Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2588 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  méthodes d'analyse des risques 2

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

méthodes d'analyse des risques 2

n°615590
nicoD_75
Posté le 04-01-2005 à 23:35:12  profilanswer
 

J'ai ouvert un sujet qui a été fermé: "méthodes d'analyse des risques", pourquoi ?
 
Les règles ??? Je ne comprends pas je ne demande rien d'illégal, juste un cas d'étude (même petit et/ou fictif) me permettant de bien différencier les caractéristiques de deux de ces méthodes. En plus, je suis bien dans la catégorie "Sécurité" ?    
 
J'ajouterais que ces méthodes peuvent très bien être appliquées dans la conduite de projet de déploiement d'un OS ou pour le choix de celui-ci.
 
Bien sûr, j'ai lu les règles du forum, mais je n'ai pas compris en quoi je les enfreignais.
 
:??:  :??: :??:  :??:


Message édité par nicoD_75 le 04-01-2005 à 23:35:50

---------------
Cordialement.
mood
Publicité
Posté le 04-01-2005 à 23:35:12  profilanswer
 

n°615592
Taz
bisounours-codeur
Posté le 04-01-2005 à 23:38:51  profilanswer
 

moi non pu j'ai rien compris

n°615594
carot0
Posté le 04-01-2005 à 23:42:51  profilanswer
 

nicoD_75 a écrit :

J'ai ouvert un sujet qui a été fermé: "méthodes d'analyse des risques", pourquoi ?
 
Les règles ??? Je ne comprends pas je ne demande rien d'illégal, juste un cas d'étude (même petit et/ou fictif) me permettant de bien différencier les caractéristiques de deux de ces méthodes. En plus, je suis bien dans la catégorie "Sécurité" ?    
 
J'ajouterais que ces méthodes peuvent très bien être appliquées dans la conduite de projet de déploiement d'un OS ou pour le choix de celui-ci.
 
Bien sûr, j'ai lu les règles du forum, mais je n'ai pas compris en quoi je les enfreignais.
 
:??:  :??: :??:  :??:


disont que les modo ont pu croire que tu demandais qu'on te donne un des cas d'etude payant auxquel s tu faisais reference ( si je me souviens bien ton 1er sujet )


---------------
In a world without walls and fences, who needs Windows and Gates
n°615596
Taz
bisounours-codeur
Posté le 04-01-2005 à 23:45:42  profilanswer
 

"Si quelqu'un avait un cas d'étude à me proposer, je suis preneur. " c'est pourtant clair je crois non ?

n°615597
nicoD_75
Posté le 04-01-2005 à 23:47:19  profilanswer
 

Ah c'est peut être ça !!! Mais je disais juste que c'était quelques unes des méthodes qui étaient payantes. Il y en a d'autres de gratuites. De plus, même si les méthodes sont payantes, je ne les demande pas, je demande juste des applications de ces méthodes (hors un cas d'étude n'est pas toujours payant, surtout ceux qui sont fournis comme exemples aux écoles et universités).


---------------
Cordialement.
n°615599
nicoD_75
Posté le 04-01-2005 à 23:49:10  profilanswer
 

Tout ce que je demande c'est un cas permettant de différencier clairement deux de ces méthodes et d'expliquer les avantages et inconvénients de chacune.


---------------
Cordialement.
n°615600
carot0
Posté le 04-01-2005 à 23:50:00  profilanswer
 

Taz a écrit :

"Si quelqu'un avait un cas d'étude à me proposer, je suis preneur. " c'est pourtant clair je crois non ?


bas ouais mais je vois que ca. puis c'est pas vraiment cette ligne qui m'y a fait penser mais plutot les precedente comment il amene le truc.
 
ps : Taz j'aurais un truc a te demander sur gdesklets, je poste ca ds le topic dédié !


---------------
In a world without walls and fences, who needs Windows and Gates
n°615602
nicoD_75
Posté le 04-01-2005 à 23:55:29  profilanswer
 

Bah moi j'ai pas écrit ça dans ce sens. Surtout que je dois fournir mes sources pour ce travail et que si c'était illégal, ma prof (qui s'y connait beaucoup en réseau et sécurité, ça c'est sûr), saurait tout de suite que ça l'est !!!


---------------
Cordialement.
n°615603
carot0
Posté le 04-01-2005 à 23:57:22  profilanswer
 

ca va maintenant je pense, tu a levé ttes ambiguité sur ce que tu veux donc ce topic serap as fermer a moins qu'il n'y ait une autre cause mais la je vois pas laquelle


---------------
In a world without walls and fences, who needs Windows and Gates
n°615608
nicoD_75
Posté le 05-01-2005 à 00:04:00  profilanswer
 

nicoD_75 a écrit :

Salut à tous,  
 
Actuellement en maîtrise informatique, je prépare un exposé sur les "méthodes d'analyse des risques et menaces" (genre MARION,MEHARI,EBIOS,INCAS,MELISSA,etc). A cette fin, j'ai besoin pour une partie d'un cas d'étude avec une comparaison entre 2 de ces méthodes. Hors impossible de trouver ça sur internet. D'autant plus que des méthodes comme MARION et MEHARI sont payantes (propriété du CLUSIF). Si quelqu'un avait un cas d'étude à me proposer, je suis preneur.  
 
Merci de votre attention.


 
Juste pour rappeler le sujet initial et préciser que ce n'est ni une annonce, ni une demande de quoi que ce soit d'illégal.


Message édité par nicoD_75 le 05-01-2005 à 00:04:46

---------------
Cordialement.
mood
Publicité
Posté le 05-01-2005 à 00:04:00  profilanswer
 

n°616308
nicoD_75
Posté le 06-01-2005 à 13:47:30  profilanswer
 

up


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  méthodes d'analyse des risques 2

 

Sujets relatifs
méthodes d'analyse des risquesMéthodes pour instalelr un Speedtouch 330 sous linux
Analyse de log Apache en mode webDebian - Analyse de logs (squid)
Analyse de traffic routé par un linux[Apache] Module d'analyse d'URL
Analyse de la section « brevets logiciels » du rapport numéro 41soft d'analyse technique boursière
Plus de sujets relatifs à : méthodes d'analyse des risques 2


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)