
Cet appel à commentaires s’adresse en premier lieu aux directions informatiques, qui sont les premières concernées par les actions de reconstruction après un incident cyber.
Le corpus remédiation est décliné en trois volets (stratégique, opérationnel, technique).
Ces documents qui les constituent décrivent respectivement :
- les enjeux de la remédiation pour une organisation affectée par un incident de sécurité (volet stratégique),
- les principes du pilotage et de la mise en œuvre du projet de remédiation (volet opérationnel),
- les exigences techniques pour une opération spécifique dans le projet de remédiation (volet technique).
Les retours sont à transmettre à l’adresse commentaires-remediation@ssi.gouv.fr , en remplissant la fiche de lecture en pièce-jointe. Questionnaire publications ANSSI corpus remédiation
La date limite de réponse est fixée au jeudi 22 juin 2023.
SSI >> Communiqué complet
Le corpus remédiation est décliné en trois volets (stratégique, opérationnel, technique).
Ces documents qui les constituent décrivent respectivement :
- les enjeux de la remédiation pour une organisation affectée par un incident de sécurité (volet stratégique),
- les principes du pilotage et de la mise en œuvre du projet de remédiation (volet opérationnel),
- les exigences techniques pour une opération spécifique dans le projet de remédiation (volet technique).
Les retours sont à transmettre à l’adresse commentaires-remediation@ssi.gouv.fr , en remplissant la fiche de lecture en pièce-jointe. Questionnaire publications ANSSI corpus remédiation
La date limite de réponse est fixée au jeudi 22 juin 2023.
SSI >> Communiqué complet
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants