12.07.2015 Views

guide_homologation_de_securite_en_9_etapes

guide_homologation_de_securite_en_9_etapes

guide_homologation_de_securite_en_9_etapes

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

ANNEXE 1Note1 2 3 4Individu isolé<strong>de</strong> niveau <strong>de</strong>compét<strong>en</strong>ceélém<strong>en</strong>taireIndividu isolé<strong>de</strong> niveau <strong>de</strong>compét<strong>en</strong>ceavancéGroupe d’individusorganisés,<strong>de</strong> niveauxindividuels <strong>de</strong>compét<strong>en</strong>cefaibles à moy<strong>en</strong>s,ou individu isoléaux compét<strong>en</strong>cesexpertesGrouped’individusexperts,organisés, auxmoy<strong>en</strong>s quasiillimitésQuestion n° 8 : Quelle est la précision <strong>de</strong>s attaques pot<strong>en</strong>tielles <strong>en</strong>versle SI ?1 2 3 4Attaques « auhasard » sur lecyberespaceAttaquesori<strong>en</strong>tées versle contin<strong>en</strong>teuropé<strong>en</strong> ou laFranceAttaques ciblantun groupe<strong>de</strong> victimesprés<strong>en</strong>tant <strong>de</strong>scaractéristiquescommunesAttaques visantprécisém<strong>en</strong>t lesystèmeQuestion n° 9 : Quel est le niveau <strong>de</strong> sophistication <strong>de</strong>s attaques pot<strong>en</strong>tiellescontre le SI ?1 2 3 4Outils d’attaquetriviaux (logiciel<strong>de</strong> scan <strong>de</strong> ports,virus connus,etc.)Outils élaborésgénériquesprêts à l’emploi(réseaux <strong>de</strong>botnet loués,faille connue,etc.)Outilssophistiqués,adaptés pour leSI (zéro-day,etc.)Boîte à outilstrès hautem<strong>en</strong>tsophistiquée.55

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!