HOPEX IT Risk Management : Gérer les inventaires : Inventaire des actifs informatiques
   
Inventaire des actifs informatiques
 
A propos de l’inventaire des actifs informatiques
Intérêt de l’inventaire des actifs informatiques
Types d’actifs informatiques
Accéder à l’inventaire informatique
Décrire les applications
Caractéristiques générales de l’application
Type d’une application
Périmètre fonctionnel de l’application
Responsabilités concernant une application
Technologies liées aux applications
Données échangées
Vulnérabilités d’une application
Contrôles reliés à une application
Décrire les technologies
Accéder aux technologies
Définir les caractéristiques d’une technologie
Types de technologie
Risques et vulnérabilités d’une technologie