[Accueil] [Plan] [Intro] [Méthode] [Risques_Gen] [Risques_IP] [Audit] [Sécurité] [Perimètre] [Cloisonnement] [Globalité] [Demarche] [Concl]
[début] Méthodologie en sécurité (2/2) [précédent] [suivant]

* La méthodologie reste simple :
o (1) Développer une politique de sécurité et analyser les risques
   - Prendre en compte les menaces qui pèsent sur le système d'information
   - Identifier les points sensibles
   - Identifier les actifs de l'entreprise
o (2) Auditer
   - Cibler les points déterminés lors de la phase précédente
   - Analyser le terrain
o (3) Sécuriser
   - Cloisonner les réseaux de l'entreprise
   - Déployer de la sécurité au travers des des systèmes et des applications
* Réitérer les actions
o Agir localement
o Garder une vue globale
*********************************************************************
HSC ® © Hervé Schauer Consultants 1990-1999 - 142, rue de Rivoli - 75001 Paris
Téléphone : +33 141 409 700 - Télécopie : +33 141 409 709 - Courriel : <secretariat@hsc.fr>
- Page 12 -