Securité
1. une exigence de sécurité
2. un objectif de sécurité
3. une vulnérabilité
4. une menace
5. un risque
Commentaires : cette exigence de sécurité fonctionnelle pourrait être encore plus affinée en spécifiant les antivirus et en précisant la fréquence de mise à jour et les procédures associées.
Question 10 – Laquelle des formulations suivantes décrivant le risque de manière théorique est-elle fausse ?
1. l'organisme est impacté par l'atteinte des besoins de sécurité des éléments essentiels du fait de l'exploitation de vulnérabilités d'entités par un élément menaçant dans le cadre d'une méthode d'attaque avec une opportunité donnée
2. un élément menaçant exploite les vulnérabilités des éléments essentiels dans le cadre d'une méthode d'attaque avec une opportunité donnée afin de porter atteinte aux besoins de sécurité des entités et ainsi impacter l'organisme
3. il existe une opportunité donnée pour qu'un élément menaçant emploie une méthode d'attaque en s'appuyant sur les vulnérabilités des entités, porte ainsi atteinte aux besoins de sécurité des éléments essentiels et impacte l'organisme
4. une vulnérabilité d'une entité est utilisée dans le cadre d'une méthode d'attaque employée par un élément menaçant avec une opportunité donnée, ce qui provoque un impact dû à l'atteinte des besoins de sécurité des éléments essentiels
5. une méthode d'attaque est employée par un élément menaçant qui exploite les vulnérabilités des entités avec une opportunité donnée pour porter atteinte aux besoins de sécurité des éléments essentiels et ainsi impacter l'organisme
Commentaires : les vulnérabilités sont des caractéristiques des entités sur lesquelles reposent les éléments essentiels, qui eux, ont des besoins de