Titre : | Conception et réalisation d’une plateforme Test pour l’évaluation de la sécurité informatique des entreprises | Type de document : | theses et memoires | Auteurs : | Hassina Aliane ; Iguerguit Ratiba ; M. Si Mohammed, Directeur de thèse | Editeur : | Tizi Ouzou : UMMTO.FGEI | Année de publication : | 2012 | Importance : | 80p. | Présentation : | ill. | Format : | 30 cm | Note générale : | Bibliogr. | Langues : | Français | Mots-clés : | Sécurité informatique FDDI HUB Area Network PAN Switch | Résumé : | Les systèmes d’information prennent de plus en plus une place stratégique au sein des
entreprises. Ainsi la notion du risque liée à ces derniers devient une source d’inquiétude et
une donnée importante à prendre en compte, ceci en partant de la phase de conception d’un
système d’information jusqu’à son implémentation et le suivi de son fonctionnement.
La sécurité des systèmes d’information représente une tâche à satisfaire par toute entreprise
qui désire disposer d’un ensemble d’outils et de méthodes qui lui permettent d’assurer la
gouvernance de son système d’information. Ainsi plusieurs méthodes d’analyse des systèmes
informatiques proposent des démarches de certification afin de garantir une image consolidée
aux entreprises intégrant les processus de sécurité dans la liste de leurs préoccupations
managériales.
Notre travail consiste à concevoir une plateforme test pour aider les entreprises à évaluer la
sécurité de leurs organisations à travers des questions type.
Avant de passer à l’implémentation de notre application il est évident de définir quelques
concepts de base, pour cela nous avons opté pour le plan suivant :
· Le premier chapitre intitulé « Introduction aux technologie web », présente
quelques notions de base concernant les réseaux, l’internet et le modèle Client/serveur.
· Le deuxième chapitre qui s’intitule « La sécurité informatique », introduit les
notions de base de la sécurité informatique, objectifs, domaines d’application, la
notion de politique de sécurité et quelques outils de sécurité.
· Le troisième chapitre qui s’intitule « Analyse et conception », retracera les
différentes étapes que nous avons suivies afin de réaliser l’implémentation de notre
application.
· En fin le quatrième chapitre qui porte sur la réalisation et la mise en oeuvre de
l’application est une illustration graphique de certaines fonctionnalités et les outils avec
lesquels nous avons développé.
Nous avons conclu que la sécurité à 100% reste un idéal à atteindre, surtout devant le large
éventail des menaces qui mettent en danger l’exploitation d’un système d’information. Ainsi
il est important de bien formaliser une politique de sécurité en prenant en compte les risques
réelles qu’encourt un système informatique et en évaluant les coûts que peuvent engendrer
les problèmes résultants de ces risques par rapport au coût nécessaire à la mise en place des
solutions à ces problèmes.
Notre travail a été développé dans le contexte de réaliser et concevoir une plate forme pour
la gestion de la sécurité informatique des entreprises, à l’aide d’un test d’évaluation qui
Résumé
2
permet aux responsables des services de sécurité de bien gérer ces derniers en prenant en
compte le résultat de ce test. Pour réaliser ce test nous avons extrait quelques questions de la
méthode de MEHARI.
Sa réalisation nous a permis d’acquérir des connaissances dans le nouveau monde des
technologies du web et de l’information, et les notions de base de la sécurité informatique des
entreprises, et les outils de programmation : HTML, PHP, JavaScript et MySQL pour
l’interrogation des bases de données. Ainsi que consolider nos connaissances dans les
méthodes d’analyse et de conception à savoir le langage de modélisation UML et son
extension pour le web.
Toutefois, bien que notre application présente plusieurs fonctionnalités, elle reste toujours
sujette à des améliorations et compléments pour en tirer un maximum d’avantages.
Nous espérons que ce modeste travail sera de grand intérêt pour les responsables des
entreprises qui souhaitent protéger leur système face aux risques et menaces informatique qui
les entourent. | En ligne : | D:\CD.TH.2012\MAST2012\IGUERGUIT.RATIBA-ALIANE.HASSINA.PDF | Format de la ressource électronique : | PDF | Permalink : | ./index.php?lvl=notice_display&id=31150 |
Conception et réalisation d’une plateforme Test pour l’évaluation de la sécurité informatique des entreprises [theses et memoires] / Hassina Aliane ; Iguerguit Ratiba ; M. Si Mohammed, Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : UMMTO.FGEI, 2012 . - 80p. : ill. ; 30 cm. Bibliogr. Langues : Français Mots-clés : | Sécurité informatique FDDI HUB Area Network PAN Switch | Résumé : | Les systèmes d’information prennent de plus en plus une place stratégique au sein des
entreprises. Ainsi la notion du risque liée à ces derniers devient une source d’inquiétude et
une donnée importante à prendre en compte, ceci en partant de la phase de conception d’un
système d’information jusqu’à son implémentation et le suivi de son fonctionnement.
La sécurité des systèmes d’information représente une tâche à satisfaire par toute entreprise
qui désire disposer d’un ensemble d’outils et de méthodes qui lui permettent d’assurer la
gouvernance de son système d’information. Ainsi plusieurs méthodes d’analyse des systèmes
informatiques proposent des démarches de certification afin de garantir une image consolidée
aux entreprises intégrant les processus de sécurité dans la liste de leurs préoccupations
managériales.
Notre travail consiste à concevoir une plateforme test pour aider les entreprises à évaluer la
sécurité de leurs organisations à travers des questions type.
Avant de passer à l’implémentation de notre application il est évident de définir quelques
concepts de base, pour cela nous avons opté pour le plan suivant :
· Le premier chapitre intitulé « Introduction aux technologie web », présente
quelques notions de base concernant les réseaux, l’internet et le modèle Client/serveur.
· Le deuxième chapitre qui s’intitule « La sécurité informatique », introduit les
notions de base de la sécurité informatique, objectifs, domaines d’application, la
notion de politique de sécurité et quelques outils de sécurité.
· Le troisième chapitre qui s’intitule « Analyse et conception », retracera les
différentes étapes que nous avons suivies afin de réaliser l’implémentation de notre
application.
· En fin le quatrième chapitre qui porte sur la réalisation et la mise en oeuvre de
l’application est une illustration graphique de certaines fonctionnalités et les outils avec
lesquels nous avons développé.
Nous avons conclu que la sécurité à 100% reste un idéal à atteindre, surtout devant le large
éventail des menaces qui mettent en danger l’exploitation d’un système d’information. Ainsi
il est important de bien formaliser une politique de sécurité en prenant en compte les risques
réelles qu’encourt un système informatique et en évaluant les coûts que peuvent engendrer
les problèmes résultants de ces risques par rapport au coût nécessaire à la mise en place des
solutions à ces problèmes.
Notre travail a été développé dans le contexte de réaliser et concevoir une plate forme pour
la gestion de la sécurité informatique des entreprises, à l’aide d’un test d’évaluation qui
Résumé
2
permet aux responsables des services de sécurité de bien gérer ces derniers en prenant en
compte le résultat de ce test. Pour réaliser ce test nous avons extrait quelques questions de la
méthode de MEHARI.
Sa réalisation nous a permis d’acquérir des connaissances dans le nouveau monde des
technologies du web et de l’information, et les notions de base de la sécurité informatique des
entreprises, et les outils de programmation : HTML, PHP, JavaScript et MySQL pour
l’interrogation des bases de données. Ainsi que consolider nos connaissances dans les
méthodes d’analyse et de conception à savoir le langage de modélisation UML et son
extension pour le web.
Toutefois, bien que notre application présente plusieurs fonctionnalités, elle reste toujours
sujette à des améliorations et compléments pour en tirer un maximum d’avantages.
Nous espérons que ce modeste travail sera de grand intérêt pour les responsables des
entreprises qui souhaitent protéger leur système face aux risques et menaces informatique qui
les entourent. | En ligne : | D:\CD.TH.2012\MAST2012\IGUERGUIT.RATIBA-ALIANE.HASSINA.PDF | Format de la ressource électronique : | PDF | Permalink : | ./index.php?lvl=notice_display&id=31150 |
|