Sécurité intégrale système/matériel/informatique
Que faut-il faire
-
L'utilisation de ce module est obligatoire si l'analyse des besoins de sécurité et de protection fait apparaître des besoins accrus dans ce domaine
-
Déterminer les exigences de sécurité et de protection, identifier les risques, concevoir et appliquer des mesures permettant de satisfaire aux exigences
-
Élaborer une première version des règles de traitement du système/matériel et du concept de sécurité des informations pour l'évaluation et une seconde version pour la réalisation ou l'utilisation
Tâches
Initialisation | Conception | Réalisation | Déploiement |
---|---|---|---|
|
Élaborer les règles de traitement du système/matériel (évaluation) Élaborer le concept de sécurité des informations (évaluation)
|
Élaborer les règles de traitement du système/matériel (réalisation) Élaborer le concept de sécurité des informations (réalisation) |
|
Initialisation | Conception | Réalisation | Déploiement |
---|---|---|---|
|
Règles de traitement du système/matériel (évaluation) Concept de sécurité des informations (évaluation)
|
Classification SIC du système/matériel réalisée Règles de traitement du système/matériel (réalisation) |
|