Category Archives: Mémoires en Informatique

Mémoires de fin d’études en Informatique




Organisation de la sécurité de l’information

5. Article « A.6 ORGANISATION DE LA SECURITE DE L’INFORMATION » 5.1- Principe Nul n’est qualifié pour connaître des informations de Sécurité d’Etat ou supports s’il n’est habilité au niveau requis et s’il n’a le besoin de les connaître. 5.2- Implication de la direction a. Le Conseil Supérieur de Défense à Rabat [16] : Partie… »


La politique de sécurité de l’information

4. Article « A.5 POLITIQUE DE SECURITE » 4.1- Fondements La politique de sécurité de l’information se base sur la protection de l’information dite de Sécurité d’Etat. Toutes les informations traitées au sein de l’Ambassade sont considérées des informations de Sécurité d’Etat [16]. Ces informations constituent une cible majeure pour les services étrangers et les… »

Implémentation et Mise en œuvre de la norme ISO / CEI 27001

Implémentation et Mise en œuvre de la norme ISO / CEI 27001 – Troisième partie : 1. Introduction Dans le cadre de ce travail, on procédera à l’implémentation et mise en œuvre de la norme au sein de l’Ambassade du Royaume du Maroc en Tunisie, les services et les départements sous sa tutelle. Procéder à un… »


Phases CHECK et ACT du PDCA de la norme ISO/CEI 27001

La norme ISO/CEI 27001 : Son approche en quatre phases (Plan, Do, Check, Act) : 4. Phase « CHECK » du PDCA La phase « Check » du PDCA concerne les moyens de contrôle à mettre en place pour assurer «l’efficacité » du SMSI et sa « conformité » au cahier des charges de la… »

Phase « DO » du PDCA – la norme ISO/CEI 27001

La norme ISO/CEI 27001 : Son approche en quatre phases (Plan, Do, Check, Act) : 3. Phase « DO » du PDCA Cette phase consiste à décrire la mise en œuvre des mesures de sécurité sélectionnées dans le SoA à travers quatre étapes. 3.1- Plan de traitement Il faut premièrement gérer l’interdépendance des actions à… »