Veille-la Sécurité des systèmes d’exploitations

Laten we beginnen. Het is Gratis
of registreren met je e-mailadres
Veille-la Sécurité des systèmes d’exploitations Door Mind Map: Veille-la Sécurité des systèmes d’exploitations

1. Planification du temps

1.1. Collecte de données

1.1.1. Quotidienne

1.2. Analyse

1.2.1. Hebdomadaire

1.3. Diffusion

1.3.1. Rapport

2. Methode de la veille

2.1. Pull

2.1.1. Outils de veille

2.1.1.1. Courriel dédié

2.1.1.2. Alerte Google

2.2. Push

2.2.1. Moteurs de recherches

2.2.1.1. Google

2.2.1.2. Bing

3. Sources d'informations

3.1. Sites Officiels

3.2. Publication spécialisées

3.3. Rapports indépendants

3.4. Communautés et forums

4. Objectif de la veille

4.1. Le systeme d'exploitataion le plus sécurisé

4.1.1. Critere d'analyse

4.1.1.1. Sécurité native

4.1.1.1.1. Chiffrement

4.1.1.1.2. Protection des données

4.1.1.1.3. Protection au démarrage

4.1.1.1.4. Integrité des applications et du code

4.1.1.2. Mise à jour

4.1.1.2.1. Fréquence

4.1.1.2.2. Réactivité

4.1.1.3. Résistance aux menaces

4.1.1.3.1. Malware

4.1.1.3.2. Ransomwares

4.1.1.4. Traçabalité

4.1.1.4.1. Audit

4.1.1.4.2. Journaux

4.1.1.5. Tentatives de piratage

4.1.1.5.1. le systeme le plus attaqué

4.1.1.5.2. quel Malware pour quel systeme