« Cartographie des risques dans le cloud » : différence entre les versions
Page créée avec « {{Commun |ShortDescription FR=Le présent document traite de la problématique de la détection d’attaques potentielles ou avérées sur un environnement de production numérique hébergé sur le Cloud public, privé ou hybride. Les principales attaques à détecter sont celles relatives à des risques dont l’identification servira de base au développement d’une stratégie de détection efficace, en considérant la spécificité du Cloud. |ImageStr... » |
Aucun résumé des modifications |
||
| (Une version intermédiaire par le même utilisateur non affichée) | |||
| Ligne 14 : | Ligne 14 : | ||
== Livrable == | == Livrable == | ||
[https://wiki.campuscyber.fr/images/8/8a/CI_CLOUD_CARTO_DES_RISQUES_VF. | [https://wiki.campuscyber.fr/images/8/8a/CI_CLOUD_CARTO_DES_RISQUES_VF.pdf Consulter le livrable] | ||
<div class="divIframe"> | <div class="divIframe"> | ||
<iframe src=" | <iframe src="https://wiki.campuscyber.fr/images/8/8a/CI_CLOUD_CARTO_DES_RISQUES_VF.pdf" | ||
width="1000" | width="1000" | ||
height="800" | height="800" | ||
| Ligne 23 : | Ligne 23 : | ||
></iframe> | ></iframe> | ||
</div> | </div> | ||
{{PageSubHeader Commun}} | {{PageSubHeader Commun | ||
|WorkGroup=GT Détection en environnement Cloud - Cartographie des risques dans le Cloud | |||
}} | |||
Dernière version du 23 mars 2026 à 10:41
Le présent document traite de la problématique de la détection d’attaques potentielles ou avérées sur un environnement de production numérique hébergé sur le Cloud public, privé ou hybride. Les principales attaques à détecter sont celles relatives à des risques dont l’identification servira de base au développement d’une stratégie de détection efficace, en considérant la spécificité du Cloud.
Catégorie : Commun Statut : Production 1 : Idée - 2 : Prototype - 3 : Validation - 4 : Production
Description
Grâce à ce document vous pourrez, repenser votre stratégie de détection des évènements de sécurité lors de l’usage partiel ou massif des solutions Cloud, que la partie prenante soit l’utilisateur final ou le fournisseur de la solution.
La liste des risques Cloud est proposée par valeurs métier et par acteurs. Elle permet donc à chacun selon son profil de se focaliser sur les risques de détection auxquels il peut être confronté. Sur la base des risques sélectionnés, l’utilisateur des documents va pouvoir retrouver les éléments pour aborder sa stratégie de détection dans le Cloud.
Livrable