Vous êtes sur la page 1sur 6

%

% File: biblio.tex

% Author: ruther

% Description: Int,kk, ;kjkjkjbroduction chapter where the biology goes.

\let\textcircled=\pgftextcircled

\begin{thebibliography}{20}

\label{chap:biblio}

%\addstarredchapter{Bibliographie}

\section*{Ouvrages et articles}

\bibitem{glo1}

\emph{ Ilham Dahhani \& Fatimazohra Azizi \& Hindou Baddih, « L’alignement stratégique du
Système d’information et la performance organisationnelle dans un établissement de soins » ,
International Journal of Accounting, Finance, Auditing, Management and Economics - IJAFAME ISSN:
2658-8455},

\bibitem{glo3}

\emph{Margaret Rouse , « Sécurité de l'information (infosécurité, infosec) »}.

\bibitem{glo7}

\emph{GHERNAOUTI Solange (2016), Cyber sécurité, Sécurité informatique et réseaux, Dunod,


384 pages}

\bibitem{glo11}
\emph{N. BOUSTIA, « modélisation des politiques de sécurité des systèmes d’information multi-
niveaux »,diplôme de magister informatique, Université Des Sciences Et De La Technologie Houari
Boumediene, pp. 12-15,2004}.

\bibitem{glo12}

\emph{Michel Volle (2000), e-commerce, Economica, 366 pages}.

\section*{Webographie}

\bibitem{glo2}

\emph{Les Echos, « Cyberattaques : les hôpitaux britanniques, principales cibles atteintes } \url{
https://www.lesechos.fr/2017/05/cyberattaques-les-hopitaux-britanniques-principales-cibles-atteintes-
168007} consulté le 07/04/2023

\bibitem{glo4}

\emph{REIX R. (1998), Systèmes d’information et management des organisations}.


\url{https://www.lemagit.fr/definition/Securite-de-linformation-infosecurite-infosec}.Consulté le
09/04/2023.

\bibitem{glo5}

\emph{Riadh Hajji, « les principes de la sécurité informatique »}.


\url{https://apcpedagogie.com/les-principes-de-securite-informatique/definition}.Consulté le
09/04/2023.
\bibitem{glo6}

\emph{Huawei, « La sécurité informatique ou cyber sécurité »}.


\url{https://forum.huawei.com/enterprise/fr/la-s%C3%A9curit%C3%A9-informatique-ou-cybers
%C3%A9curit%C3%A9/thread/1066468-10037}.Consulté le 10/04/2023.

\bibitem{glo8}

\emph{ Chloé Ricous, « analysez et gérez des risques » }.


\url{https://openclassrooms.com/fr/courses/1734211-analysez-et-gerez-des-risques-si/1749021-
definissez-ce-qu-est-un-risque-en-securite-de-l-information}.Consulté le 10/04/2023.

\bibitem{glo9}

\emph{ESSADDOUKI Mostafa, « terminologie de la sécurité informatique »}.


\url{https://developpement-informatique.com/article/435/terminologie-de-la-securite-informatique}.,
consulté le 10/04/2023

\bibitem{glo10}

\emph{takebackthetech,« évaluer les risques pour une campagne


»}.\url{https://takebackthetech.net/fr/blog/%C3%A9valuer-les-risques-pour-une-campagne-un-
webinaire-avec-lengine room}

consulté le 13/04/2023.

\bibitem{glo13}
\emph{ANSSI, « Guide d’élaboration de politiques de la sécurité des systèmes d’information »}. \
url{https://www.ssi.gouv.fr/guide/pssi-guide-delaboration-de-politiques-de-securite-des-systemes-
dinformation/}

Consulté le 05/05/2023

\bibitem{glo14}

\emph{Linlaud Daniel, « Sécurité de l’information – La norme ISO/CEI 27002


»}.\url{https://bivi.afnor.org/notice-details/securite-de-linformation-la-norme-iso- cei-
27002/1294542} ,Consulté le 18/05/2023.

\bibitem{glo15}

\emph{Interfacing, qu’est-ce que la norme ISO 27005


:2022}.\url{https://www.interfacing.com/fr/quest-ce-que-iso-27002-isms}consulté le 29/05/2023,

\bibitem{glo16}

\emph{Laurent Galvani, « La norme ISO 27002 n’est pas certifiante mais regroupe les bonnes
pratiques qui aideront à mettre en place les mesures demandées par l’ISO 27001 »}

\url{https://www.tvhconsulting.fr/cybersecurite/blog-cybersecurite-interview-laurent-galvani-
iso27002/#:~:text=Le%20nombre%20de%20mesures%20couvert,physique%20et%20la%20s%C3%A9curit
%C3%A9%20technique.}. consulté le 29/05/2023
\bibitem{glo17}

\emph{OpenClassroom, Définissez la politique de sécurité de l'entreprise


}\url{https://openclassrooms.com/fr/courses/1734201-definissez-la-politique-de-securite-de-votre-
entreprise} consulté le 23/05/2023

\bibitem{glo18}

\emph{OpenClassroom, Analysez et gérez des risques SI }

\url{https://openclassrooms.com/fr/courses/1734211-analysez-et-gerez-des-risques-si/6477061-
identifiez-le-cadre-normatif-de-l-analyse-de-risques-si}. consulté le 01/06/2023,

\bibitem{glo19}

\emph{ISO, ISO/IEC 27001 « Systèmes de management de la sécurité de l'information »}

\url{https://www.iso.org/fr/standard/27001}, consulté le 20/05/2023

\end{thebibliography}
%=========================================================

Vous aimerez peut-être aussi