Rechercher des menaces (par exemple: des agents de menace) qui sont identifiées (par exemple: à partir d'évaluations et d'analyses de risques effectuées; à partir de sources d'informations sur les vulnérabilités exposées lors de l'utilisation de technologies, y compris l'exposition aux agents de menace qui sont mis en œuvre par les actifs identifiés de l'organisation) concernant les risques de cybersécurité (par exemple: contre les opérations de l'organisation, des actifs et des individus; dans un contexte d'utilisation ou une situation où les actifs et/ou les informations sont gérés).
Ref: REQ_FUNC_THI-1