Cyber résilience en entreprise
Enjeux, référentiels et bonnes pratiques
Ce livre sur la cyber résilience en entreprise est destiné aux personnes en charge de mettre en œuvre la sécurité informatique au sein des entreprises (DSI, RSSI, Directeur Cybersécurité, experts et consultants…) qui souhaitent comprendre les enjeux et contraintes de la cybersécurité et qui souhaitent s’impliquer dans [...]
[lire le résumé du livre]
Auteur : Sébastien DéON
Editeur : Eni
Collection : Epsilon
Date parution : 09/2023 2e éditionCB Google/Apple Pay, Chèque, Virement
Quel est le sujet du livre "Cyber résilience en entreprise"
Ce livre sur la cyber résilience en entreprise est destiné aux personnes en charge de mettre en œuvre la sécurité informatique au sein des entreprises (DSI, RSSI, Directeur Cybersécurité, experts et consultants…) qui souhaitent comprendre les enjeux et contraintes de la cybersécurité et qui souhaitent s’impliquer dans l’amélioration continue de la sécurité des Systèmes d’Information. Il est un véritable guide pour la mise en œuvre de la cyber résilience des systèmes d’information reposant sur quatre dimensions : cyber-prévention, cyber-détection, cyber-protection et cyber-remédiation.
Avec une approche pragmatique et progressive, l’auteur expose les enjeux et présente les principaux référentiels et les différentes réglementations en vigueur (NIST CSF, RGPD, ITIL, SecNumCloud, ISO27k, ISO 22031, ISO 20000, HDS, NIS/2, DSA, DMA, DGA, EUCS). Il fournit ensuite une explication détaillée d’une analyse de risques réalisée avec la méthode EBIOS avant de transmettre au lecteur des bonnes pratiques sur la sécurisation des SI et des workloads dans le cloud public Azure.
La souveraineté et le nouveau paysage IT sont largement abordés afin d’ancrer la réflexion cyber dans un contexte de protectionnisme européen, ainsi que la sécurité de données qui nécessite gouvernance et outillage sans failles.
Le recours à la sauvegarde externalisée et aux PRA/PCA avec une nouvelle approche de Resilience as a Service est explicité ainsi que la proposition de référentiel sur la sécurité applicative ou encore le fonctionnement et le contenu du SOC (Security Operations Center) idéal.
Deux nouveaux chapitres viennent compléter le dispositif de cyber-résilience à 360° avec l’implémentation d’un système de management de la sécurité de l’information (SMSI) et la cyber-assurance.
Pour finir, un chapitre complet est dédié à la présentation d’un exemple permettant de faire valoir au lecteur les bons réflexes à adopter pour l’hébergement de données de santé. Des exemples d’implémentation technique de logiciels open source sont également détaillés en annexe, notamment avec la solution de détection d'intrusions Wazuh et le scanner de vulnérabilités OpenVAS.
Sébastien DEON est Directeur des Systèmes d’Information au sein du Conseil Départemental de Meurthe-et-Moselle. Expert dans les domaines de la gouvernance et de la stratégie des systèmes d'information, de la cybersécurité, de l’Hébergement de Données de Santé (HDS) et de la conception de produits et services IT critiques et sensibles depuis plus de 30 ans, il travaille régulièrement sur des projets liés à ces domaines (architectures de cloud computing privé et public Iaas/Paas/SaaS, cybersécurité, ISO 27k, échange et partage de données en environnement hybride, cartographie de SI, urbanisation, sauvegarde externalisée, PCA/PRA...) ainsi que sur des thématiques d'actualité comme la gouvernance de la donnée, le numérique responsable et l'intelligence artificielle générative. Il a notamment conçu et mis en œuvre des infrastructures sécurisées de FAI pour plusieurs milliers de clients, des plateformes HDS et de messageries sécurisées. Également chroniqueur, il est auteur de plusieurs livres et vidéos publiés aux Éditions ENI.
En suivant ce lien, retrouvez tous les livres dans la spécialité Sécurité réseaux.
Sommaire et contenu du livre "Cyber résilience en entreprise - Enjeux, référentiels et bonnes pratiques"
Contexte et enjeux du paysage cyber
- 1. Introduction
- 1.1 Cyber
- 1.2 Cyber-sécurité
- 1.3 Protéger
- 1.3.1 Protéger, tout simplement
- 1.3.2 Protéger les actifs numériques
- 1.3.3 Protéger les actifs numériques avec des moyens
- 1.3.4 Protéger les actifs numériques avec un objectif
- 1.3.5 Protéger spécifiquement la donnée
- 2.1 Les cinq domaines de couverture
- 2.2 Le champ réglementaire
- 2.2.1 La loi de programmation militaire (LPM 2018-607)
- 2.2.2 La directive Network and Information Security(NIS 2016/1148)
- 2.4.1 Digital Service Act (DSA), règlement sur les servicesnumériques
- 2.4.2 Digital Market Act (DMA), règlement sur les marchésnumériques européens
- 2.4.3 Data Governance Act (DGA), règlementsur la gouvernance des données
- 2.4.4 Autres règlements
- 3.1 La double face de la transition numérique
- 3.2 Premiers constats
- 3.3 Premiers remèdes
Principaux référentiels et guides cyber
- 1. Introduction
- 2. Le référentiel de cyber-sécurité du NIST
- 2.1 Structure du CSF (CyberSecurity Framework)
- 2.1.1 Framework Core
- 2.1.2 Niveaux de mise en œuvre du CSF (ou Tiers)
- 2.1.3 Profils du CSF
- 2.1.4 La feuille de route
- 2.1 Structure du CSF (CyberSecurity Framework)
- 2.2 Le CSF en pratique
- 2.2.1 Les sept étapes
- 2.2.2 Livrable CSF
- 2.3 Conclusion sur le NIST CSF
- 3.1 Préambule
- 3.2 Définition
- 3.3 Articles du RGPD
- 3.4 Cas du registre des activités de traitement
- 3.5 Rôle du DPO (Data Protection Officer)
- 3.6 Sanctions
- 5.1 Organisation des services IT
- 5.1.1 Verbatim
- 5.1.2 De la culture projet à la culture service
- 5.1.3 Le besoin de référentiels de bonnes pratiques
- 6.1 Objectif
- 6.2 Principales exigences
- 6.3 Liste des prestataires de cloud qualifiés
- 6.4 Modalités
- 6.5 Estimation macro du coût de mise en œuvre
Les normes ISO résilience-compatibles
- 1. Introduction
- 2. Les documents normatifs de la famille ISO/CEI
- 2.1 Normes relatives au management de la sécuritéde l'information
- 2.1.1 ISO/CEI 27001 - Système de managementde la sécurité de l'information
- 2.1.2 ISO/CEI 27002 - Code de bonne pratiquepour le management de la sécurité de l'information
- 2.1.3 ISO/CEI 27005 - Gestion des risques liés à la sécuritéde l'information
- 2.1.4 ISO/CEI 27017 - Contrôles de sécurité du cloud
- 2.1.5 ISO/CEI 27018 - Code de bonnes pratiquespour la protection des informations personnellesidentifiables
- 2.1 Normes relatives au management de la sécuritéde l'information
- 2.2 Norme relative au management de la continuité d'activité
- 2.2.1 ISO 22301 - Management de la continuité d'activité
- 2.3 Norme relative au management des services
- 2.3.1 ISO/CEI 20000 - Management des services
- 2.4 Norme relative à la protection de la vie privée
- 2.4.1 ISO/CEI 27701 - Responsabilité et confiancepour les informations personnelles
La souveraineté numérique
- 1. Introduction
- 2. Définition
- 3. Les tentatives avortées 2012-2015
- 4. Un nouveau contexte IT
- 4.1 Définitions
- 4.2 Un contexte IT à neuf dimensions
- 4.2.1 IT as a commodity : l’IT est une commodité
- 4.2.2 Cloud as a mandatory : le prérequis cloud
- 4.2.3 Cybersecurity as a base : le socle de base cyber-sécurité
- 4.2.4 Demat as a process : le processus « dématérialisation »
- 4.2.5 Data as a value : la valeur de la donnée
- 4.2.6 EU as a scope : la cible européenne
- 4.2.7 Simplification as a need :nécessité de simplification IT
- 4.2.8 Talents as a lack : pénurie de spécialistes cyber/cloud
- 4.2.9 Numeric fraction as a reality : la fracture numériquebien réelle
- 7.1 Numspot
- 7.2 Les offres hybrides S3NS et BLEU
- 7.3 Hexatrust
- 7.4 Gaia-X
L'analyse de risques avec EBIOS
- 1. Introduction
- 2. Présentation de la méthode EBIOS
- 2.1 Définition
- 2.2 Démarche par module
- 2.3 Synoptique
- 3. Module 1 : étude du contexte
- 3.1 Définition du cadre de la gestion des risques
- 3.1.1 Cadrage de l’étude des risques
- 3.1.2 Description du contexte général
- 3.1.3 Périmètre de l'étude
- 3.1.4 Éléments à prendre en compte
- 3.1.5 Sources de menaces
- 3.1 Définition du cadre de la gestion des risques
- 3.2 Préparation des métriques
- 3.2.1 Définition des critères de sécuritéet élaboration des échelles de besoins
- 3.2.2 Élaboration d’une échelle de niveaux de gravité(ECH-NIV-GRA)
- 3.2.3 Élaboration d’une échelle de niveauxde vraisemblance (ECH-NIV-VRA)
- 5.1 Identification des biens essentiels,de leurs relations et de leurs dépositaires
- 5.2 Identification des biens supports,de leurs relations et de leurs propriétaires
- 5.3 Détermination du lien entre les biens essentielset les biens supports
- 5.4 Identification des mesures de sécurité existantes
Les best practices du SI cyber-sécurisé
- 1. Introduction
- 2. Éléments d'architecture fondamentale
- 2.1 Entité centrale, appelée "HeadQuarter" (HQ)
- 2.2 Architecture utilisateurs
- 2.3 Architecture déportée agence, appelée "Branch Office" (BO)
- 2.4 Architecture nomade isolé
- 2.5 Architectures centralisées de sécurité
- 2.5.1 Contrôle d’accès et gestion des identités
- 2.5.2 XDR
- 2.6 Architecture cloud public
- 2.6.1 Définition du cloud public
- 2.6.2 Les cinq caractéristiques
- 2.6.3 Le RACI du cloud
- 2.6.4 Les acteurs de classe mondiale
- 2.6.5 La richesse fonctionnelle
- 2.6.6 Enjeux et workloads
- 3.1 Postes de travail
- 3.1.1 Contexte principal
- 3.1.2 Les best practices des postes clients
- 5.1 Télécom
- 5.2 Éléments actifs
La sécurité de la donnée
- 1. Introduction
- 2. Gestion de la donnée
- 2.1 Gouvernance de la donnée
- 2.2 Architecture technique des SI
- 2.3 Rétention et archivage
- 2.4 Qualité des données
- 2.5 Gestion des métadonnées
- 2.6 Gestion des référentiels
- 2.7 Sécurité des données
- 3. Le projet data
- 3.1 Exemple de note de cadrage
- 3.2 Exemple de charte projet
- 4. L'organisation de l'équipe data
- 4.1 La comitologie
- 4.2 Les rôles
- 4.2.1 Direction métier
- 4.2.2 Chief data officer (CDO), data analyst et data scientist
- 4.2.3 Direction des systèmes d'information
- 4.2.4 Autres rôles mutualisés
- 4.2.5 Schéma de gouvernance data fédérée
La sécurité dans le cloud public
- 1. Introduction
- 2. Les enjeux
- 3. Les solutions
- 3.1 Azure
- 3.1.1 Azure et la sécurité
- 3.1.2 Azure Security Center
- 3.1.3 Azure Sentinel
- 3.1 Azure
- 3.2 AWS
- 4.1 Sécurisation des liens télécoms par le SD-WAN
- 4.2 Sécurisation des locaux : méthodologie et bon sens
- 4.3 Se protéger des menaces : exemple d'un GHT
- 4.3.1 Un contexte particulier
- 4.3.2 Les enjeux de sécurité
- 4.3.3 Externalisation : la promesse d'un transfert du risque
- 4.3.4 La cible idéale
- 4.4.1 Le casse-tête chinois du legacy
- 4.4.2 La complexité de la sécurisation du cloud
- 4.4.3 La sécurité opérée : un choix raisonné
- 4.5.1 Le mariage du réseau et de la sécurité :Connect-it + Secure-it
- 4.5.2 WANaaS ou comment réussir l'unificationdes réseaux ?
- 4.5.3 Architecture SASE
- 4.5.4 Le marché du SASE
- 4.6.1 CASB : Cloud Access Security Broker
- 4.6.2 CSPM : Cloud Security Posture Management
- 4.6.3 CWPP : Cloud Workload Protection Platform
- 5.1 Différences entre Microsoft 365 et Office 365
- 5.2 La sécurisation de l’environnement Office 365
- 5.3 Cartographie des risques Office 365
Sauvegarde, PCA, PRA
- 1. Introduction
- 2. La sauvegarde
- 2.1 La légitime conservation sécurisée des données critiqueset sensibles
- 2.2 La sauvegarde (back-up) : comment restaurer les donnéesendommagées ?
- 2.3 L’archivage : comment stocker à long terme ?
- 2.4 L’externalisation chez un hébergeur
- 2.5 La méthode du 3-2-1
- 2.6 Architecture de sauvegarde externalisée
- 2.6.1 On-premise
- 2.6.2 En cloud
- 3.1 Le besoin vital de la disponibilité numérique
- 3.2 Le casse-tête chinois de l’implémentation du PRA
- 4.1 De la continuité à la résilience
- 4.2 Vers la normalité de l’hybridation du SI
- 4.3 Le changement de logiciel, c’est maintenant
- 4.4 Vers la notion de cyber-résilience
- 4.4.1 Management
- 4.4.2 Élaboration
- 4.4.3 Réalisation
- 4.4.4 Contrôle
- 4.4.5 Information
- 5.1 Contexte
- 5.2 Besoin
- 5.3 Méthodologie
- 5.4 Architecture de PRA
- 5.5 Étape de stand-by (PRA stand-by)
- 5.6 Étape de déclenchement du PRA (PRA activé)
- 5.7 Étape de production sur site secondaire (PRA actif)
La sécurité applicative - Label applicatif
- 1. Introduction
- 2. Contexte
- 2.1 Objet
- 2.2 Documents de référence
- 2.3 Objectifs de la politique de sécurité
- 2.3.1 Besoin de la politique de sécurité
- 2.3.2 Classification de la politique
- 2.3.3 Présentation de la politique de sécurité
- 3.1 Fonctions et responsabilités liées à la sécuritéde l’information
- 3.2 Relation avec les groupes de travail spécialisés
- 3.3 La sécurité de l’information dans la gestion de projet
- 3.4 Appareils mobiles, télétravail et dispositifs médicaux
- 4.1 Identification des données sensibles
- 4.1.1 Propriété des actifs
- 4.1.2 Purge des données
- 4.1.3 Portabilité des données
- 4.1.4 Marquage des informations
- 4.2.1 Gestion des supports amovibles
- 5.1 Exigences métier en matière de contrôle d’accès
- 5.1.1 Politique d’accès utilisateur
- 5.1.2 Politique de mot de passe
- 5.1.3 Vérification de la politique de mot de passe
- 5.2.1 Enregistrement et désinscription des utilisateurs
- 5.2.2 Gestion des informations secrètes d’authentificationdes utilisateurs
- 5.2.3 Revue des droits d’accès utilisateur
- 5.2.4 Utilisation d’informations secrètes d’authentification
- 5.2.5 Sécurisation des procédures de connexion
- 5.2.6 Contrôle d’accès au code source des programmes
- 6.1 Mesures cryptographiques
- 6.1.1 Politique d’utilisation des mesures cryptographiques
- 6.1.2 Gestion des clés
- 7.1 Procédures et responsabilités liées à l’exploitation
- 7.1.1 Procédures d’exploitation documentées
- 7.1.2 Gestion des changements
- 7.2.1 Sauvegarde des informations
- 7.3.1 Journalisation des événements
- 7.3.2 Protection de l’information journalisée
- 7.3.3 Journaux administrateur et opérateur
- 7.3.4 Synchronisation des horloges
- 7.4.1 Installation de logiciels sur des systèmesen exploitation
- 8.1 Connexion de l’application aux systèmes externes
- 8.2 Messagerie électronique
- 9.1 Sécurité des processus de développementet d’assistance technique
- 9.1.1 Privacy by Design
- 9.1.2 Procédures de contrôle des changements de système
- 9.1.3 Test de la sécurité du système
- 9.2.1 Protection des données de test
- 10.1 Responsabilités et procédures
- 10.2 Signalement des événements liés à la sécuritéde l’information
- 10.3 Veille applicative
- 11.1 Continuité de la sécurité de l’information
- 11.1.1 Mode dégradé
- 12.1 Conformité aux exigences de sécurité
- 12.1.1 Identification de la législationet des exigences contractuelles applicables
Système Management Sécurité Information SMSI
- 1. Introduction
- 2. Objectif
- 3. Contenu du SMSI
- 3.1 Mise en œuvre du SMSI
- 3.2 Modèle PDCA
- 3.3 Structure du SMSI
- 4. Focus sur le processus de gestion de crise
- 4.1 Présentation du processus
- 4.2 Description du processus
- 4.2.1 Phase de veille
- 4.2.2 Phase d’activation
- 4.2.3 Phase d’opération
- 4.2.4 Phase de consolidation
- 5.1 Lettre d'engagement en faveur du SMSI
- 5.2 Processus de gestion documentaire
- 5.3 Autres documents indispensables dans un SMSI
- 5.3.1 Politiques et autres documents de haut niveau
- 5.3.2 Processus
- 5.3.3 Preuves
- 6.1 Fiche descriptive d'application (FDA)
- 6.1.1 Généralités
- 6.1.2 Contexte
- 6.1.3 Principaux risques
- 6.1.4 Propriétaires
- 6.1.5 Guide d'utilisation
- 6.1.6 Interactions
- 6.1.7 Contrat de maintenance
- 6.1.8 Documentation
- 6.1.9 Listes des projets associés
La cyber-assurance
- 1. Introduction
- 1.1 Principes de fonctionnement et couverture
- 2. Contrats d'accompagnement
- 2.1 Les phases de l'accompagnement
- 2.1.1 Avant la crise
- 2.1.2 Pendant la crise
- 2.1.3 Après la crise
- 2.1 Les phases de l'accompagnement
- 2.2 Accompagnement de type audit cyber
- 2.2.1 Phase d'audit
- 2.2.2 Phase de diagnostic des risques
- 2.2.3 Phase de plan de prévention des cyber-attaques
- 3.1 Glossaire
- 3.2 Garanties de base
- 4.1 Les courtiers
- 4.2 Les centrales d'achat
- 4.3 Les assureurs
- 4.4 Les assureurs d'assureurs
Les Security Operations Center
- 1. Introduction
- 2. Origine du problème
- 3. Nécessité d'outillage
- 4. Contenu du SOC idéal
- 4.1 Composante organisationnelle
- 4.2 Composante humaine
- 4.3 Composante technique
- 4.3.1 Antivirus classique
- 4.3.2 EPP (Endpoint Protection Platform)
- 4.3.3 EDR (Endpoint Detection and Response)
- 4.3.4 SIEM (Security Information and Event Management)
- 4.3.5 SOAR (Security Orchestration,Automation and Response)
- 4.3.6 UEBA (User and Entity Behavior Analytics)
- 4.3.7 Threat intelligence
- 8.1 Utilisateurs
- 8.2 Incidents SOC
- 8.3 Conformité SSI
- 8.4 Actualités SSI
- 8.5 Indicateurs SSI
- 8.6 Protection
- 8.7 Maquette
- 8.8 Priorités pour un premier livrable du CyberBoard
- 9.1 Cinq niveaux de maturité
- 9.2 Pourquoi évaluer sa maturité SSI ?
- 9.3 Autodiagnostic éclair
- 9.4 Détermination du niveau adéquat de maturité SSI
Écosystème de santé
- 1. Introduction
- 2. Préambule
- 2.1 Le ransomware, mon meilleur ennemi !
- 2.2 L'ANSSI confirme
- 2.3 Des conséquences à 360 degrés
- 2.4 Un renforcement de la sécurité
- 2.5 La vraie vie
- 2.6 Surfer sur la vague ou attendre la prochaine ?
- 2.7 Branle-bas de combat au niveau national
- 2.8 L'indicateur de cyber-sécurité P2.5
- 2.9 Les gestes barrières numériques
- 2.10 Le pire est-il à venir ?
- 3. Les sept erreurs à commettrepour être certain de rater son projet HDS
- 3.1 Faire l’impasse sur une vraie analyse de risques
- 3.1.1 Verbatim
- 3.1.2 L'analyse de risque
- 3.1.3 Conseil n°1
- 3.1 Faire l’impasse sur une vraie analyse de risques
- 3.2 Ne pas connaître son patrimoine IT
- 3.2.1 Verbatim
- 3.2.2 La cartographie
- 3.2.3 Conseil n°2
- 3.3 Migrer son système d’information de santé à isopérimètre
- 3.3.1 Verbatim
- 3.3.2 La migration
- 3.3.3 Conseil n°3
- 3.4 Ne pas s’intéresser à la mesure de l’expérience utilisateur
- 3.4.1 Verbatim
- 3.4.2 La mesure de l'expérience utilisateur
- 3.4.3 Conseil n°4
- 3.5 Penser que c’est uniquement un projet technique
- 3.5.1 Verbatim
- 3.5.2 Un projet complexe à plusieurs facettes
- 3.5.3 Conseil n°5
- 3.6 Vouloir tout faire seul en pensant quec’est une source d’économie
- 3.6.1 Verbatim
- 3.6.2 À chacun son métier
- 3.6.3 Conseil n°6
- 3.7 Ne pas investir au moins 10 % du coût total du projetdans la cyber-sécurité
- 3.7.1 Verbatim
- 3.7.2 L'assurance tranquillité
- 3.7.3 Conseil n°7
- 4.1 Le référentiel HDS 1.0 (en vigueur)
- 4.2 Le référentiel HDS 2.0 (à venir)
Résultat de l'analyse de risques EBIOS
- 1. Introduction
- 2. Module 2 : étude des événements redoutés
- 2.1 Appréciation des événements redoutés
- 2.2 Évaluation de chaque événement redouté
- 3. Module 3 : étude des scénarios de menaces
- 4. Module 4 : étude des risques
- 4.1 Appréciation des risques
- 4.2 Évaluation des risques
- 4.3 Identification des objectifs de sécurité
- 4.4 Analyse des risques résiduels
- 5. Module 5 : étude des mesures de sécurité
- 5.1 Formalisation des mesures de sécurité à mettre en œuvre
- 5.1.1 Détermination des mesures de sécurité
- 5.1 Formalisation des mesures de sécurité à mettre en œuvre
La plateforme HIPS/SIEM Wazuh
- 1. Introduction
- 2. Wazuh
- 2.1 Introduction
- 2.2 Architecture générale
- 2.2.1 Agent Wazuh
- 2.2.2 Server Wazuh
- 2.2.3 Elastic
- 2.2.4 Wazuh Cloud
- 2.3 Installation
- 2.3.1 Installation du manager Wazuh
- 2.3.2 Installation d'Elasticsearch
- 2.3.3 Installation et configuration de E(LK)
- 2.3.4 Ajout de rôles et utilisateurs
- 2.4 Utilisation
- 2.5 Panorama des fonctionnalités de l'interface de managementde Wazuh
- 2.6 Installation de l'agent Wazuh sur le serveur CentOSdu management Wazuh
- 2.7 Installation de l'agent Wazuh sous Windows
- 2.8 Installation d'un agent Linux sur une VM CentOS 7
- 2.9 Analyse des remontées de logs des agents Windows et Linux
- 2.10 Détection d'une attaque par brute force SSH
- 2.11 Conformité RGPD
Le scanner de vulnérabilités OpenVAS
- 1. Introduction
- 2. OpenVAS
- 2.1 Introduction
- 2.2 La version commerciale
- 2.3 Comparaison des différentes versions des Security Feed
- 2.4 Appliances OpenVAS
- 2.5 Architecture générale
- 2.5.1 Backend
- 2.5.2 Frontend
- 2.5.3 Schéma d'architecture OpenVAS
- 2.6 Installation sous CentOS
- 2.6.1 Désactiver SELinux
- 2.6.2 Autoriser les ports 9392, 443 et 80
- 2.6.3 Installation d'utilitaires
- 2.6.4 Installation du repo Atomic
- 2.6.5 Installation d'OpenVAS (GVM)
- 2.6.6 Configuration d'OpenVAS
- 2.7 Installation sous Kali
- 2.7.1 Mise à jour de Kali
- 2.7.2 Installation de nmap
- 2.7.3 Installation du paquet de reporting
- 2.7.4 Installation du client SMB
- 2.7.5 Installation et paramétrage d’OpenVAS
- 2.7.6 Configuration d'OpenVAS
- 2.7.7 Mise à jour des bases de vulnérabilités
- 2.8 Utilisation
- 2.9 Prise en main
- 2.9.1 Dashboards
- 2.9.2 Scans
- 2.9.3 Assets
- 2.9.4 Resilience
- 2.9.5 SecInfo
- 2.9.6 Configuration
- 2.9.7 Administration
- 2.10 Utilisation de l'API OpenVAS