Se rendre au contenu

Bienvenue !

Partagez et discutez du meilleur contenu et des nouvelles idées de marketing, développez votre profil professionnel et devenez ensemble un meilleur spécialiste du marketing.

S'inscrire

Vous devez être inscrit pour interagir avec la communauté.
Cette question a été signalée
4 Réponses
37 Vues
Meilleure réponse

KALETA Maxime / LHEUREUX Romain / BANSE Viny 


Méthode MEHARI : 

- Actif atteint : Un ordinateur 

- Vulnérabilités exploiter : Pas mis à jour, utilisateurs, trop de droits 

- Menace identifiée : Mail suspect avec PC crypté -> phishing 

- Risque brut : propagation et arrêt des opérations 

- Risque résiduel : PC bloqué, demande de rançon, récidive 

- Mesures immédiates et durables : isolé l’actif du réseau, mise à jour du parc (utilisateur/serveur), mise en place d’un antivirus performant, prévention Logique 


EBIOS : 

- Qui est l’attaquant probable : concurrence, personnes malveillantes 

- Quel leviers utilise-t-il : social engineering 

- Quel est le scénario d’attaque : Mail envoyé aux utilisateurs pour les tromper et les faire télécharger le document pour intégrer le malware 

- Effet majeur sur l’organisation : impact sur la réputation, économique, technique.

- Mesures stratégiques : isoler l’actif du réseau, mise à jour du parc (utilisateur/serveur), mise en place d’un antivirus performant, prévention


Avatar
Ignorer