Professional Documents
Culture Documents
Audit Sécurité Informatique
Audit Sécurité Informatique
Audit organisationnel
ISO 27001 Exigences
Conformité 27001/27002
ISO 27002 Bonnes pratiques
Oracle
MongoDB
Serveurs de Bases de données
SQL Server
.......
Apache/Tomcat
Nginx
Services
Apache
IIS
Serveurs Serveurs Web
Drupal
WORDPRESS
CMS/Framework
Joomla
Symfony
Serveurs applicatifs
Applications
Outlook
Office 365
Postes de travail
Firewall
IPS/IDS
DMZ
Equipements réseau
Routeurs
Points d'accès
Wappalyzer
Des addons
Edit this cookies
nikto
OpenVas
Acunetix
Scanner de vulnérabilités
Nessus
Nmap
Pentest interne
Pentest
Pentest externe
Pentest interne
Pentest
Pentest externe
Probabilité/Potentialité/Likelihood Echelle
Effet negatif
Terminolgie/Métriques Impact:conséquence/effet
Echelle
Analyse
Etape
Evaluation
Valeur métier
Bien support
Valeurs métiers
Input
ER Les plus graves
Atelier 2 : Sources de risque
Très pertinent
Output SR/OV Les plus pertinents Pertinence
Peu pertinent
Très pertinent
SR/OV Les plus pertinents Pertinence
Peu pertinent
Interne
Identifier les parties prenantes
Externe
Pénétration
Atelier 3 : scénarios stratégiques
EXPOSITION
Dépendance
Évaluer la dangerosité des parties prenantes
Maturité cyber
FIABILITE CYBER
Analyse des risques
Confiance
Connaitre
Rentrer
Atelier 4 : scénarios opérationnels Séquence d'attaque type
Trouver
Exploiter
Vraisemblance
Valeur métier
Très pertinent
Input SR/OV Les plus pertinents Pertinence
Peu pertinent
Réduction du risqeu
Maintien du risque
Options de traitement de risque
Refus du risque
Partage du risque
Octave
Wappalyzer
Des addons
Edit this cookies
Audit Système d'information: SI
nikto
Nmap
Scan et énumération
Post exploitation
Certification
.......
objectifs de la mission
Serveurs
Contexte Périmètre
......
De 1-4