- 3-2-1 Rule :
- Identifier l’attaque - Contenir la menace - Restaurer les services
- Restaurer des fichiers tests - Vérifier l’intégrité des données
⬅️ Retour