-
Comment identifiez-vous tous les composants de votre réseau ?
|
|
-
Nombre de serveurs, de routeurs, de poste de travail, etc.
|
-
Comment identifiez-vous les équipements non-conformes dans votre environnement ?
|
|
-
Mots de passe faibles sur les serveurs, ports ouverts sur les routeurs, systèmes d’exploitation obsolètes, etc.
|
-
Connaissez-vous les points d’entrées ou points faibles, internes ou externes, de votre réseau ?
|
|
-
Un extranet client faillible a une injection SQL, gestion de contenu à risque via des applications type Wordpress
|
-
Quels outils mettez-vous en place dans le cadre du RGPD ?
|
|
-
Identification de ses équipements et donc de ses données, la connaissance et l’acceptation de son niveau de risque, etc.
|
-
Connaissez-vous votre niveau de risque dans le contexte des cyber-attaques ? Aujourd’hui ? Demain ?
|
|
-
La capacité d’identifier rapidement tout équipement vulnérable à une cyber-attaque mondiale, comme lors de l’épisode WannaCry
|