Introduction au dossier : Outils et méthodes pour l’analyse et la réponse à incident

Magazine
Marque
MISC
Numéro
119
Mois de parution
janvier 2022
Spécialité(s)


Résumé

Dans le cadre de l’amélioration du niveau de maturité de la gestion de la sécurité des systèmes d’information, il convient d'appréhender correctement les menaces. Si certaines d’entre elles sont génériques et communes à l’ensemble des organisations, d’autres vont cibler plus spécifiquement certaines typologies d’entreprises ou administrations. Typiquement, une banque, une société de e-commerce, un hôpital ou le ministère de la Défense ne vont pas faire l’objet de la même typologie d’attaquants ni du même outillage. Par conséquent, les IOC à rechercher en priorité sur vos infrastructures devront être adaptées à moins de rapidement épuiser vos forces.


Afin de structurer ce travail d’analyse, il est nécessaire de commencer par définir une méthodologie pour le recueil d’informations concernant les principales menaces informatiques, c'est-à…

Cet article est réservé aux abonnés. Il vous reste 90% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous