This HTML5 document contains 51 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
dbpedia-dehttp://de.dbpedia.org/resource/
dcthttp://purl.org/dc/terms/
dbohttp://dbpedia.org/ontology/
foafhttp://xmlns.com/foaf/0.1/
n24http://fr.dbpedia.org/resource/ISO/
n14http://g.co/kg/m/
rdfshttp://www.w3.org/2000/01/rdf-schema#
category-frhttp://fr.dbpedia.org/resource/Catégorie:
n21http://www.journaldunet.com/solutions/0504/
dbpedia-plhttp://pl.dbpedia.org/resource/
n4http://fr.dbpedia.org/resource/Modèle:
n22http://fr.dbpedia.org/resource/Fichier:
wikipedia-frhttp://fr.wikipedia.org/wiki/
n10http://commons.wikimedia.org/wiki/Special:FilePath/
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
dbpedia-arhttp://ar.dbpedia.org/resource/
owlhttp://www.w3.org/2002/07/owl#
dbpedia-ithttp://it.dbpedia.org/resource/
dbpedia-frhttp://fr.dbpedia.org/resource/
prop-frhttp://fr.dbpedia.org/property/
provhttp://www.w3.org/ns/prov#
xsdhhttp://www.w3.org/2001/XMLSchema#
dbpedia-idhttp://id.dbpedia.org/resource/
dbrhttp://dbpedia.org/resource/
wikidatahttp://www.wikidata.org/entity/

Statements

Subject Item
dbpedia-fr:Audit_de_sécurité
rdfs:label
IT-Sicherheitsaudit Audit de sécurité تدقيق أمان تقنية المعلومات Audit (informatica)
rdfs:comment
L'audit de sécurité d'un système d'information (SI) est une vue à un instant T de tout ou partie du SI, permettant de comparer l'état du SI à un référentiel. L'audit répertorie les points forts, et surtout les points faibles (vulnérabilités) de tout ou partie du système. L'auditeur dresse également une série de recommandations pour supprimer les vulnérabilités découvertes. L'audit est généralement réalisé conjointement à une analyse de risques, et par rapport au référentiel. Le référentiel est généralement constitué de :
owl:sameAs
dbpedia-ar:تدقيق_أمان_تقنية_المعلومات n14:06tdch dbpedia-it:Audit_(informatica) dbpedia-de:IT-Sicherheitsaudit dbpedia-id:Audit_keamanan_komputer dbpedia-pl:Audyt_bezpieczeństwa_systemów_informatycznych wikidata:Q1538367 dbr:Information_technology_security_audit
dbo:wikiPageID
3398351
dbo:wikiPageRevisionID
187511213
dbo:wikiPageWikiLink
dbpedia-fr:Roue_de_Deming dbpedia-fr:Référentiel_général_de_sécurité dbpedia-fr:Injection_SQL dbpedia-fr:Expression_des_besoins_et_identification_des_objectifs_de_sécurité dbpedia-fr:Directeur_des_systèmes_d'information dbpedia-fr:Méthode_d'analyse_de_risques_informatiques_optimisée_par_niveau dbpedia-fr:Exploit_(informatique) dbpedia-fr:COBIT dbpedia-fr:Audit_de_code dbpedia-fr:Méthode_harmonisée_d'analyse_des_risques dbpedia-fr:Fiche_d'expression_rationnelle_des_objectifs_de_sécurité dbpedia-fr:Attaque_par_déni_de_service dbpedia-fr:Sécurité_des_systèmes_d'information dbpedia-fr:Fuzzing dbpedia-fr:Politique_de_sécurité_du_système_d'information n22:PDCA_Cycle.svg dbpedia-fr:Risque_(informatique) dbpedia-fr:Responsable_de_la_sécurité_des_systèmes_d'information n24:CEI_27000 dbpedia-fr:Agence_nationale_de_la_sécurité_des_systèmes_d'information dbpedia-fr:Dépassement_de_tampon category-fr:Procédure_de_sécurité_informatique
dbo:wikiPageExternalLink
n21:050415_panorama_methodes_securite.shtml%23tab
dbo:wikiPageLength
10496
dct:subject
category-fr:Procédure_de_sécurité_informatique
prop-fr:wikiPageUsesTemplate
n4:Palette_Audit_de_sécurité_informatique n4:Travail_inédit n4:Article_détaillé n4:, n4:Références n4:Portail
prov:wasDerivedFrom
wikipedia-fr:Audit_de_sécurité?oldid=187511213&ns=0
foaf:depiction
n10:PDCA_Cycle.svg
dbo:thumbnail
n10:PDCA_Cycle.svg?width=300
foaf:isPrimaryTopicOf
wikipedia-fr:Audit_de_sécurité
dbo:abstract
L'audit de sécurité d'un système d'information (SI) est une vue à un instant T de tout ou partie du SI, permettant de comparer l'état du SI à un référentiel. L'audit répertorie les points forts, et surtout les points faibles (vulnérabilités) de tout ou partie du système. L'auditeur dresse également une série de recommandations pour supprimer les vulnérabilités découvertes. L'audit est généralement réalisé conjointement à une analyse de risques, et par rapport au référentiel. Le référentiel est généralement constitué de : * la politique de sécurité du système d'information (PSSI) * la base documentaire du SI * réglementations propre à l'entreprise * textes de loi * documents de référence dans le domaine de la sécurité informatique