• 0
    Analyser les événements détectés pour comprendre les impacts, les cibles et les méthodes d'attaque
    9 mois il y aopen0
    Réaliser l'analyse des événements de sécurité et des anomalies (par exemple: sur un événement non encore analysé; sinon, compléter l'analyse précédente existante effectuée concernant le même événement) pour comprendre l'impact potentiel (par exemple sur l'actif) généré et faire une catégorisation (par exemple: faible criticité, aucun impact, impact dans le seuil de tolérance au risque établi uniquement considéré comme acceptable, impact critique justifiant une catégorisation comme "incident de sécurité"); et identifier les types d'attaque (par exemple sur la base des connaissances du référentiel Mitre ATT@CK) et les objectifs/effets (par exemple: impact niveau et conséquences observés, risque réalisé) ciblés par l'événement lorsqu'il a été identifié comme une infraction. Flux de travail avancé de gestion des pertes et des incidents, y compris la capture, la notification, le routage et l'escalade, les enquêtes et l'analyse des causes profondes des pertes et des incidents. Ref: REQ_FUNC_DEI-2
  • 0
    Trouver les impacts causés par les incidents de sécurité
    9 mois il y aopen0
    Rechercher les impacts qui ont été identifiés (par exemple à partir d'analyses automatiques/semi-automatiques ou manuelles) et causés par des incidents de sécurité. Catalogue des impacts réels gérés avec preuve de cycle de vie maîtrisé (par exemple initialisé, en atténuation, en remédiation, atténué et toujours présent, remédié et annulé...). Ref: REQ_FUNC_DEI-1