0
4 semaines agointention0

Rechercher les risques de cybersécurité qui sont évalués (par exemple: en cours, finalisés et cohérents, revus) en tenant compte des menaces, des vulnérabilités, des probabilités et des analyses d’impact effectuées avec une visibilité réaliste pour leur gestion (par exemple: identification des mesures de contrôle à mettre en œuvre) concernant les actifs existants, et/ou futur (par exemple: projets en cours). Ce périmètre prend en compte les processus initialisés et/ou finalisés d’identification, d’évaluation, d’analyse des risques.

Ref: REQ_FUNC_RSK-5

Ce site utilise des cookies et certaines données personnelles pour améliorer votre expérience utilisateur.