Durée: 12 mois
Rubrique: Architecte cybersécurité
Dans cette partie de la formation, nous allons nous pencher sur les "Recommandations et plan d'action" qui sont un élément fondamental du processus d'analyse de vulnérabilités. Après avoir identifié, validé et hiérarchisé les vulnérabilités, il est important de reconnaître comment y remédier ou les minimiser.
Recommandations Ces suggestions sont souvent liées à la manière dont une organisation peut gérer les vulnérabilités identifiées. Par exemple, une recommandation pourrait être de patcher ou de mettre à jour un logiciel pour remédier à une vulnérabilité. D'autre part, si l'organisation n'est pas en mesure d'appliquer le patch pour une raison quelconque, une recommandation pourrait être de mettre en œuvre une solution de contournement ou des contrôles compensatoires, comme un parefeu pour bloquer le trafic malveillant.
Le plan d'action quant à lui, est un document détaillé qui décrit les étapes spécifiques qui seront prises pour atténuer ou éliminer les vulnérabilités. Il peut s'agir d'instructions détaillées sur la façon d'appliquer un correctif, de modifier une configuration ou de mettre en place un contrôle compensatoire. Un plan d'action devrait également inclure une échéance pour chaque étape, ainsi que la personne ou l'équipe responsable de sa mise en œuvre.
Il est essentiel que les recommandations et le plan d'action soient clairs, précis et réalisables. Ils doivent également être appropriés au contexte de l'organisation, en tenant compte de facteurs tels que les ressources disponibles, les compétences du personnel, et les exigences réglementaires et opérationnelles.
Notons que le suivi de l'implantation de ces recommandations et du plan d'action est tout aussi crucial pour s'assurer qu'ils sont efficaces et atteignent les résultats escomptés.