by Chaufournais Loïc 4 years ago
219
More like this
EBIOS
déterminer les exigences de sécurité
identifier les objectifs de sécurité
Connaitre les besoins de sécurité
Bug bounty
Programme de récompenses aux personnes rapportant des failles dans le système
Retour utilisateur
-Navigation sur des sites sécurisés -Faire attention aux pièces jointes
Se protéger des injections SQL
Bloquer le compte si plusieurs echecs
Ne pas partager son mot de passe ou l'enregistrer de façon numérique ou papier
Ne pas utiliser le même mot de passe
Le changer régulièrement
Avoir mot de passe complexe
Être capable de s'en protéger
Possibilité de modifié les différentes mesures mises en place dans le passé si cela le nécessite
Se tenir informer des attaques précédentes et déjà connues
Gravité
Mesure des conséquences du risque
Probabilité
Probabilité qu'un problème ait lieu ou non
Prendre en compte les risques pressentis par la direction
Toute changement lié à la sécurité doit être validé par la direction
Permet de stocker des informations sensibles sur un Cloud de manière sécurisée
Collecter des événements au sein d'un système d'information, les analyser et notifier les incidents détectés
Interviennent lorsque le réseau est victime d'une activité informatique malveillante
Permet de mener à bien un audit de la sécurité du SSI
Garantie l'application de l'EBIOS
Offre la visibilité aux prestataires
Permet d'échanger des informations sur les risques entre les partenaires
permet de traiter les risques lié à la sécurité des systèmes d'information (SSI)
Méthode d'analyse des risques