Veille-la Sécurité des systèmes d’exploitations

Lancez-Vous. C'est gratuit
ou s'inscrire avec votre adresse e-mail
Veille-la Sécurité des systèmes d’exploitations par Mind Map: Veille-la Sécurité des systèmes d’exploitations

1. Planification du temps

1.1. Collecte de données

1.1.1. Quotidienne

1.2. Analyse

1.2.1. Hebdomadaire

1.3. Diffusion

1.3.1. Rapport

2. Methode de la veille

2.1. Pull

2.1.1. Outils de veille

2.1.1.1. Courriel dédié

2.1.1.2. Alerte Google

2.2. Push

2.2.1. Moteurs de recherches

2.2.1.1. Google

2.2.1.2. Bing

3. Sources d'informations

3.1. Sites Officiels

3.2. Publication spécialisées

3.3. Rapports indépendants

3.4. Communautés et forums

4. Objectif de la veille

4.1. Le systeme d'exploitataion le plus sécurisé

4.1.1. Critere d'analyse

4.1.1.1. Sécurité native

4.1.1.1.1. Chiffrement

4.1.1.1.2. Protection des données

4.1.1.1.3. Protection au démarrage

4.1.1.1.4. Integrité des applications et du code

4.1.1.2. Mise à jour

4.1.1.2.1. Fréquence

4.1.1.2.2. Réactivité

4.1.1.3. Résistance aux menaces

4.1.1.3.1. Malware

4.1.1.3.2. Ransomwares

4.1.1.4. Traçabalité

4.1.1.4.1. Audit

4.1.1.4.2. Journaux

4.1.1.5. Tentatives de piratage

4.1.1.5.1. le systeme le plus attaqué

4.1.1.5.2. quel Malware pour quel systeme