Titre : | Fuite d’information dans le Big Data et les réseaux sociaux et élaboration des tableaux de bord de sécurité | Type de document : | projet fin études | Auteurs : | Khalid HADDAOUI, Auteur | Année de publication : | 2015 | Langues : | Français (fre) | Catégories : | Réseaux Informatique,Télécommunications et Multimédia
| Index. dĂ©cimale : | master/213 | RĂ©sumĂ© : | Dans le cadre du projet de fin d’études à l’Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes, et en vue de l’obtention du titre Master Spécialisé en réseaux informatiques, Télécommunication et Multimédia (RITM), nous effectuons un stage au sein de la société de services informatiques Devoteam Consulting Group.
Le présent rapport expose le travail réalisé dans le cadre de ce projet, intitulé : « Fuite d’information dans le Big Data et les réseaux sociaux et élaboration des tableaux de bords de sécurité », ayant comme objectif la mise en place d’une solution pertinente de collecte d’informations afin de faciliter la phase de la reconnaissance dans un audit de sécurité.
Bien qu’au centre de l’actualité numérique, les activités liées au Big Data demeurent une nouveauté presque inexploitée au sein des entreprises marocaines. Pour remédier à ce manque de connaissance, nous avons choisi de décomposer le projet en deux grandes phases.
La première phase englobe le travail d’étude. Nous nous sommes intéressés dans un premier temps au Big Data, les techniques et technologies apportées par cette révolution numérique ainsi que l’importance accordée à la fuite d’information à l’ère. Dans un deuxième temps, nous avons effectué une synthèse sur les méthodologies et les référentiels des audits de la sécurité des SI, l’identification de la phase de la reconnaissance de chacun et l’extraction de la liste des informations jugées sensibles selon chacun de ces standards.
La deuxième phase consiste en l’étude fonctionnelle, la conception et la réalisation de la solution de collecte des données sensibles d’une cible d’audit, afin de faciliter aux auditeurs de Devoteam la réalisation de la phase de la reconnaissance d’un audit de sécurité. C'est pour répondre à cette problématique que vient la mise en place d'une architecture, basée sur les technologies Big Data, pour automatiser la collecte des données sensibles de la cible d’audit et faciliter leur parcours et leur restitution en tableau de bord ; et ce afin de faciliter l’élaboration des prochaines phases de l’audit sécurité. |
Fuite d’information dans le Big Data et les réseaux sociaux et élaboration des tableaux de bord de sécurité [projet fin études] / Khalid HADDAOUI, Auteur . - 2015. Langues : Français ( fre) Catégories : | Réseaux Informatique,Télécommunications et Multimédia
| Index. dĂ©cimale : | master/213 | RĂ©sumĂ© : | Dans le cadre du projet de fin d’études à l’Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes, et en vue de l’obtention du titre Master Spécialisé en réseaux informatiques, Télécommunication et Multimédia (RITM), nous effectuons un stage au sein de la société de services informatiques Devoteam Consulting Group.
Le présent rapport expose le travail réalisé dans le cadre de ce projet, intitulé : « Fuite d’information dans le Big Data et les réseaux sociaux et élaboration des tableaux de bords de sécurité », ayant comme objectif la mise en place d’une solution pertinente de collecte d’informations afin de faciliter la phase de la reconnaissance dans un audit de sécurité.
Bien qu’au centre de l’actualité numérique, les activités liées au Big Data demeurent une nouveauté presque inexploitée au sein des entreprises marocaines. Pour remédier à ce manque de connaissance, nous avons choisi de décomposer le projet en deux grandes phases.
La première phase englobe le travail d’étude. Nous nous sommes intéressés dans un premier temps au Big Data, les techniques et technologies apportées par cette révolution numérique ainsi que l’importance accordée à la fuite d’information à l’ère. Dans un deuxième temps, nous avons effectué une synthèse sur les méthodologies et les référentiels des audits de la sécurité des SI, l’identification de la phase de la reconnaissance de chacun et l’extraction de la liste des informations jugées sensibles selon chacun de ces standards.
La deuxième phase consiste en l’étude fonctionnelle, la conception et la réalisation de la solution de collecte des données sensibles d’une cible d’audit, afin de faciliter aux auditeurs de Devoteam la réalisation de la phase de la reconnaissance d’un audit de sécurité. C'est pour répondre à cette problématique que vient la mise en place d'une architecture, basée sur les technologies Big Data, pour automatiser la collecte des données sensibles de la cible d’audit et faciliter leur parcours et leur restitution en tableau de bord ; et ce afin de faciliter l’élaboration des prochaines phases de l’audit sécurité. |
|