Information security auditAn information security audit is an audit of the level of information security in an organization. It is an independent review and examination of system records, activities, and related documents. These audits are intended to improve the level of information security, avoid improper information security designs, and optimize the efficiency of the security safeguards and security processes. Within the broad scope of auditing information security there are multiple types of audits, multiple objectives for different audits, etc.
Security managementSecurity management is the identification of an organization's assets (including people, buildings, machines, systems and information assets), followed by the development, documentation, and implementation of policies and procedures for protecting assets. An organization uses such security management procedures for information classification, threat assessment, risk assessment, and risk analysis to identify threats, categorize assets, and rate system vulnerabilities.
Évaluation des risquesDans le domaine de la gestion des risques, l'évaluation des risques est l'ensemble des méthodes consistant à calculer la criticité (pertinence et gravité) des dangers. Elle vise outre à les quantifier, à qualifier les dangers (qui doivent donc préalablement avoir été identifiés). Elle se base sur . Dans ce domaine, on se restreint à l'étude du risque aryétique, c'est-à-dire en ne considérant que les événements à conséquences négatives.
Sécurité de l'informationvignette|alt=Symbole de sécurité de l'information|Symbole de sécurité de l'information. La sécurité de l'information est un ensemble de pratiques visant à protéger des données. La sécurité de l'information n'est confinée ni aux systèmes informatiques, ni à l'information dans sa forme numérique ou électronique. Au contraire, elle s'applique à tous les aspects de la sûreté, la garantie, et la protection d'une donnée ou d'une information, quelle que soit sa forme.
Politique de sécurité nationalevignette|Soldat de l'U.S. Army brandissant un drapeau capturé à l'État islamique en Irak. La politique de sécurité nationale ou stratégie de sécurité nationale est une politique publique qui consiste en la définition des objectifs à atteindre, des moyens à mettre en œuvre et des ressources à mobiliser par un État pour protéger sa population, son territoire et ses intérêts vitaux.
Secteur privéThe private sector is the part of the economy, sometimes referred to as the citizen sector, which is owned by private groups, usually as a means of establishment for profit or non profit, rather than being owned by the government. The private sector employs most of the workforce in some countries. In private sector, activities are guided by the motive to earn money. A 2013 study by the International Finance Corporation (part of the World Bank Group) identified that 90 percent of jobs in developing countries are in the private sector.
Étude de casL’étude de cas est une méthode utilisée dans les études qualitatives en sciences humaines et sociales, en psychologie ou en psychanalyse, mais elle peut être utilisée dans les études pour se pencher sur un cas en particulier. Elle vise l'étude approfondie d'un cas spécifié, qu'il soit une personne, un groupe ou un sujet spécifique. Elle peut être considérée à juste titre comme l’une des plus stimulantes d’entre elles tant par ce qu’elle comporte d’exigences pour le chercheur, que par les défis théoriques et méthodologiques qu’elle pose et enfin, par les connaissances du social qu’elle permet d’élaborer.
IT riskInformation technology risk, IT risk, IT-related risk, or cyber risk is any risk relating to information technology. While information has long been appreciated as a valuable and important asset, the rise of the knowledge economy and the Digital Revolution has led to organizations becoming increasingly dependent on information, information processing and especially IT. Various events or incidents that compromise IT in some way can therefore cause adverse impacts on the organization's business processes or mission, ranging from inconsequential to catastrophic in scale.
Security information and event managementLe Security Information and Event Management (SIEM, « systèmes de gestion des événements et des informations de sécurité »), est un domaine de la sécurité informatique, au sein duquel les produits et services logiciels combinent la gestion des informations de sécurité (SIM) et la gestion des événements de sécurité (SEM). Ils fournissent ainsi une analyse en temps réel des alertes de sécurité générées par les applications et le matériel réseau. Les SIEM sont vendus sous forme logicielle, matérielle ou sous forme de services gérés.
Chaîne de valeurLa chaîne de valeur est l'ensemble des étapes déterminant la capacité d'un domaine d'activité stratégique (DAS), d'une entreprise ou d'une organisation à obtenir un avantage concurrentiel. Ces étapes correspondent aux services de l'entreprise ou, de manière arbitraire, aux activités complexes imbriquées qui constituent l'organisation. Déterminer la chaîne de valeur d'une entreprise peut se définir comme le fait d'étudier précisément les activités de l’entreprise afin de mettre en évidence ses fonctions clés, c’est-à-dire celles qui ont un impact réel en termes de coût ou de qualité et qui lui donneront un avantage concurrentiel.