Académique Documents
Professionnel Documents
Culture Documents
Introduction
Objectifs
Exigences
Authentification
o Les utilisateurs doivent être authentifiés avant d'accéder aux
ressources du réseau.
o Les mécanismes d'authentification doivent être sûrs et
robustes.
o Les mécanismes d'authentification doivent prendre en compte
les différents types d'utilisateurs.
Gestion des événements (logs)
o Les événements du réseau doivent être collectés et stockés de
manière centralisée.
o Les événements doivent être indexés pour permettre une
recherche efficace.
o Les événements doivent être analysés pour détecter les
activités suspectes.
Réponse aux incidents
o Le système doit permettre de répondre rapidement aux
incidents de sécurité.
o Le système doit fournir des informations utiles pour la
résolution des incidents.
Planification
Structure spécifique
Par exemple, une entreprise peut avoir besoin de protéger des données
sensibles, telles que des données financières ou des données de clients.
Dans ce cas, le système de sécurité doit inclure des mécanismes de
sécurité supplémentaires, tels que le chiffrement des données.
Conclusion