Introduction

L’objectif de cette étape d’identification des risques est d’établir une liste, ou un catalogue de scénarios potentiels capable de causer une perte pour l’organisation. La source des risques ainsi identifiée peut être ou non sous le contrôle de l’organisation.

Pour ce faire, nous devrons commencer par identifier les actifs qui seront pris en compte dans l’évaluation des risques, en prenant bien soin de les classer en fonction des trois grands principes de la sécurité, à savoir leur disponibilité, leur intégrité et leur confidentialité. Actif

Un actif peut être du matériel, un logiciel, une documentation, une information, une personne exerçant un rôle majeur et qui nécessite d’être protégé…

Nous identifierons ensuite les menaces que peut rencontrer l’organisation, les vulnérabilités touchant les actifs ainsi que les mesures de sécurité déjà mises en place. Rassembler toutes ces informations peut être une lourde tâche, et nous verrons dans ce chapitre plusieurs façons de nous y prendre. Menace Vulnérabilité

couv_EPISO27005.png

Découvrez 

le livre :

Aussi inclus dans nos :

Précédent
Conclusion
Suivant
Techniques pour rassembler les informations