Ceci est une ancienne révision du document !
Description
Exemples
- Exploitation d'une faille connue d'un applicatif ou d'un système
- Exploitation d'une liaison oubliée
- Pénétration via un système en test
- Comptes par défaut conservés
- Cheval de Troie dans un matériel acquis
- Non prise en compte des premières étapes
Justification des vraisemblances
Mesures effectives
Mesure | Libellé |
---|
Mesures programmées
Mesure | Libellé |
---|
Autres mesures possibles
Mesure | Libellé |
---|
Risques liés
Risque | Libellé |
---|