Rapport de stage BTS
8 Rapport de stage BTS SIO 2 – SISR Guillaume de Brébisson Entre 130 et 140 personnes travaillent à l’ICOA : environ 50 fonctionnaires dont un peu plus de 30 enseignants chercheurs et chercheurs et le reste des non- permanents (CDD, stagiaires, etc ) Le budget de l’ICOA en 2017 était d’environ 5 463 852 € pour l’achat des
Modèle de Rapport - ANSI
Modèle de Rapport d’Audit de la Sécurité des Systèmes d’Information (En application à la loi n°5 de 2004) Évolutions du document Version Date Nature des modifications Auteur 1 0 19/12/14 Version initiale ANSI 1 1 03/06/15 MAJ suite à la MAJ du référentiel (Annexe A) ANSI
Rapport de stage - Weebly
Je ais présenter dans ce rapport de stage les différentes missions que j’ai réalisé dans le cadre de mon stage de fin d’études : Les interentions auquel j’ai participé ; La formation Symfony2 ; La migration d’un projet Zend vers Symfony2 D’une part, je ais présenter l’entreprise dans laquelle j’ai eercé mes stages et d
RAPPORT D’ATELIER
mise en œuvre de sa politique de développement en matière d’environnement et de climat C’est sur ces mots, qu’il a déclaré ouverts, les travaux de l’atelier de validation du rapport de « l’étude sur l’identification des opportunités et besoins en produits climatiques du secteur privé» II
RAPPORT DE STAGE CHARGEE DE COMMUNICATION
Le Château de Cérons étant une petite entreprise, les actions était basées exclusivement sur de la communication externe et c’est ce qui m’a aussi attiré dans ce stage De plus, la pratique de l’anglais est quelque chose d’important pour moi, car j’aimerais avoir l’opportunité de travailler à l’étranger après mon Master
rapport de mission suivi et évaluation HHA02112016
connu une augmentation de 100 000 en 2013 par rapport à 20124 2 Situation sanitaire Selon l’Office National des Statistiques, l’espérance de vie à la naissance est passée de 49 ans en 1962 à 76,2 ans en 2012, soit un gain de longévité de près d’un quart de siècle sur une
Modèle de rapport d’inventaire d’aménagement
Indices employés pour l’évaluation de la biodiversité (par exemple indice de Shannon) 3 5 4 Traitement des données de la faune Repertoire des espèces de faune signalées par les équipes d’inventaire 3 5 5 Traitement des données des PFNL Repertoire des produits forestiers non ligneux signalés par les équipes d’inventaire 4
Etude d’Impact Environnemental et Social (EIES) RAPPORT FINAL
Projet d’Exploitation agricole de 2024 5 ha Djeuss nord, d’accès aux réseaux primaires d’irrigation et de drainage pour 1250 ha exploités par des exploitants riverains, d’Unité agro-industrielle de 2x8 t/h et de contrats de production de riz (Commune de Diama) Etude d’Impact Environnemental et Social (EIES) RAPPORT FINAL
RAPPORT DE STAGE DE DEUXIÈME ANNÉE BTS SIO (SISR)
RAPPORT DE STAGE DE DEUXIÈME ANNÉE d’exploitation Dans cet exemple précis, il fallait sélectionner l’image Win10 Office 2016 de fixer les conditions
[PDF] comment réaliser un audit social
[PDF] outils de l'audit social
[PDF] mémoire assistant de service social pdf
[PDF] sujet mémoire assistant de service social
[PDF] bac es histoire geo centre etranger 2016
[PDF] mémoire deass pdf
[PDF] sujet bac histoire geo es depuis 2005
[PDF] mémoire contrôle de gestion et performance
[PDF] comment le controle de gestion peut ameliorer la performance de l'entreprise
[PDF] contrôle de gestion et performance de l'entreprise
[PDF] memoire master controle gestion
[PDF] le controle de gestion dans les entreprises pdf
[PDF] problématique mémoire controle de gestion
[PDF] le contrôle de gestion dans les administrations publiques marocaines
Modèle de Rapport
G·$XGLP GH OM 6pŃXULPp GHV
6\VPqPHV G·HQIRUPMPLRQ
(En application à la loi n°5 de 2004)Évolutions du document
Version Date Nature des modifications Auteur
1.0 19/12/14 Version initiale ANSI
1.1 03/06/15 MAJ suite à la MAJ du référentiel
(Annexe A) ANSI1.2 03/05/17 ANSI
Critère de diffusion
Public Interne Diffusion restreinte Hautement ConfidentielφModğle de Rapport d'Audit de la SĠcuritĠ des Systğmes d'Information ΞANSI 2017
Avant-propos
organisé par les décrets applicatifs 2004-1249 et 2004-1250. Les décrets cités identifient les
organismes soumis ă l'obligation de l'audit, les edžperts auditeurs habilités à mener des missions
de sécurité à ǀĠrifier n'ont pas ĠtĠ identifiĠs au niǀeau de ces dĠcrets.
2004-1250, aux organismes audités de disposer de garanties sur la qualité des résultats des audits
effectuĠs et audž serǀices de suiǀi de l'audit au sein de l'ANSI de mener efficacement l'Ġtude et
χModğle de Rapport d'Audit de la SĠcuritĠ des Systğmes d'Information ΞANSI 2017
фNom du Bureau d'auditх
Rapport d'Audit de la Sécurité du
Systğme d'Information
De
Version du document Date Diffusion
ψModğle de Rapport d'Audit de la SĠcuritĠ des Systğmes d'Information ΞANSI 2017
1.1 Confidentialité du document
Le présent document est confidentiel et sa confidentialité consiste à : - La non divulgation des dites informations confidentielles auprès de tierce partie - La non reproduction des informations dites confidentielles, sauf accord de l'organisme auditĠ - Ne pas profiter ou faire profiter tierce partie du contenu de ces informations en matière de savoir faire - Considérer toutes les informations relatives à la production et au système d'information de l'organisme auditĠ dĠclarĠes Confidentielles1.2 Historique des modifications
Version Date Auteur Modifications
1.3 Diffusion du document
Diffusion (coté Nom_Bureau_Audit)
Nom Prénom Titre Tél Mail
Diffusion (coté Nom_Organisme_Audité)
Nom Prénom Titre Tél Mail
1 Aǀant propos
ωModğle de Rapport d'Audit de la SĠcuritĠ des Systğmes d'Information ΞANSI 2017
- Rappeler le cadre de la mission d'audit (en application ă la loi nΣ5 de 2004 et au décret 2004-
1250)- Indiquer si la présente mission est un audit exhaustif ou audit de suivi (mission sur 3 années)
- PrĠsenter l'objectif de cette mission d'audit (Etat de conformité par rapport à un standard,
recommandations, plan d'action)- Indiquer, le cas échéant, si la présente mission rentre dans le cadre de la préparation à la
certification ISO27001- Indiquer le(s) standard(s) de référence par rapport auquel est réalisée la présente mission d'audit
3 Termes et dĠfinitions
- Donner les définitions des termes utilisés dans le présent rapport4 RĠfĠrences
- Indiquer tous les documents de référence utilisés pour la réalisation de la présente mission
d'audit5 PrĠsentation de l'organisme auditĠ
missions, services fournis, parties prenantes, clients, etc)- PrĠsenter la cartographie des processus de l'organisme auditĠ (aǀec la cartographie des fludž de
données)- Pour chaque processus, indiquer les exigences en disponibilité, intégrité et confidentialité des
données traitées à ce niveau6 Champ d'audit
6.1 Périmètre géographique
- Présenter la liste des structures à auditer :Structure Lieu d'implantation
1 2 3 4 5 d'Ġchantillonnage, le cas ĠchĠant.2 Cadre de la mission
ϊModğle de Rapport d'Audit de la SĠcuritĠ des Systğmes d'Information ΞANSI 2017
6.2 Description des systğmes d'information
- Décrire les systğmes d'information des différentes structures: Pour chaque structure, présenter
tous les composants du système d'information avec justification des exclusions le cas échéant
selon le modèle " Description du SI de Nom_Organisme_Audité » (voir Annexe 1). - Toute exclusion d'un composant du système d'information (serveur, application, base de6.3 Schéma synoptique de l'architecture du réseau
Schématiser le réseau de Nom_Organisme_Audité en faisant apparaitre les connexions (LAN, WAN,
etc), la segmentation, l'emplacement des composantes du SI, etc7 MĠthodologie d'audit
- DĠcrire en dĠtail la mĠthodologie d'audit adoptĠe- Identifier les domaines de la sécurité des systèmes d'information couǀerts par la mĠthodologie
utilisés)Remarques et Recommandations :
9 L'audit devra prendre comme référentiel de base la norme ISO/IEC 27002 :2013
9 La maturité des mesures et contrôles de sécurité mis en place doit être établie en rapport
avec les quatorze (14) domaines de ladite norme - Présenter les outils d'audit utilisés Outils Version utilisée License Fonctionnalités Composantes du SI objet de l'audit - Présenter les checklists utilisésTitre du
document Version Source Description Composantes du SI objet de l'audit - PrĠsenter l'équipe du projet coté Nom_Bureau_Audit :Nom Prénom Qualité/Champs
d'interǀentionQualification
ϋModğle de Rapport d'Audit de la SĠcuritĠ des Systğmes d'Information ΞANSI 2017
Nom Prénom Qualité Fonction
- Présenter le planning d'edžĠcution réel de la mission d'audit selon le modèle " Planning réel
8 Synthğse des rĠsultats de l'audit
- Rappeler la responsabilitĠ de l'auditeur et les limites de l'audit (Ġchantillonnage, changements
- Rappeler les types et nature de test réalisés pour établir ces résultats- Donner une évaluation détaillée de la réalisation du plan d'action issu de la derniğre mission d'audit
selon le modèle " Eǀaluation du dernier plan d'action » (Voir Annexe 3)- Présenter une synthèse des principales bonne pratiques identifiées et défaillances enregistrées lors
de l'audit- Présenter un état de maturitĠ de la sĠcuritĠ du systğme d'information de l'organisme auditĠ selon
le modèle " Etat de maturitĠ de la sĠcuritĠ du systğme d'information de Nom_Organisme_Audité»
(voir Annexe 4)9 PrĠsentation dĠtaillĠe des rĠsultats de l'audit
de: o présenter les bonnes pratiques identifiées. o présenter la liste de vulnérabilités,όModğle de Rapport d'Audit de la SĠcuritĠ des Systğmes d'Information ΞANSI 2017
Domaine Critères
d'audit RĠsultats de l'audit (constats) Appréciation (Valeur attribuée)Description des
vérifications effectuées (tests, conditions de test, etc) A.5Critère 1 Bonnes pratiques identifiées
Bonne pratique 1
Bonne pratique 2
Vulnérabilités enregistrées
Vulnérabilité 1 - Référence de la
vulnérabilité 1Critère 2
Critère 3
A.6Critère 1
A.18Critère 1
Pour chaque vulnérabilité non acceptable enregistrée :Référence de la vulnérabilité:
Description :
Preuve(s) d'audit ͗ les preuǀes d'audit doiǀent ġtre regroupĠes par domaine, triées par critère
d'audit et placĠes dans une Annexe " Preuǀes d'audit - Libellé du Domaine »Composante(s) du SI impactée(s) :
Recommandation :
Remarques et Recommandations :
9 Les domaines de la sĠcuritĠ des systğmes d'information couǀerts par l'audit peuǀent ġtre
classés en 3 niveaux : - Aspects organisationnels de la sécurité des systèmes d'information - SĠcuritĠ opĠrationnelle des systğmes d'information L'audit de la sécurité opérationnelle doit couvrir les volets suivants : - Audit de l'architecture rĠseau - Audit de l'infrastructure rĠseau et sécurité - Audit de la sécurité des serveurs (couche système et rôle du serveur) - Audit de la sécurité des applicationsύModğle de Rapport d'Audit de la SĠcuritĠ des Systğmes d'Information ΞANSI 2017
9 Les critğres d'audit doiǀent ġtre vérifiés sur toutes les composantes du pĠrimğtre de l'audit,
toute edžclusion du pĠrimğtre de l'audit doit être argumentée En cas de recours ă l'Ġchantillonnage, en commun accord aǀec le maitre d'ouǀrage, pour o présenter clairement les critères de choix probants de l'échantillonnage; o décrire explicitement l'Ġchantillon (l'Ġchantillon doit ġtre reprĠsentatif); o couǀrir par lΖaudit tout l'Ġchantillon choisi.9 Les rĠsultats de l'audit peuǀent ġtre classĠs par composante du systğme d'information ;
identifiĠes et les ǀulnĠrabilitĠs identifiĠes en les classant par domaine et par critğre d'audit.
9 Les preuves d'audit peuvent être de nature :
- Physique : c'est ce que l'on voit, constate = observation,- Testimoniale : témoignages. C'est une preuve très fragile qui doit toujours être recoupée et
validée par d'autres preuves, - Documentaire : procédures écrites, comptes rendus, notes, - Analytique : rapprochements, déductions à partir des résultats des tests techniquesLes preuǀes d'audit relatiǀes audž aspects de la sécurité opérationnelle doivent comprendre
Cette étude doit permettre de dresser la liste des scénarii des risques les plus prépondérants triés
par ordre de criticité en identifiant : o La compledžitĠ d'edžploitation des ǀulnĠrabilitĠs associĠes o La probabilitĠ d'occurrence des menaces associées o Une estimation de la gravité du risque (la gravité du risque étant une résultante des facteurs suscités)Scénario du risque :
Description :
Référence(s) de(s) la vulnérabilité(s):Composante(s) du SI impactée(s) :
Impact(s)/Conséquence(s) d'edžploitation des ǀulnĠrabilitĠs associĠes: CompledžitĠ d'edžploitation de(s)s vulnérabilité(s) :Gravité du risque :
Recommandation :
υτModğle de Rapport d'Audit de la SĠcuritĠ des Systğmes d'Information ΞANSI 2017
11 Plan d'action
- Organiser par projets les actions/recommandations associées aux différentes vulnérabilités
décelées. perspectives de l'auditĠ déjà établidimensionnement adéquat des besoins de l'auditĠ, de ses capacitĠs humaines et financiğres et
- Organiser par projets les actions/recommandations associées aux différentes vulnérabilités
décelées. - Dresser le plan d'action selon le modèle " Plan d'action proposĠ » (Voir Annexe 5) Annexe 1 : Description du SI de Nom_Organisme_Audité (1) : Fonctionnalités application métier, Contrôleur de domaine, Proxy, Antivirus, etc. Veuillez indiquer le(s) nom de (la) solutions métier au niveau de chaque serveur (2) : Nature : Switch, Routeur, Firewall, IDS/IPS, etc (3) Observations : des informations complément (4) : Oui/Non. le cas échéant.Applications
Nom Description Environnement de
développementDéveloppée par
/AnnéeNombre
(4)Serveurs
Nom Adresse IP Fonctionnalités (1) Description (4)Infrastructure Réseau et sécurité
Nature Adresse IP Marque Nombre Observations (3) (4)Postes de travail
Nombre (4)
Annexe 2 : Planni SI de
Nom_Organisme_Audité
Composant
Equipe intervenante
Durée en Hommes/jours
pour chaque intervenantPhase Objet de la sous phase Date(s) de
réalisation Sur Site TotalePhase 1
Phase 2
Phase n
Durée Totale de la mission (en Homme/jour)
Annexe 3 :
Projet Action Criticité Chargé de
l'actionCharge
(H/J)Taux de
réalisationEvaluation
(1)Action 1.2 :
Action 1.3 :
Action 2.2 :
Action 2.3 :
(1) Evaluation des mesures qui ont été adoptées depuis le dernier audit réalisé et aux
insuffisances enregistrĠes dans l'application de ses recommandations, aǀec un report des raisons
insuffisancesυψModğle de Rapport d'Audit de la SĠcuritĠ des Systğmes d'Information ΞANSI 2017
Annexe 4 : Etat de maturité de la sécurité du SI de Nom_Organisme_AuditéDomaine Critère
Valeur
attribuéeCommentaires
A.5 Politiques de sécurité de
l'informationA.6 Organisation de la sécurité de
l'informationA.7 Sécurité des ressources
humainesA.8 Gestion des actifs
A.10 Cryptographie
A.11 Sécurité physique et
environnementale A.12 SĠcuritĠ liĠe ă l'edžploitationA.13 Sécurité des communications
A.14 Acquisition, développement
et maintenance des systèmes d'informationA.15 Relations avec les
fournisseursA.16 Gestion des incidents liés à la
sĠcuritĠ de l'informationA.17 Aspects de la sécurité de
l'information dans la gestion de la continuité de l'actiǀitĠA.18 Conformité
Les valeurs à attribuer pour chaque règle de sécurité invoquée seront entre 0 et 5 :N/A - Non applicable
0 - Pratique inexistante
1 - Pratique informelle : Actions isolées
2 - Pratique répétable et suivie : Actions reproductible
3 - Processus définis : Standardisation des pratiques
4 - Processus contrôlés : des mesures quantitatives
5 - Processus continuellement optimisés
υωModğle de Rapport d'Audit de la SĠcuritĠ des Systğmes d'Information ΞANSI 2017