Veille-la Sécurité des systèmes d’exploitations

Kom i gang. Det er Gratis
eller tilmeld med din email adresse
Veille-la Sécurité des systèmes d’exploitations af Mind Map: Veille-la Sécurité des systèmes d’exploitations

1. Planification du temps

1.1. Collecte de données

1.1.1. Quotidienne

1.2. Analyse

1.2.1. Hebdomadaire

1.3. Diffusion

1.3.1. Rapport

2. Methode de la veille

2.1. Pull

2.1.1. Outils de veille

2.1.1.1. Courriel dédié

2.1.1.2. Alerte Google

2.2. Push

2.2.1. Moteurs de recherches

2.2.1.1. Google

2.2.1.2. Bing

3. Sources d'informations

3.1. Sites Officiels

3.2. Publication spécialisées

3.3. Rapports indépendants

3.4. Communautés et forums

4. Objectif de la veille

4.1. Le systeme d'exploitataion le plus sécurisé

4.1.1. Critere d'analyse

4.1.1.1. Sécurité native

4.1.1.1.1. Chiffrement

4.1.1.1.2. Protection des données

4.1.1.1.3. Protection au démarrage

4.1.1.1.4. Integrité des applications et du code

4.1.1.2. Mise à jour

4.1.1.2.1. Fréquence

4.1.1.2.2. Réactivité

4.1.1.3. Résistance aux menaces

4.1.1.3.1. Malware

4.1.1.3.2. Ransomwares

4.1.1.4. Traçabalité

4.1.1.4.1. Audit

4.1.1.4.2. Journaux

4.1.1.5. Tentatives de piratage

4.1.1.5.1. le systeme le plus attaqué

4.1.1.5.2. quel Malware pour quel systeme