AUDIT DU SYSTÈME DE GESTION DE LA SECURITE DE L’INFORMATION (SMSI)
Audit du Système de gestion de la sécurité de l’information
MEMBRES DU GROUPE
DIAKHATE Seynabou DOKO André-Michèle EDIE Natasha
GONEWASSA Hubert KOFFI D. Laurent Yves ZAKARI Alio Baraka
Audit du Système de gestion de la sécurité de l’information
A propos …..
INTRODUCTION
I-GENERALITES
1)Notion de sécurité de information et du système de gestion de la sécurité de l’information
2)Conséquence : Raisons d’une protection
3)Outils et technologies pour la sécurisation des SI
II- AUDIT DE LA SECURITE DE L’INFORMATION
1) Processus d’audit de la sécurité de l’information
2) Les points de contrôle et Check List
III- BONNES PRATIQUES
1) Présentation de L’ISO (Organisation Internationale de Normalisation)
2) Norme ISO 27002
3) Bonnes pratiques
CONCLUSION
Audit du Système de gestion de la sécurité de l’information
De nos jours les entreprises sont de plus en plus connectées tant en interne que
dans le monde, profitant ainsi de l’évolution des réseaux informatiques et de la
dématérialisation des documents.
De ce fait, leur système d’information est accessible de l’extérieur et de
l’intérieur ce qui rend l’investissement dans des mesures de protection et de
sécurité indispensable.
Le système de management de la sécurité de l’information apparait donc
nécessaire pour assurer le respect de la triade de l’information.
Nous tenterons dans notre travail de vous présenter successivement le système
de management de la sécurité de l’information, le processus d’audit de la
sécurité de l’information, les points de contrôle de l’auditeur et nous finirons
par présenter les bonnes pratiques en matière de management de la sécurité de
l’information.
Audit du Système de gestion de la sécurité de l’information
I-GENERALITES
1) DEFINITIONS DE CONCEPTS
1 On appelle sécurité de l'information, l’ensemble des moyens techniques, organisationnels,
juridiques, et humains mis en place pour faire face aux risques identifiés, afin d’assurer :
2 la confidentialité : l’information ne doit pas être divulguée à toute personne,
entité ou processus non autorisé.;
SECURITE DE L’INFORMATION 3 l’intégrité : cela signifie que l’information ne peut être modifiée que par ceux qui
en ont le droit ;
4
la disponibilité : l’information doit être rendue accessible et utilisable sur
demande par une entité autorisée. ;
la traçabilité (Preuve) : garantie que les accès et tentatives d'accès aux
5 éléments considérés sont tracés et que ces traces sont conservées et exploitables.
Audit du Système de gestion de la sécurité de l’information
I-GENERALITES
Système de management de la
1 des éléments documentaires(politique...)
sécurité de l’information
Ensemble de mesures organisationnelles et 2 les processus impliqués dans la mise en œuvre de la sécurité de
techniques visant à atteindre la sécurité de l’information ;
l’information et, une fois celui-ci atteint, à s’y
tenir.
3 les responsabilités relatives à la sécurité de l’information ;
4 les ressources nécessaires à sa mise en œuvre ;
5 les actions relatives à l’amélioration de la sécurité de
l’information…….
Audit du Système de gestion de la sécurité de l’information
I-GENERALITES
2) Conséquences : Pourquoi se protéger?
Une perte une perte de
Une perte d’efficacité
financière l'image de
marque production
Destruction de fichiers client, Indisponibilité du serveur de
Piratage d’une banque.
récupération de contrats par un
fichiers.
concurrent .
Audit du Système de gestion de la sécurité de l’information
I-GENERALITES
3) Outils et technologies pour la sécurisation des SI
Add Graph
Contrôle d’accès
Le contrôle d’accès comprend toutes les politiques et procédures
mises en place dans une entreprise pour bloquer l’accès à ses
systèmes aux personnes non autorisées en interne et en externe.
Systèmes de détection
Les pare-feu (firewalls)
Systèmes de détection d’intrusion
Logiciels antivirus
Sécurité des réseaux sans fil
Le chiffrement
Système de certificat numérique
Audit du Système de gestion de la sécurité de l’information
II- AUDIT DE LA SECURITE DE
L’INFORMATION
1) Processus d’audit des SI
Une mission d’audit vise différents objectifs. En effet nous
pouvons énumérer à ce titre :
- La détermination des déviations par rapport aux bonnes
pratiques de sécurité
- La proposition d’actions visant l’amélioration du niveau de
sécurité du système d’information
Audit du Système de gestion de la sécurité de l’information
II- AUDIT DE LA SECURITE DE
L’INFORMATION
Add Image
Audit du Système de gestion de la sécurité de l’information
II- AUDIT DE LA SECURITE DE L’INFORMATION
2) Les points de contrôle
Les contrôles Les Les contrôles
généraux contrôles métiers
applicatifs
Audit du Système de gestion de la sécurité de l’information
PROGRAMME DE TRAVAIL Contrôles généraux
Points des contrôles
Surveiller l’utilisation du système de l’exploitation et
prévenir l’accès non autorisé
Contrôles des logiciels
S’assurer que le matériel informatique est sécurisé sur le
plan physique et détecte d’éventuelles défaillances.
Contrôles du matériel
informatique
S’assurer que les procédures programmées sont appliquées
Contrôle de de manière cohérente et correcte au niveau du stockage et du
l’exploitation traitement des données.
informatique
Contrôles de la S’assurer que les fichiers importants de l’entreprise, stockés
sécurité des données sur disques ou sur bandes, ne font pas l’objet d’accès non
autorisés et ne sont pas modifiés ou détruits, qu’ils soient en
cours d’utilisation ou déjà stockés.
Contrôles S’assurer que le processus de développement des systèmes à
diverses étapes est sous contrôle et bien géré.
d’implantation sur le
S’assurer de l’utilisation des techniques d’assurance de la
processus
qualité pour le développement des programmes.
d’implantation des
systèmes
Audit du Système de gestion de la sécurité de l’information
S’assurer de la formalisation des normes,
règles, procédures et directives de contrôle
Contrôles qui garantissent l’exécution appropriée et la
administratifs mise en vigueur des contrôles.
Contrôles
applicatifs
S’assurer de la précision et de l’intégralité et
Totaux de précision des données lorsque le système les
contrôle (entrée, prend en charge pour la première fois.
S’assurer de l’égalité entre les totaux de sortie
traitement,
et les totaux d’entrées de traitement.
sortie)
Concordance S’assurer de la concordance entre les données
informatisée d’entrée et l’information contenue dans les
(entrée et fichiers.
traitement)
S’assurer de l’existence d’une documentation
Journal de précisant que les destinataires autorisés ont
distribution des reçu entre temps et au format voulu, leurs
éditions (sorties) documents.
Audit du Système de gestion de la sécurité de l’information
Exercice : XXX
CHECK LIST Entité : XXX
Processus : gestion de la sécurité
informatique CHECK LIST
Rubrique ou étape : contrôle du Folio : 2/9
matériel informatique
Objectifs: s’assurer que le matériel informatique est sécurisé sur le pan physique
et détecte d’éventuelles défaillances
N/A
Oui Non Commentaires
Questions
Existe-t-il une politique ou plan de
protection des ordinateurs et des
dispositifs de sauvegarde ?
Ce plan est-il détaillé ?
Une évaluation des risques a-t-elle été
faite ?
Le matériel informatique est-il dans un
environnement sain ?
Est-il protège contre les sautes de
courant les pannes?
Les moyens de stockage sont-ils
fiables?
Les ordinateurs sont-ils protégés par
un mot de passe ?
Les employés ont-ils l’habitude de
fermer leur session à chaque fois qu’il
s’éloigne de leur poste?
Audit du Système de gestion de lapar :
Etabli sécurité de l’information
xxxxx Validé par :xxxxxxx
CHECK LIST Entité : X
Processus : Gestion de la sécurité
informatique CHECK LIST
Rubrique ou étape : Journal de
distribution des éditions (sorties)
Objectif: S’assurer de l’existence d’une documentation précisant que les
destinataires autorisés ont reçu entre temps et au format voulu, leurs
documents.
N/A
Oui Non Commentaires
Questions
Existe-t-il un système
d’identification et
d’authentification de l’accès aux
composantes du système ?
Si oui est-il fiable ?
Existe-t-il une politique ou une
procédure permettant de s’assurer
que les documents sont envoyés aux
destinataires autorisés ?
Si oui est-elle formalisée ?
Les documents sont-ils envoyés
dans les délais et les formats
voulus ?
Etabli par : xxxxxxxxx Validé par :xxxxxxxxx
Le : xxxxx Le :xxxxxxx
Audit du Système de gestion de la sécurité de l’information
III- BEST PRACTICES
1) Présentation de l’ISO (Organisation Internationale de normalisation)
Origine
ISO
L’ISO est le fruit d’une collaboration
entre différents organismes de
normalisation nationaux.
.
En 1947, l’ASA, le BSI, l’AFNOR et les
organisations
de normalisation de 22 autres pays fondent
l’Organisation Internationale de
Normalisation (ISO). A ce jour, l’ISO
regroupe 157 pays membres.
Audit du Système de gestion de la sécurité de l’information
III- BEST PRACTICES
2) Structure des normes ISO 27000 / « établir, implémenter,
maintenir, améliorer »
Audit du Système de gestion de la sécurité de l’information
•ISO/CEI 27001 : Systèmes de management de la sécurité de
l'information -- Exigences
•ISO/CEI 27002 : Code de bonne pratique pour le management de la
sécurité de l'information
•ISO/CEI 27003 : Lignes directrices pour la mise en œuvre du système
de management de la sécurité de l'information
•ISO/CEI 27004 : Management de la sécurité de l'information --
Mesurage
•ISO/CEI 27005 : Gestion des risques liés à la sécurité de l'information
•ISO/CEI 27006: Exigences pour les organismes procédant à l'audit et à
la certification des systèmes de management de la sécurité de
l'information
•ISO/CEI 27007 : Lignes directrices pour l'audit des systèmes de
management de la sécurité de l'information
Audit du Système de gestion de la sécurité de l’information
III- BEST PRACTICES
ISO/CEI 27002 : Code de bonne pratique pour La gestion de la sécurité de l'information
La sécurité de l'information est définie au sein de la norme comme la « préservation de la confidentialité, de l'intégrité et
de la disponibilité de l'information
ISO/IEC 27002 est plus un code de pratique, qu’une véritable norme ou qu’une spécification formelle telle que l’ISO/IEC
27001.
Les entreprises qui adoptent l'ISO/CEI 27002 doivent évaluer leurs propres risques de sécurité de l'information et
appliquer les contrôles appropriés, en utilisant la norme pour orienter l’entreprise.
La norme ISO 27002 n'est pas une norme au sens habituel du terme. En effet, ce n’est pas une norme de nature technique,
technologique ou orientée produit, ou une méthodologie d'évaluation d'équipement telle que les critères communs CC/ISO
15408.
Audit du Système de gestion de la sécurité de l’information
COMPARAISON
ISO 27002:2005 ISO 27002:2013
11 chapitres (de mesures) 14 chapitres (de mesures)
39 objectifs de sécurité 35 objectifs de sécurité
133 mesures de sécurité 114 mesures de sécurité
4 chapitres avec moins de 6 mesures 4 chapitres avec moins de 6 mesures
3 chapitres à plus de 15 mesures 1 seul chapitre à 15 mesures
Audit du Système de gestion de la sécurité de l’information
A propos …..
ISO/CEI 27002 : Code de bonne pratique pour le management de la sécurité de l'information
Chapitre 5 : Politiques de sécurité de l'information
la composition des politiques de sécurité
leurs revues périodique.
Chapitre 6 : Organisation de la sécurité de l'information
Répartition des rôles et responsabilités
Séparation des tâches
Relations avec les autorités
Relations avec les groupes de travail spécialisés
Gestion de projet Chapitre 7: Sécurité des ressources humaines
Mobilité et télétravail
Avant l’embauche
Pendant la durée du contrat
Au départ du personnel
Audit du Système de gestion de la sécurité de l’information
A propos …..
ISO/CEI 27002 : Code de bonne pratique pour le management de la sécurité de l'information
Chapitre 8 : Gestion des actifs
Responsabilités relatives aux actifs
Manipulation des supports
Chapitre 9 : Contrôles d’accès
L’objectif de cette catégorie est de contrôler l’accès aux informations des installations de traitement, d’information et
des processus commerciaux.
Chapitre 10 : Cryptographie
Politique de chiffrement
Gestion des clés
Audit du Système de gestion de la sécurité de l’information
ISO/CEI 27002 : Code de bonne pratique pour le management de la sécurité de l'information
Chapitre 11: Sécurité physique et environnementale
Mesure de sécurité des salles machines et des
autres locaux de l’organisme Chapitre 12: Sécurité liée à l’exploitation
Sécurité des équipements
Documentation des procédures d’exploitation
Gestion des changements
Dimensionnement du système
Séparation des environnements
Protection contre les codes malveillants
Sauvegardes
Journalisation :
Gestion des vulnérabilités techniques
Audit du Système de gestion de la sécurité de l’information
ISO/CEI 27002 : Code de bonne pratique pour le management de la sécurité de l'information
Chapitre 13: Sécurité des communications
Documentation des procédures d’exploitation Chapitre 14: Acquisition, développement et
Gestion des changements maintenance des systèmes d’information
Dimensionnement du système
Séparation des environnements Documentation des procédures d’exploitation
Protection contre les codes malveillants Gestion des changements
Sauvegardes Dimensionnement du système
Journalisation : Séparation des environnements
Gestion des vulnérabilités techniques Protection contre les codes malveillants
Sécurité des services Sauvegardes
Cloisonnement des réseaux Journalisation :
Transferts d’information Gestion des vulnérabilités techniques
Engagement de confidentialité
Audit du Système de gestion de la sécurité de l’information
ISO/CEI 27002 : Code de bonne pratique pour le management de la sécurité de l'information
Chapitre 15: Relations avec les fournisseurs
Relations avec les fournisseurs
Gestion de la prestation de service Chapitre 16: Gestion des incidents liés à la sécurité de
l’information
Signalement des incidents
Signalement des failles liées à la sécurité
décision
Tirer les enseignements des incidents
Recueil des preuves
Audit du Système de gestion de la sécurité de l’information
ISO/CEI 27002 : Code de bonne pratique pour le management de la sécurité de l'information
Chapitre 17: Aspects de la sécurité de l’information dans
Chapitre 18 : Conformité
la gestion de la continuité d’activité
Il est conseillé d’identifier les législations applicables dans le
Il est recommandé de réaliser un plan de continuité (PCA) ou pays où se situe l’organise. Des textes peuvent formuler des
de reprise (PRA), qui doit être testé et mis à jour. De plus ce exigences concernant la sécurité des systèmes d’information
chapitre mentionne qu’une catastrophe ne justifie pas de faire que l’organisme se doit de respecter sous peine de poursuites
l’impasse sur la sécurité (contrôle d’accès, chiffrement des judiciaires ou de pénalités contractuelles
données sensibles, protection des données à caractère
personnel).
Audit du Système de gestion de la sécurité de l’information
III- BEST PRACTICES
Pour assurer le succès de la gestion de la sécurité au sein d'une organisation, il faut:
Définir une politique de sécurité correspondant à l'activité de l'organisation.
Adopter une démarche de mise en œuvre de la gestion de la sécurité comptable avec la culture de l'organisation.
S'assurer un soutien total et un engagement visible de la Direction
Bien comprendre les exigence de sécurité et bien évaluer les risques.
Sensibiliser et informer efficacement tous les responsables et employés.
Distribuer à tous les employés et à tous les fournisseurs les lignes directrices de la politique de sécurité et des normes
de sécurité de l'information.
Former de manière appropriée les acteurs de la sécurité.
Mettre en place et faire vivre un système de mesure complet pour évaluer l'efficacité de la gestion de la sécurité de
l'information et collecter les suggestions d'amélioration.
Audit du Système de gestion de la sécurité de l’information
PROGRAMME DE SENSIBILISATION: les canaux appropriés
Audit du Système de gestion de la sécurité de l’information
PROGRAMME DE SENSIBILISATION: construire une campagne
MISE EN
CADRAGE CONCEPTION
ŒUVRE ET
DE LA DE LA
SUIVI DES
CAMPAGNE CAMPAGNE
ACTIONS
§ Cadrer le fond § Concevoir les supports § Piloter le déploiement
§ Cadrer la forme § Mettre en place § Faire un reporting
l’organisation
Audit du Système de gestion de la sécurité de l’information
PROGRAMME DE SENSIBILISATION: Un processus continu et
différent de la formation
Introduction à la sécurité de l'information.
Le vol d'identité.
LISTE DE La sécurité des courriels.
Les
Lestechnologies sans fil.
risques de l'Internet.
SUJETS Le
Labon
sécurité
usagedesd'Internet
mots de passe.
au travail.
La sécurité de l'environnement de travail.
L'ingénierie sociale.
La protection de l'information personnelle.
Audit du Système de gestion de la sécurité de l’information
EXEMPLE DE PROGRAMME DE SENSIBILISATION
Sensibilisation
L'Atelier Le Cours
Introduction générale aux Présentation détaillée sur un sujet proposé
problèmes courants de la sécurité de par le client, appuyé par des exemples et des
Présentation d'un sujet proposé par
l'information ou survol d'un sujet le client, appuyé par des exemples cas vécus. Les participants seront appelés à
et des cas vécus. (7heures) compléter des exercices pratiques. Selon le
précis selon vos besoins. (3heures) besoin du client, un examen peut être
administré pour valider la compréhension
des participants. (2 jours)
Audit du Système de gestion de la sécurité de l’information
PROGRAMME DE SENSIBILISATION: les facteurs clés de succès
Obtenir l’adhésion du plus grand nombre
§
Obtenir l’engagement du top management
§ Laisser la possibilité de personnalisation et d'adaptation des supports pour
répondre aux besoins et actualités de chaque entité
Marketer les supports et identifier les bons relais
§ Concevoir des messages percutants et une forme attrayante
§
Démultiplier en s’appuyant sur les réseaux de correspondants, la
communication, les RH, etc.
Pérenniser et améliorer les actions de sensibilisation
§ Faire évoluer régulièrement les supports de sensibilisation
Audit du Système de gestion de la sécurité de l’information
MESURES EN CAS DE CESSATION D’EMPLOI
Prévoir la présence d’un témoin lorsque la direction annonce son renvoi à un employé. on demandera à un agent de sécurité
d’être présent également et d’accompagner l’employé jusqu’à la sortie.
Celui-ci doit remettre aux personnes responsables tout ce qui appartient à l’organisation : ordinateur portable, téléphone
cellulaire, PDA, clefs, cartes d’identité, logiciels, documents, etc.
Les accès de l’employé aux systèmes, ses codes d’utilisateur et tout autre élément permettant de l’identifier doivent être
révoqués. Il est préférable de ne pas les supprimer, au cas où l’on aurait à les utiliser ultérieurement à des fins de vérification. Si
l’employé fait partie d’un groupe d’utilisateurs, on verra à l’en retirer.
Des mesures particulières sont à prévoir lorsque le renvoi touche une personne détenant un poste clé au sein de l’entreprise,
comme un administrateur réseau. Il s’agit alors de prévoir le coup à l’avance.
Audit du Système de gestion de la sécurité de l’information
MESURES CAS DE CESSATION D’EMPLOI
On doit aussi veiller à changer ses profils et ses mots de passe, et à s’assurer qu’il n’a pas stocké d’information qu’il pourrait
emporter avec lui. Les mêmes précautions s’appliquent lors du renvoi ou du départ d’un directeur de la sécurité, d’un
responsable des TI, d’un vice-président et du PDG. Bien sûr, les mesures ne sont pas aussi complexes techniquement parlant,
mais il est néanmoins essentiel pour l’entreprise de bien couvrir ses arrières.
Un employé soupçonné de fraude ou d’autres activités illégales constitue aussi une situation à traiter avec délicatesse.
. Il est fortement recommandé également de signer des ententes de non-divulgation avec le personnel et d’inclure les mesures
relatives à la cessation d’emploi dans la politique de sécurité de l’entreprise.
L’organisation qui souscrit à ces principes se dote de mesures préventives, susceptibles de réduire le nombre de congédiements.
La sensibilisation et l’éducation doivent être jumelées à des mesures permettant de bien encadrer le processus de cessation
d’emploi. Ainsi pourra-t-on amenuiser les attitudes revanchardes de la part d’ex-employés.
Audit du Système de gestion de la sécurité de l’information
CONCLUSION
Une démarche d’audit de la sécurité des systèmes d’information
doit être le fruit d’une réflexion en amont afin d’envisager les
meilleurs solutions possibles. Prenant en compte les besoins
particuliers de l’organisation, tant organisationnelles que
techniques.
De nos jours la sécurité des systèmes d’information, ce n’est pas
seulement le fait d’avoir une bonne gestion des risques, mais elle
s’étend de plus en plus à une gouvernance de la sécurité des système
d’information.
Audit du Système de gestion de la sécurité de l’information
CAS PRATIQUE
1962 1975 2000
Audit du Système de gestion de la sécurité de l’information
CAS PRATIQUE
Selon Gilles Mawas, Group Chief Information du groupe BNP Paribas affirme que : «BNP Paribas n’a pas un
seul et unique SI. Les seuls SI globaux concernent la consolidation comptable, la consolidation des risques, la
paye pour la France, etc. En dehors de ces domaines, chaque métier a son propre SI. »
En vue de renforcer la sécurité de son système d’information, elle a mis en place certains dispositifs
informatiques qui lui permettent de :
- proposer un service sûr et de qualité à ses clients ;
- se conformer aux normes, réglementations et obligations légales.
Audit du Système de gestion de la sécurité de l’information
CAS PRATIQUE
SLIDE 38
Suite à la fusion des deux entreprises deux projets ont été créés dont l’implémentation d’un nouveau
système d’information est devenue primordiale pour la direction afin de :
-consolider et fusionner les activités des deux entreprises ;
-permettre un pilotage interne cohérent ;
-garantir une fiabilité des données adressées aux marchés et aux actionnaires.
La seconde orientation des projets, intimement liée à la « Webisation » de nombreuses applications de
l’entreprise concerne les investissements en matière de la sécurité informatique et de contrôle.
Audit du Système de gestion de la sécurité de l’information
CAS PRATIQUE
QUESTIONS
1) Faites une synthèse des différents aspects de la sécurisation du SI de BNP Paribas
2) Quels sont les problèmes spécifiques que pose une opération de fusion entre deux entreprises sur le plan de la
sécurisation du SI?
3) Comment une banque de taille mondiale comme BNP Paribas aborde-t-elle la sécurisation
globale et locale de son SI ?
Audit du Système de gestion de la sécurité de l’information
CAS PRATIQUE
REPONSES
1) Synthèse des différents aspects de la sécurisation du SI de BNP PARIBAS
Le groupe ne dispose pas d’un système d’information unique (excepté pour les fonctions consolidation comptable,
consolidation des risques, la paye pour la France)
-Mise en place de certains dispositifs informatiques pour la sécurité de son système d’information
Exemple de dispositif de sécurité :
Audit du Système de gestion de la sécurité de l’information
Dispositif de sécurité
Audit du Système de gestion de la sécurité de l’information
CAS PRATIQUE
REPONSES
2) Les problèmes spécifiques que pose une opération de fusion entre deux entreprises sur le plan de la
sécurisation des SI ( fusion BNP-PARIBAS)
Incompatibilité des technologies utilisées par les deux parties
La sécurisation et le contrôle des SI ne représente pas une priorité pour la direction ;
La différence entre la politique de sécurité de chaque partie.
Garder l’équilibre entre la sécurisation des échanges, le respect de la législation et ergonomie.
Maintenir l’opérabilité du SI
Garantir la confidentialité et la gestion centralisé des utilisateurs.
Audit du Système de gestion de la sécurité de l’information
CAS PRATIQUE
REPONSES
3) Vue d’ensemble de la sécurisation globale et locale du SI de BNP PARIBAS
Le groupe a décidé une sécurisation globale pour ses SI centraux :
-Consolidation comptable
-Consolidation des risques
Et d’une sécurité locale : l’application de la paye pour la France.
Vue la nécessité de la sécurisation du SI, que ça soit pour la conformité face aux différentes législations, ou pour
renforcer son image de marque vis-à-vis de ses clients et de ses partenaires.
Audit du Système de gestion de la sécurité de l’information
BIBLIOGRAPHIE ET WEBOGRAPHIE
Keneth Laudon, Jane Laudon,« Management des systèmes d’information » 13è Edition; 2013 p 333-349
Abbes RHARRAB, Mémoire « Audit Sécurité des Systèmes d’Information »
Pinet Claude , « 10 Clés de sécurité pour la sécurité de l ’information », 2012
François DAIGLE, Directeur « La sensibilisation à la sécurité de l’information: un processus continu »
http://www.gardienvirtuel.ca/wp-content/uploads/2011/03/Formation-SI.pdf
https://prezi.com/dk6cpqmr6bir/presentation-de-letude-de-cas-sur-la-ssi-de-bnp-paribas/
http://www.conscio-technologies.com
Audit du Système de gestion de la sécurité de l’information
Thank You!
Any Questions?
Audit du Système de gestion de la sécurité de l’information