Avant-propos4
Introduction5
1 Domaine d'application5
2 Références normatives5
3 Définitions5
3.1 imputabilité5
3.2 biens6
3.3 authenticité6
3.4 disponibilité6
3.5 sécurités basiques6
3.6 confidentialité6
3.7 intégrité de donnée6
3.8 impact6
3.9 intégrité6
3.10 sécurité des systèmes d'information6
3.11 politique de sécurité des systèmes d'information6
3.12 fiabilité7
3.13 risque résiduel7
3.14 risque7
3.15 analyse de risque7
3.16 gestion du risque7
3.17 parade7
3.18 intégrité du système7
3.19 menace7
3.20 vulnérabilité7
4 Structure du document8
5 Objectifs8
6 Contexte et environnement8
7 Concepts de gestion de la sécurité des systèmes d'information9
7.1 Approche9
7.2 Objectifs, Stratégies et Politiques10
8 L'univers de la sécurité des systèmes d'information11
8.1 Les biens de l'entreprise11
8.2 Les menaces12
8.3 Les vulnérabilités13
8.4 L'impact13
8.5 Le risque14
8.6 Les parades14
8.7 Le risque résiduel15
8.8 Les contraintes15
9 La gestion opérationnelle de la sécurité15
9.1 La gestion de la configuration16
9.2 La gestion des modifications17
9.3 La gestion du risque17
9.4 L'analyse de risque18
9.5 Imputabilité18
9.6 Sensibilisation et Information en matière de sécurité18
9.7 Suivi, contrôle et audit19
9.8 Plan de secours et plan de continuité19
10 Les modèles explicatifs20
11 Conclusion24