- sensibiliser les utilisateurs manipulant les données
- authentifier ces derniers
- gérer les habilitations
- tracer es accès et gérer les incidents
- sécuriser les postes de travail
- sécurisé l’informatique mobile
- protéger le réseau informatique interne
- Sécuriser les serveurs
- sauvegarder et prévoir la continuité d’activité
- archiver de manière sécurisée
- encadrer la maintenance et la destruction des données
- gérer la sous-traitance
- sécuriser les échanges avec d’autres organismes
- protéger les locaux
- encadrer les développements informatiques
- Utiliser des fonctions cryptographiques
NolimitSecu : Log4Shell
Retour sur une faille majeure découverte, il y a quelques mois Le rappel peut être important car c’est le temps nécessaire au pirate pour se faire oublier Durant les premiers temps, les pirates vont utiliser