Veille-la Sécurité des systèmes d’exploitations
par tess ayouaz
1. Planification du temps
1.1. Collecte de données
1.1.1. Quotidienne
1.2. Analyse
1.2.1. Hebdomadaire
1.3. Diffusion
1.3.1. Rapport
2. Methode de la veille
2.1. Pull
2.1.1. Outils de veille
2.1.1.1. Courriel dédié
2.1.1.2. Alerte Google
2.2. Push
2.2.1. Moteurs de recherches
2.2.1.1. Google
2.2.1.2. Bing
3. Sources d'informations
3.1. Sites Officiels
3.2. Publication spécialisées
3.3. Rapports indépendants
3.4. Communautés et forums
4. Objectif de la veille
4.1. Le systeme d'exploitataion le plus sécurisé
4.1.1. Critere d'analyse
4.1.1.1. Sécurité native
4.1.1.1.1. Chiffrement
4.1.1.1.2. Protection des données
4.1.1.1.3. Protection au démarrage
4.1.1.1.4. Integrité des applications et du code
4.1.1.2. Mise à jour
4.1.1.2.1. Fréquence
4.1.1.2.2. Réactivité
4.1.1.3. Résistance aux menaces
4.1.1.3.1. Malware
4.1.1.3.2. Ransomwares
4.1.1.4. Traçabalité
4.1.1.4.1. Audit
4.1.1.4.2. Journaux
4.1.1.5. Tentatives de piratage
4.1.1.5.1. le systeme le plus attaqué
4.1.1.5.2. quel Malware pour quel systeme