36,99 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 6-10 Tagen
  • Broschiertes Buch

Vu l'importance de l'élaboration d'un audit de sécurité, d'après le cadre juridique Tunisien sur l'obligation d'Audit de la sécurité informatique mentionné par la loi tunisienne N°5-2004, chaque organisme doit établir un audit de sécurité informatique périodiquement afin d'identifier ses sources de menace et ses dégâts informationnels. De manière plus concrète, toute entreprise vise à assurer la continuité de ses activités, protéger sa réputation, son image de marque, ses données stratégiques ainsi que d'éviter les pertes financières. De ce fait, cette dernière est amenée à assurer la sécurité…mehr

Produktbeschreibung
Vu l'importance de l'élaboration d'un audit de sécurité, d'après le cadre juridique Tunisien sur l'obligation d'Audit de la sécurité informatique mentionné par la loi tunisienne N°5-2004, chaque organisme doit établir un audit de sécurité informatique périodiquement afin d'identifier ses sources de menace et ses dégâts informationnels. De manière plus concrète, toute entreprise vise à assurer la continuité de ses activités, protéger sa réputation, son image de marque, ses données stratégiques ainsi que d'éviter les pertes financières. De ce fait, cette dernière est amenée à assurer la sécurité de son système d'information et de communication. Dans cette optique, notre étude de sécurité identifie les risques capitaux encourus par l'information et les systèmes informatiques de la STS relativement aux failles connues, aux vulnérabilités des systèmes et aux mesures de sécurité existantes. Ces risques sont par la suite évalués relativement aux nécessités opérationnelles d'intégrité, de confidentialité et de disponibilité.
Autorenporträt
Nejib SALHI: Jeune Tunisien, Auditeur informatique certifié par l¿Agence Nationale Tunisienne de la Sécurité Informatique. Diplômé de l'université de Sfax (Tunisie) en Informatique de Gestion et d'un Master professionnel spécialité Audit et Sécurité Informatique promotion 2014. Certifié en C2i (Informatique et Internet) et CISCO CCNA Discovery.