Documente Academic
Documente Profesional
Documente Cultură
Date :
05/10/2018
Analyse des menaces par la méthode: Version: 00
TACCP Page : 1/10
SOMMAIRE
1. Registre des révisions.......................................................................................................1
2. Objet de la procédure........................................................................................................2
3. Domaine d’application......................................................................................................2
4. Références..........................................................................................................................2
5. Responsabilités..................................................................................................................2
6. Définitions et abréviations...............................................................................................2
7. Contenu de la procédure...................................................................................................2
00 05/10/2018 Création
Version Date Objet de la révision
2. Objet de la procédure
3. Domaine d’application
4. Références
PAS 96-2017: Guide to protecting and defending food and drink from deliberate attack.
5. Responsabilités
Les petits criminels peuvent être tentés par une «mise à mort rapide» et être moins
préoccupés par la sécurité de la nourriture.
•Le matériel hautement sensible est-il conservé sur des systèmes informatiques
distincts et autonomes?
•Y a-t-il des liens Wi-Fi locaux non cryptés ou accessibles par des utilisateurs externes?
•Les processus Internet sont-ils sécurisés?
•Les procédures de sauvegarde de données sont-elles efficaces?
5 Menace A
4 Menace C
3 Menace B
Impact 2 Menace E
1 Menace D
1 2 3 4 5
Probabilité
Risque très élevé Menace A
Risque élevé Menace B
Risque modéré Menace C
Risque faible Menace D
Risque négligeable Menace E
Accès Pertinents
Stationnement de véhicule à l'extérieur
du périmètre
Clô ture périmétrique visible et complète
Système d'alarme périmétrique
enregistrement des vulnérabilités
périmétriques
Preuve d'altération :
clés
Dans les cas impliquant une action pénale, les policiers des unités de crimes graves
devraient être impliqués dans les plus brefs délais afin d'éviter toute perte de preuves.