 -

un personnel non-habilité ont - elles été portées à l'attention des utilisateurs et sont-elles respectées »

 
 
 

« La configuration des logiciels anti-virus répond-elle aux

OUI/NON

6

3 -

exigences de la PSC ? »

 
 
 

« Existe-t-il un dispositif de lutte anti-virale pour la messagerie et

OUI/NON

6

3 -

les supports amovibles ? »

 

Rapport d'audit de la sécurité Informatique de l'ONT 112/125

6 3 -

« Les processus d'alerte en cas d'infection virale et de réparation sont-ils formalisés et mis en oeuvre ? »

OUI/NON

Rapport d'audit de la sécurité Informatique de l'ONT 113/125

6 3 -

« Les utilisateurs sont-ils sensibilisés à la lutte contre les codes pernicieux ? »

OUI/NON

sauvegarde et journaux d'exploitation

 
 

« L'établissement sauvegarde-t-il régulièrement les systèmes qui

OUI/NON

6

4 -

lui sont indispensables ? »

 
 
 

« Les sauvegardes font-elles l'objet d'une politique formalisée et appliquée, se traduisant par des procédures opérationnelles

OUI/NON

6

4 -

distinguant sauvegardes d'exploitation et sauvegardes de recours

 
 
 

? »

 

6

4 -

« Les sauvegardes sont-elles régulièrement testées ? »

OUI/NON

6

4 -

« Les sauvegardes de recours... »

OUI/NON

 
 

« Existe-t-il une journalisation complète, automatisée et

OUI/NON

6

4 -

consolidée des activités de l'exploitation ? »

 
 
 

« Les anomalies et les incidents sont-ils consignés dans un

OUI/NON

6

4 -

registre, corrigés et signalés ? »

 

6

4 -

« Le registre des anomalies est-il régulièrement contrôlé ? »

OUI/NON

gestion des reseaux

6 5 -

« Les réseaux font-ils l'objet de mesures de sécurité spécifiques ? »

OUI/NON

manipulation et securité des supports

6 6 - « La sortie de supports informatiques amovibles contenant des

OUI/NON

 
 

informations sensibles de l'établissement ... »

 

6

6 -

« L'établissement dispose-t-il de procédures de destruction des supports informatiques contenant des informations sensibles, et s'assure-t-il de leur respect par le personnel interne et externe ?»

OUI/NON

6

6 -

« L'établissement a-t-il formalisé et communiqué au personnel les

consignes relatives au transport et au stockage des documents écrits sur papier ou sur support informatique ?»

OUI/NON

echanges d'informations et des logiciels

 
 

L'établissement s'est-il assuré de la mise en oeuvre de la

OUI/NON

6

7 -

politique de sécurité du Domaine d'Information de Santé,
avant ouverture de tout accès ou échanges d'information ?

 
 
 

« L'établissement a-t-il publié une Charte d'utilisation de la

OUI/NON

6

7 -

messagerie et d'Internet après consultation des instances représentatives du personnel ? »

 
 
 

« L'établissement s'est-il assuré de sa conformité au cadre

OUI/NON

6

7 -

juridique avant de dématérialiser ses relations avec ses fournisseurs ? »

 
 
 

« Avant de rédiger les spécifications de son site Internet

OUI/NON

6

7 -

ouvert au public, l'établissement a-t-il procédé à une analyse des risques ? »

 
 
 

« L'établissement a-t-il établi des consignes de

OUI/NON

6

7 -

confidentialité de l'information lors des communications téléphoniques ou lors d'échanges par télécopie ? »

 

Chap.7 : Contrôle d'accès logique

Rapport d'audit de la sécurité Informatique de l'ONT 114/125

expression des exigences de l'etablissement en matiere de contrôle d'acces logique

 
 

"L'établissement a-t-il défini et publié une politique d'autorisation précisant :

OUI/NON

7

1 -

- les exigences de sécurité de l'établissement ;

 
 
 

- les droits d'accès par catégorie de personnel ;

 
 
 

- les règles de contrôle d'accès logique à appliquer ?"

 
 
 

« Existe-t-il des identifiants et mots de passe communs à

OUI/NON

7

1 -

plusieurs personnes d'un service ou d'une équipe ? »

 
 
 

« Chaque utilisateur possède-t-il un identifiant unique et un

OUI/NON

7

1 -

authentifiant unique (mot de passe) pour l'accès au système

 
 
 

d'information ? »

 

gestion des acces des utilisateurs

 
 

« L'établissement tient-il à jour un annuaire des utilisateurs de ses

OUI/NON

7

2 -

systèmes d'information permettant la vérification des droits accordés à chacun, ainsi que l'ensemble des droits accordés? »

 
 
 

« Les autorisations accordées aux utilisateurs font-elles l'objet

OUI/NON

7

2 -

d'un audit interne

 
 
 

« Les règles à respecter en matière de contrôle d'accès sont-elles

OUI/NON

7

2 -

contractualisées ? »

 

responsabilité des utilisateurs

7 3 -

« Les bonnes pratiques concernant la protection des mots de passe (ne pas les partager, choisir un mot de passe solide...) sont-elles diffusées aux utilisateurs ? »

OUI/NON

contrôle d'acces logique au niveau des reseaux

Rapport d'audit de la sécurité Informatique de l'ONT 115/125

7

4 -

« Une charte d'utilisation des réseaux est-elle diffusée aux utilisateurs (document indépendant ou partie d'un document plus complet) ? »

OUI/NON

7

4 -

« Le réseau informatique de l'établissement est-il protégé vis-à- vis de l'extérieur (création d'une DMZ) ?»

OUI/NON

7

4 -

« Des mesures ont-elles été prises pour renforcer l'authentification lors des connexions distantes (utilisation de modems call-back, de tokens, de techniques cryptographiques, inactivation des ports de télémaintenance, modification des mots de passe par défaut...) ? »

OUI/NON

contrôle d'accees logique au niveau des systemes d'exploitation

 
 

« L'authentification de l'utilisateur est-elle obligatoire pour toute

OUI/NON

7

5 -

connexion à un terminal ou à un PC de l'établissement ? »

 
 
 

Les sessions inactives pendant un certain temps sont-elles

OUI/NON

7

5 -

fermées, ou un écran de veille verrouille-t-il le poste avec un mot de passe ? »

 

supervision des acces et de l'utilisation des systemes d'information

OUI/NON

7 7 -

« Le contrôle d'accès logique fait-il l'objet d'une traçabilité et d'audits réguliers afin de suivre les ouvertures et fermetures de sessions et les anomalies de sécurité (tentatives d'accès refusées...) ? »

Chap.8 : Développement et maintenance des applications et

systèmes

integration de la securité dans les developpements

Rapport d'audit de la sécurité Informatique de l'ONT 116/125

 
 

« Les rôles de la maîtrise d'ouvrage et de la maîtrise d'oeuvre

OUI/NON

8

1 -

pour la prise en compte de la sécurité dans les projets et les maintenances sont-ils formalisés, publiés et respectés ?»

 
 
 

« L'intégration de la sécurité dans la conduite des projets fait-elle

OUI/NON

8

1 -

l'objet d'une démarche formalisée et appliquée ? »

 
 
 

« Suite à une analyse de risques, MOA et MOE arrêtent-elles

OUI/NON

8

1 -

ensemble le choix des mesures à mettre en oeuvre pour répondre aux exigences de sécurité ?... »

 
 
 

« La recette des développements spécifiques à la sécurité est-elle

OUI/NON

8

1 -

réalisée selon une procédure formalisée ? »

 

cadre de mise en oeuvre des mecanismes applicatifs et proceduraux de securité

8

2 -

« L'établissement met-il en place les contrôles de validité et de qualité des données sensibles à l'entrée du système d'information (identité du patient par exemple), et le personnel est-il sensibilisé aux impacts d'erreurs de saisie ? »

OUI/NON

8

2 -

« L'établissement met-il en place les contrôles de validité des données (administratives et médicales) de sortie à l'issue des traitements et des éditions, avant communication (envoi postal, fichier, messages,..) en interne et en externe ? »

OUI/NON

cadre de mise en oeuvre des mecanismes cryptographique de securité

8 3 -

« L'établissement a-t-il rédigé et diffusé son cadre de référence pour l'utilisation de mécanismes de cryptographie, dans le souci d'une réponse proportionnée aux risques ? »

OUI/NON

securité des logiciels en exploitation

Rapport d'audit de la sécurité Informatique de l'ONT 117/125

8 4 -

« L'établissement a-t-il mis en place des mesures de prévention de l'altération accidentelle ou frauduleuse des logiciels opérationnels exploités par le service de production informatique ou par d'autres services ? »

OUI/NON

8 4 -

« L'établissement rend-t-il anonyme les données des jeux d'essai à caractère personnel, lorsqu'elles sont issues de bases opérationnelles ? »

OUI/NON

sercurité des environement de developpement et d'assistance

8 5 -

« L'établissement a-t-il interdit les modifications internes sur les progiciels utilisés dans l'établissement ? »

OUI/NON

Chap.9 : Gestion de la continuité

prise en compte des exigences de disponilbilité de l'etablissemnet

 
 

« L'établissement a-t-il ouvert un projet de continuité des

OUI/NON

9

1 -

activités des métiers qui utilisent l'informatique et le réseau? A-t-il désigné un pilote pour ce projet ? »

 
 
 

« L'établissement a-t-il mis en place une organisation de crise en

OUI/NON

9

1

cas de sinistre grave entraînant l'indisponibilité de moyens informatiques et réseaux ? »

 
 
 

« L'établissement a-t-il déterminé ses besoins de continuité :

OUI/NON

9

1 -

Délai Maximum d'Interruption Acceptable (DMIA) et Perte de

 
 
 

Données Maximale Tolérable (PDMT) ? »

 

mise en oeuvre d'un plan de continuité

9 2 -

« L'établissement a-t-il mis en place un plan de secours informatique, pour mettre à disposition les ressources informatiques et réseaux des applications dans le DMIA imparti,

OUI/NON

Rapport d'audit de la sécurité Informatique de l'ONT 118/125

en cas d'indisponibilité partielle ou totale des installations gérées par le service informatique ? »

OUI/NON

9 2 -

« Les sauvegardes de recours sont-elles stockées de façon sécurisée et testées régulièrement dans le cadre d'un exercices de back up par exemple ? »

maintien en condition operationnel du plan de continuité de l'etablissemnt

9 3 -

« L'établissement procède-t-il à un test du plan de secours informatique et réseaux au moins une fois par an, de manière globale ou par parties pertinentes ? »

OUI/NON

Chap.10 : Respect de la réglementation externe et interne

respect de la reglementation externe

 
 

« L'établissement a-t-il identifié la législation applicable aux

OUI/NON

10

1 -

systèmes d'information de santé, et a-t-il formalisé les procédures permettant de s'assurer de son respect ? »

 
 
 

« L'établissement a-t-il formalisé les procédures permettant de

OUI/NON

10

1 -

s'assurer du respect de la Loi Informatique et Libertés

 
 
 

« L'établissement a-t-il formalisé les procédures relatives à la

OUI/NON

10

1

garantie de la confidentialité des données de santé à caractère personnel ? »

 
 
 

« L'établissement a-t-il instauré les dispositifs de sécurité mis en

OUI/NON

10

1

oeuvre pour organiser le droit d'accès des patients à leur dossier médical ? »

 

Rapport d'audit de la sécurité Informatique de l'ONT 119/125

 
 

« L'établissement a-t-il mis en place l'anonymisation des données directement ou indirectement nominatives lorsqu'il transmet des

OUI/NON

10

1

données personnelles de santé à des fins statistiques (PMSI par exemple) ou d'études épidémiologiques ? »

 
 
 

« L'établissement a-t-il demandé au RSSI un rapport annuel sur

OUI/NON

10

1

l'application de la législation relative à l'informatique et aux systèmes d'information ? »

 
 
 

« L'établissement a-t-il chargé le RSSI de définir et d'évaluer périodiquement les procédures mises en oeuvre pour le respect de

OUI/NON

10

1

la législation relative à l'utilisation des moyens cryptographiques et de la signature électronique ? »

 
 
 

« L'établissement a-t-il mis en place les procédures et moyens

OUI/NON

10

1 -

permettant de respecter les conditions et les durées légales de conservation des documents et données électroniques ? »

 

conformité à la reglementation interne

 
 

« L'établissement s'assure-t-il régulièrement par des audits

OUI/NON

10

2 -

internes et externes, que les procédures et systèmes sont conformes à la politique de sécurité ? »

 
 
 

« L'établissement fait-il périodiquement procéder à des tests pour

OUI/NON

10

2 -

mesurer la conformité des dispositifs de sécurité sensibles

 
 
 

(paramétrage, conception,...) à la politique de sécurité ? »

 

Rapport d'audit de la sécurité Informatique de l'ONT 120/125

Annexe 2 : Autres modèles et échantillons

de documents

Rapport d'audit de la sécurité Informatique de l'ONT 121/125

Plan d'urgence

Rapport d'audit de la sécurité Informatique de l'ONT 122/125

Rapport d'audit de la sécurité Informatique de l'ONT 123/125

Fiche entretient page 1

Fiche entretient page 2

Autheur(s) : MrMaddouri F. & Mr Rahmoune Med Ali / ONT 2005

 

Fiche d'Entretient

P-INF-G04/12/2005

Date :

Révision :

Activité :

Responsable

Delais

 

ResponsabeDelais

 

Mesures actuellement en place

 

Probabilité Actuelle

Page :

2 / 3

 

Mesure

Docmentée Appliquée Inssuffisance Occurrences

C I D

"=moynne de NR

 
 
 

1

Procedure d'ouverture des plis

1 2

2

4

16

 
 
 
 
 

2

 
 
 
 

0

 
 
 
 
 

3

 
 
 
 

0

 
 
 
 
 

4

 
 
 
 

0

 
 
 
 
 
 

D

 
 
 
 

I

 
 
 
 

N

 
 
 
 
 
 

Moyens d'Execution de l'Activité :

Eq. Materiel

Logiciel

Réseau

Documentaire

 
 
 
 
 
 
 
 
 
 
 
 
 
 

Nbr Utilis.

Serveur(s)

SGBD

Portable(s)

 
 
 
 
 
 
 
 
 
 
 
 
 
 

cout

exigence reglementaire

impact strategique

 
 
 
 
 

2 : Coût Acceptable

 
 
 
 
 
 

Documents/enregistrements à collecter :

Reçu

Le De la part de

 
 
 
 

· Politique de Sécurité

· Plan d'urgence

· Manuel de procédures d'exploitation nor

 
 
 
 
 
 
 
 
 
 
 
 

Fin De Foche d'Entretient

 
 
 

Remarques/Reclamations :

Personnes : Moyen :

Méthode :

L'objectif visé a été réation: Opération concluante.

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Action vérifié le : Validation :

Annexe 3 : Politique De Sécurité

Rapport d'audit de la sécurité Informatique de l'ONT 124/125

Annexe 4 : Preuves d'audit

Rapport d'audit de la sécurité Informatique de l'ONT 125/125

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway