web-dev-qa-db-fra.com

risk

Les rayons cosmiques: quelle est la probabilité qu'ils affectent un programme?

La parfaite salle des serveurs?

Dangers d'une énorme application monolithique

Liste de chèques pour éviter le verrouillage du vendeur?

Les tests de bout en bout et d'intégration en valent-ils la peine pour des éléments non critiques pour la mission?

Pourquoi les clés API doivent-elles rester privées?

La taille d'un projet rend-elle le déploiement plus risqué?

Comment créer une culture d'entreprise soucieuse de la sécurité des informations?

Facteur d'exposition lors du calcul du manche

Ignorer une menace que vous ne pouvez pas défendre contre une stratégie valide?

Comment convertir des scores de risque (CVSS V1, CVSS V2, CVSS V3, Gravité des risques OWASP)?

Quels sont les risques physiques réels d'une publication occasionnelle sur les réseaux sociaux?

Comment gérer les risques à faible probabilité et à fort impact?

Comment calculer votre dette de sécurité de la demande?

Comment estimer la menace et le risque associé à cette menace et non seulement la gravité de la vulnérabilité?

Probabilité d'évaluation des risques

Pourquoi les sites implémentent-ils le verrouillage après trois tentatives de mot de passe infructueuses?

Aidez-moi à trouver un cadre de modélisation de menaces légers

Comment rédiger un e-mail concernant la sécurité informatique qui sera lu et non ignoré par l'utilisateur final?

Comment détruisez-vous un vieux disque dur?

Est-ce qu'un port de diagnostic de JTAG de travail sur Android téléphone a-t-il ajouté un risque inutile?

Comment expliquez-vous la nécessité de la «neutraliser depuis l'orbite» à la direction et aux utilisateurs?

Comment détecter les portes dérobées?

Un disque dur peut-il être détruit par noyade?

=IPS Fermer Fermer VS IPS Échec Ouvrez, quels sont les risques et les avantages?

ISO 27001 - Modèles de procédures pour ISMS dans les petites entreprises?

Analyse de sécurité de Dashlane

Les noms d'utilisateur courts sont-ils une préoccupation de sécurité?

Quels sont PHP allow_url_fopen risque de sécurité?

Comment dois-je configurer un accès d'urgence aux secrets essentiels à l'entreprise au cas où je serais "heurté par un bus"?

Évaluation de la sécurité des caméras de sécurité à domicile

Comment les actifs sont-ils évalués pour la criticité?

Quel est le danger d'avoir un code JavaScript aléatoire, hors de mon contrôle, en cours d'exécution sur mes pages?

À quelle fréquence les correctifs de sécurité brisent-ils les applications métier?

Les malwares distribués avec des logiciels piratés sont-ils réellement courants?

Quels sont les risques de fournir SSLV2 pour une compatibilité supplémentaire de périphérique?

Quel est le risque de sécurité d'activer la connexion persistante (HTTP Keep-Vive)?

Quels sont les prestations de sécurité ou les risques de http / 2?

Pourquoi est-il mauvais de connecter des systèmes internes à Internet?

Quels sont les risques de ne pas corriger un système d'exploitation de poste de travail pour fondre?

Quels sont les risques de ne pas patcher un serveur ou un hyperviseur pour Meltdown?

Y a-t-il un avantage ou un risque en matière de sécurité à supprimer les comptes d'utilisateurs désactivés?

Risques de sécurité répondant aux courriels à l'aide d'un compte personnel

WireGuard VPN: est-il sûr pour la production dans son état actuel?

Garde-fil: Quel est le problème avec cette assignation IP automatique

La "découvrabilité = faible" est-elle une raison acceptable pour réduire le risque de vulnérabilité?

Je dois écrire des informations de carte de crédit sur papier et l'envoyer. Comment puis-je minimiser mon risque?

Pourquoi la sécurité du navigateur devrait-elle être priorisée?

Fondateur d'entreprise veut avoir accès à la base de données mais n'a pas de compétences en matière de DB

Risques de sécurité d'utilisation de FFMPEG dans le cadre du service Web