Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Conclusion
Chaque phase des opérations comporte des objectifs, des techniques, des méthodologies et des stratégies uniques. Le tableau 4 résume ces phases ainsi que certaines des techniques et méthodologies abordées dans cette section.
Tableau 4 — Phases des opérations : objectifs, techniques et méthodologies
Phase | Objectif | Techniques et méthodologies |
---|---|---|
Détection | Identifiez un événement de sécurité potentiel. |
|
Analyse | Déterminez si l'événement de sécurité est un incident et évaluez l'ampleur de l'incident. |
|
Confinement | Minimisez et limitez l'impact de l'événement de sécurité. |
|
Éradication | Éliminez les ressources ou artefacts non autorisés liés à l’événement de sécurité. |
|
Récupération | Restaurez les systèmes dans un état dont le bon état a été vérifié et surveillez ces systèmes pour vous assurer que la menace ne se reproduise pas. |
|