12.07.2015 Views

guide_homologation_de_securite_en_9_etapes

guide_homologation_de_securite_en_9_etapes

guide_homologation_de_securite_en_9_etapes

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

ANNEXE 1NoteQuestion n° 10 : Quelle est la visibilité <strong>de</strong>s attaques pot<strong>en</strong>tielles contrele SI ?1 2 3 4Attaqueannoncée(rev<strong>en</strong>dications« d’hacktivistes »,rançon, etc.)Attaqueconstatéeimmédiatem<strong>en</strong>tpar ses effets surle SIAttaque discrète,qui laisse <strong>de</strong>straces dans lesjournaux d’événem<strong>en</strong>ts,mais neperturbe pas lefonctionnem<strong>en</strong>tdu SIAttaqueinvisible, réalisée<strong>en</strong> laissant leminimum <strong>de</strong>tracesQuestion n° 11 : Quelles sont la fréqu<strong>en</strong>ce et la persistance <strong>de</strong>s attaquespot<strong>en</strong>tielles contre le SI ?1 2 3 4Unique :l’attaque ne seproduit sur lacible qu’uneseule foisPonctuelle :l’attaque survi<strong>en</strong>tplusieurs foissans régularitédans safréqu<strong>en</strong>ce (ellepeut être liée àl’actualité).Récurr<strong>en</strong>te :attaquepar vaguessuccessivesimportantesPerman<strong>en</strong>te.Base d’estimation <strong>de</strong>s pot<strong>en</strong>tiels d’attaques cyber (reportez ici la valeurmaximale <strong>de</strong>s réponses aux questions 7 à 11)Question n° 12 : Quel est le niveau d’hétérogénéité du système ?Exemple : plusieurs logiciels, matériels ou réseaux différ<strong>en</strong>ts pour un mêmesystème.56

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!