Bibliothèque

Les documents référencés ci-dessous sont descriptifs des méthodes et outils développés par 2SI : méthodes de management de la sécurité des systèmes d'information et outils associés s'appuyant sur MEHARI.

Ils en donnent une description plus ou moins approfondie, selon les documents et sont disponibles en téléchargement (Fichiers PDF compressés).

Les commentaires des lecteurs seront toujours les bienvenus (écrire à jp.jouas@free.fr).

 

Mehari : Présentation générale
Jean-Philippe Jouas - novembre 2004

Ce document de 12 pages présente succinctement différentes utilisations que l'on peut faire de Méhari.
Taille du fichier :
160 KO

Le management de la sécurité : Utilisation de Méhari
Jean-Philippe Jouas - octobre 2004
Ce document de 39 pages présente différentes méthodes de management couramment menées par les responsables de la sécurité des systèmes d'information et l'usage que l'apport de Méhari dans les démarches correspondantes.
Taille du fichier : 410 KO

La modélisation du risque
Jean-Philippe Jouas et Albert Harari - 1992
Révision par Jean-Philippe Jouas - 1999

L'analyse de risque est un des outils de base du RSSI. Le document présente le modèle de risque utilisé par 2SI et qui est à la base de la méthode Mehari. Une description plus complète du modèle est téléchargeable dans la partie "Ouvrage : Le Risque Informatique" de cette bibliothèque.
Taille du fichier : 48 KO

L'ouvrage : Le Risque Informatique
(Parties 1 et 2)
Jean-Philipe Jouas et Albert Harari - 1992
Mise à jour Jean-Philippe Jouas - 1999

L'ouvrage était initialement paru aux Editions d'Organisation. Jean-Philippe Jouas en fait une mise à jour, pour tenir compte de l'expérience acquise par la mise en oeuvre du modèle et par les sessions de formation qu'il a animées.
Taille du fichier : 292 KO



[Accueil] [Analyse des enjeux ] [Diagnostics] [Analyse des risques ] [Pilotage] [Bibliothèque]

34 rue Emile Landrin. 92.100 Boulogne-Billancourt - France
Téléphone : 33 1 46 05 57 55 - Télécopie : 33 1 46 05 57 55
Email : jp.jouas@freei.fr

Mehari : Présentation générale
Le management de la sécurité avec Mehari
La modélisation du risque
Ouvrage :
Le Risque Informatique

 

 

Retour à l'accueil