Rubrique précédente: Quelle est la différence entre les termes compte, identité et utilisateur ?

Rubrique suivante: Notes de parution CA EEM

Affectation du niveau de sécurité

Table d'affectation du niveau de sécurité

CATEGORIE

CLASSE

ACTION

Résultat

Niveau de sévérité

Gestion des identités

Gestion des comptes

Création d'un compte

Terminé

2

Gestion des identités

Gestion des comptes

Création d'un compte

Echec

3

Gestion des identités

Gestion des comptes

Suppression d'un compte

Terminé

2

Gestion des identités

Gestion des comptes

Suppression d'un compte

Echec

3

Gestion des identités

Gestion des comptes

Désactivation d'un compte

Terminé

2

Gestion des identités

Gestion des comptes

Désactivation d'un compte

Echec

3

Gestion des identités

Gestion des comptes

Activation d'un compte

Terminé

2

Gestion des identités

Gestion des comptes

Activation d'un compte

Echec

3

Gestion des identités

Gestion des comptes

Listage des comptes

Terminé

2

Gestion des identités

Gestion des comptes

Verrouillage d'un compte

Terminé

2

Gestion des identités

Gestion des comptes

Modification d'un compte

Terminé

2

Gestion des identités

Gestion des comptes

Modification d'un compte

Echec

3

Gestion des identités

Gestion des comptes

Changement de mot de passe d'un compte

Terminé

2

Gestion des identités

Gestion des comptes

Changement de mot de passe d'un compte

Echec

3

Gestion des identités

Gestion des comptes

Réinitialisation de mot de passe d'un compte

Terminé

2

Gestion des identités

Gestion des comptes

Réinitialisation de mot de passe d'un compte

Echec

3

Gestion des identités

Gestion des comptes

Suspension d'un compte

Terminé

2

Gestion des identités

Gestion des comptes

Suspension d'un compte

Echec

3

Gestion des identités

Gestion des comptes

Déverrouillage d'un compte

Terminé

2

Gestion des identités

Gestion des comptes

Déverrouillage d'un compte

Echec

3

Gestion des identités

Gestion de groupes

Création d'un groupe

Terminé

2

Gestion des identités

Gestion de groupes

Création d'un groupe

Echec

3

Gestion des identités

Gestion de groupes

Suppression d'un groupe

Terminé

2

Gestion des identités

Gestion de groupes

Suppression d'un groupe

Echec

3

Gestion des identités

Gestion de groupes

Ajout d'appartenance à un groupe

Terminé

2

Gestion des identités

Gestion de groupes

Ajout d'appartenance à un groupe

Echec

3

Gestion des identités

Gestion de groupes

Suppression d'appartenance à un groupe

Terminé

2

Gestion des identités

Gestion de groupes

Suppression d'appartenance à un groupe

Echec

3

Gestion des identités

Gestion de groupes

Modification d'appartenance à un groupe

Terminé

2

Gestion des identités

Gestion de groupes

Modification d'appartenance à un groupe

Echec

3

Gestion des identités

Gestion de groupes

Modification d'un groupe

Terminé

2

Gestion des identités

Gestion de groupes

Modification d'un groupe

Echec

3

Gestion des identités

Gestion des identités

Création d'une identité

Terminé

2

Gestion des identités

Gestion des identités

Création d'une identité

Echec

3

Gestion des identités

Gestion des identités

Suppression d'une identité

Terminé

2

Gestion des identités

Gestion des identités

Suppression d'une identité

Echec

3

Gestion des identités

Gestion des identités

Désactivation d'une identité

Terminé

2

Gestion des identités

Gestion des identités

Désactivation d'une identité

Echec

3

Gestion des identités

Gestion des identités

Activation d'une identité

Terminé

2

Gestion des identités

Gestion des identités

Activation d'une identité

Echec

3

Gestion des identités

Gestion des identités

Modification d'une identité

Terminé

2

Gestion des identités

Gestion des identités

Modification d'une identité

Echec

3

Gestion des identités

Gestion des identités

Changement de mot de passe d'une identité

Terminé

2

Gestion des identités

Gestion des identités

Changement de mot de passe d'une identité

Echec

3

Gestion des identités

Gestion des droits d'utilisateur

Affectation d'une autorisation d'utilisateur

Terminé

2

Gestion des identités

Gestion des droits d'utilisateur

Affectation d'une autorisation d'utilisateur

Echec

3

Gestion des identités

Gestion des droits d'utilisateur

Retrait d'une autorisation d'utilisateur

Terminé

2

Gestion des identités

Gestion des droits d'utilisateur

Retrait d'une autorisation d'utilisateur

Echec

3

Gestion des identités

Gestion des droits d'utilisateur

Affectation de droits d'utilisateur

Terminé

2

Gestion des identités

Gestion des droits d'utilisateur

Affectation de droits d'utilisateur

Echec

3

Gestion des identités

Gestion des droits d'utilisateur

Création d'un droit d'utilisateur

Terminé

2

Gestion des identités

Gestion des droits d'utilisateur

Création d'un droit d'utilisateur

Echec

3

Gestion des identités

Gestion des droits d'utilisateur

Suppression d'un droit d'utilisateur

Terminé

2

Gestion des identités

Gestion des droits d'utilisateur

Suppression d'un droit d'utilisateur

Echec

3

Gestion des identités

Gestion des droits d'utilisateur

Listage des droits d'utilisateur

Terminé

2

Gestion des identités

Gestion des droits d'utilisateur

Listage des droits d'utilisateur

Echec

3

Gestion des identités

Gestion des droits d'utilisateur

Modification des droits d'utilisateur

Terminé

2

Gestion des identités

Gestion des droits d'utilisateur

Modification des droits d'utilisateur

Echec

3

Gestion des identités

Gestion des rôles d'utilisateur

Affectation du rôle d'administration de l'utilisateur

Terminé

3

Gestion des identités

Gestion des rôles d'utilisateur

Affectation du rôle d'administration de l'utilisateur

Echec

3

Gestion des identités

Gestion des rôles d'utilisateur

Suppression du rôle d'administration de l'utilisateur

Terminé

3

Gestion des identités

Gestion des rôles d'utilisateur

Suppression du rôle d'administration de l'utilisateur

Echec

3

Gestion des identités

Gestion des rôles d'utilisateur

Modification du rôle d'administration de l'utilisateur

Terminé

3

Gestion des identités

Gestion des rôles d'utilisateur

Modification du rôle d'administration de l'utilisateur

Echec

3

Gestion des identités

Gestion des rôles d'utilisateur

Retrait du rôle d'administration de l'utilisateur

Terminé

3

Gestion des identités

Gestion des rôles d'utilisateur

Retrait du rôle d'administration de l'utilisateur

Echec

3

Gestion des identités

Gestion des rôles d'utilisateur

Affectation du rôle d'utilisateur

Terminé

2

Gestion des identités

Gestion des rôles d'utilisateur

Création d'un rôle d'utilisateur

Terminé

2

Gestion des identités

Gestion des rôles d'utilisateur

Création d'un rôle d'utilisateur

Echec

3

Gestion des identités

Gestion des rôles d'utilisateur

Suppression d'un rôle d'utilisateur

Terminé

2

Gestion des identités

Gestion des rôles d'utilisateur

Suppression d'un rôle d'utilisateur

Echec

3

Gestion des identités

Gestion des rôles d'utilisateur

Modification d'un rôle d'utilisateur

Terminé

2

Gestion des identités

Gestion des rôles d'utilisateur

Modification d'un rôle d'utilisateur

Echec

3

Gestion des identités

Gestion des rôles d'utilisateur

Retrait d'un rôle d'utilisateur

Terminé

2

Gestion des identités

Gestion des rôles d'utilisateur

Retrait d'un rôle d'utilisateur

Echec

3

Gestion de la configuration

Gestion de la configuration

Changement de configuration

Terminé

2

Gestion de la configuration

Gestion de la configuration

Changement de configuration

Echec

3

Gestion de la configuration

Gestion de la configuration

Erreur de configuration

Terminé

6

Gestion de la configuration

Gestion de la configuration

Tous les vidages de la configuration

Terminé

2

Gestion de la configuration

Gestion de la configuration

Tous les vidages de la configuration

Echec

3

Gestion de la configuration

Gestion de la configuration

Vidage des domaines d'authentification de la configuration

Terminé

2

Gestion de la configuration

Gestion de la configuration

Vidage des domaines d'authentification de la configuration

Echec

3

Gestion de la configuration

Gestion de la configuration

Vidage du cache d'utilisateur de la configuration

Terminé

2

Gestion de la configuration

Gestion de la configuration

Vidage du cache d'utilisateur de la configuration

Echec

3

Gestion de la configuration

Gestion de la configuration

Lancement de la lecture de configuration

Terminé

2

Gestion de la configuration

Gestion de la configuration

Avertissement de configuration

Terminé

3

Gestion de la configuration

Gestion de la configuration

Changement d'heure système

Terminé

4

Gestion de la configuration

Gestion de la configuration

Changement d'heure système

Echec

4

Gestion de la configuration

Gestion de la configuration

Création d'une tâche

Terminé

2

Gestion de la configuration

Gestion de la configuration

Création d'une tâche

Echec

3

Gestion de la configuration

Gestion de la configuration

Modification d'une tâche

Terminé

2

Gestion de la configuration

Gestion de la configuration

Modification d'une tâche

Echec

3

Gestion de la configuration

Gestion des stratégies

Création d'une stratégie

Terminé

2

Gestion de la configuration

Gestion des stratégies

Création d'une stratégie

Echec

3

Gestion de la configuration

Gestion des stratégies

Suppression d'une stratégie

Terminé

4

Gestion de la configuration

Gestion des stratégies

Suppression d'une stratégie

Echec

3

Gestion de la configuration

Gestion des stratégies

Modification d'une stratégie

Terminé

4

Gestion de la configuration

Gestion des stratégies

Modification d'une stratégie

Echec

3

Gestion de la configuration

Gestion des stratégies

Activation d'une stratégie

Terminé

2

Gestion de la configuration

Gestion des stratégies

Activation d'une stratégie

Echec

3

Gestion de la configuration

Gestion des stratégies

Désactivation d'une stratégie

Terminé

2

Gestion de la configuration

Gestion des stratégies

Désactivation d'une stratégie

Echec

3

Gestion de la configuration

Gestion des stratégies

Application d'une stratégie

Terminé

2

Sécurité de contenu

Inspection des courriels

Détection des spams

Terminé

3

Sécurité de contenu

Inspection des courriels

Analyse des pièces jointes

Terminé

2

Sécurité de contenu

Inspection des courriels

Analyse des pièces jointes

Echec

3

Sécurité de contenu

Inspection des courriels

Détection de langage outrancier

Terminé

2

Sécurité de contenu

Inspection des courriels

Détection de langage outrancier

Echec

3

Sécurité de contenu

Inspection des courriels

Perte de confidentialité

Terminé

2

Sécurité de contenu

Inspection des courriels

Perte de confidentialité

Echec

3

Sécurité de contenu

Inspection des courriels

Inspection des courriels

Terminé

2

Sécurité de contenu

Inspection des courriels

Inspection des courriels

Echec

3

Sécurité de contenu

Accès aux URL

Filtrage d'URL

Terminé

2

Sécurité de contenu

Accès aux URL

Filtrage d'URL

Echec

3

Sécurité de contenu

Accès aux URL

Filtrage d'HTTP

Terminé

2

Sécurité de contenu

Accès aux URL

Filtrage d'HTTP

Echec

3

Sécurité de contenu

Accès aux URL

Filtrage d'FTP

Terminé

2

Sécurité de contenu

Accès aux URL

Filtrage d'FTP

Echec

3

Sécurité de contenu

Accès aux URL

Inspection du contenu

Terminé

2

Sécurité de contenu

Accès aux URL

Inspection du contenu

Echec

3

Accès aux données

Utilisation des services et applications

Exécution d'une méthode

Terminé

2

Accès aux données

Utilisation des services et applications

Exécution d'une méthode

Echec

3

Accès aux données

Utilisation des services et applications

Exécution d'une procédure

Terminé

2

Accès aux données

Utilisation des services et applications

Exécution d'une procédure

Echec

3

Accès aux données

Gestion des applications

Création de contexte

Terminé

2

Accès aux données

Gestion des applications

Création de contexte

Echec

3

Accès aux données

Gestion des applications

Suppression de contexte

Terminé

3

Accès aux données

Gestion des applications

Suppression de contexte

Echec

3

Accès aux données

Gestion des applications

Création d'une fonction

Terminé

2

Accès aux données

Gestion des applications

Création d'une fonction

Echec

3

Accès aux données

Gestion des applications

Suppression d'une fonction

Terminé

4

Accès aux données

Gestion des applications

Suppression d'une fonction

Echec

3

Accès aux données

Gestion des applications

Modification d'une fonction

Terminé

2

Accès aux données

Gestion des applications

Modification d'une fonction

Echec

3

Accès aux données

Gestion des applications

Analyse d'index

Terminé

2

Accès aux données

Gestion des applications

Analyse d'index

Echec

3

Accès aux données

Gestion des applications

Création d'une bibliothèque

Terminé

2

Accès aux données

Gestion des applications

Création d'une bibliothèque

Echec

3

Accès aux données

Gestion des applications

Création d'un opérateur

Terminé

2

Accès aux données

Gestion des applications

Création d'un opérateur

Echec

3

Accès aux données

Gestion des applications

Suppression d'un opérateur

Terminé

4

Accès aux données

Gestion des applications

Suppression d'un opérateur

Echec

3

Accès aux données

Gestion des applications

Modification d'un opérateur

Terminé

2

Accès aux données

Gestion des applications

Modification d'un opérateur

Echec

3

Accès aux données

Gestion des applications

Création d'un corps de package

Terminé

2

Accès aux données

Gestion des applications

Création d'un corps de package

Echec

3

Accès aux données

Gestion des applications

Suppression d'un corps de package

Terminé

4

Accès aux données

Gestion des applications

Suppression d'un corps de package

Echec

3

Accès aux données

Gestion des applications

Modification d'un corps du package

Terminé

2

Accès aux données

Gestion des applications

Modification d'un corps du package

Echec

3

Accès aux données

Gestion des applications

Création d'un package

Terminé

2

Accès aux données

Gestion des applications

Création d'un package

Echec

3

Accès aux données

Gestion des applications

Modification d'un package

Terminé

2

Accès aux données

Gestion des applications

Modification d'un package

Echec

3

Accès aux données

Gestion des applications

Création d'une procédure

Terminé

2

Accès aux données

Gestion des applications

Création d'une procédure

Echec

3

Accès aux données

Gestion des applications

Suppression d'un package

Terminé

4

Accès aux données

Gestion des applications

Suppression d'un package

Echec

3

Accès aux données

Gestion des applications

Suppression d'une procédure

Terminé

4

Accès aux données

Gestion des applications

Suppression d'une procédure

Echec

3

Accès aux données

Gestion des applications

Modification d'une procédure

Terminé

2

Accès aux données

Gestion des applications

Modification d'une procédure

Echec

3

Accès aux données

Gestion des applications

Analyse d'une table

Terminé

2

Accès aux données

Gestion des applications

Analyse d'une table

Echec

3

Accès aux données

Gestion des applications

Troncation d'une table

Terminé

3

Accès aux données

Gestion des applications

Troncation d'une table

Echec

3

Accès aux données

Gestion des applications

Création d'un déclencheur

Terminé

2

Accès aux données

Gestion des applications

Création d'un déclencheur

Echec

3

Accès aux données

Gestion des applications

Suppression d'un déclencheur

Terminé

4

Accès aux données

Gestion des applications

Suppression d'un déclencheur

Echec

3

Accès aux données

Gestion des applications

Désactivation d'un déclencheur

Terminé

4

Accès aux données

Gestion des applications

Désactivation d'un déclencheur

Echec

3

Accès aux données

Gestion des applications

Activation d'un déclencheur

Terminé

2

Accès aux données

Gestion des applications

Activation d'un déclencheur

Echec

3

Accès aux données

Gestion des applications

Modification d'un déclencheur

Terminé

2

Accès aux données

Gestion des applications

Modification d'un déclencheur

Echec

3

Accès aux données

Gestion des applications

Création d'un corps de type

Terminé

2

Accès aux données

Gestion des applications

Création d'un corps de type

Echec

3

Accès aux données

Gestion des applications

Suppression d'un corps de type

Terminé

3

Accès aux données

Gestion des applications

Suppression d'un corps de type

Echec

3

Accès aux données

Gestion des applications

Modification d'un corps de type

Terminé

2

Accès aux données

Gestion des applications

Modification d'un corps de type

Echec

3

Accès aux données

Gestion des applications

Création d'un type

Terminé

2

Accès aux données

Gestion des applications

Création d'un type

Echec

3

Accès aux données

Gestion des applications

Suppression d'un type

Terminé

4

Accès aux données

Gestion des applications

Suppression d'un type

Echec

3

Accès aux données

Gestion des applications

Exécution d'un type

Terminé

2

Accès aux données

Gestion des applications

Exécution d'un type

Echec

3

Accès aux données

Gestion des applications

Modification d'un type

Terminé

2

Accès aux données

Gestion des applications

Modification d'un type

Echec

3

Accès aux données

Gestion des pairs

Création d'une liaison de bases de données

Terminé

2

Accès aux données

Gestion des pairs

Création d'une liaison de bases de données

Echec

3

Accès aux données

Gestion des pairs

Suppression d'une liaison de bases de données

Terminé

4

Accès aux données

Gestion des pairs

Suppression d'une liaison de bases de données

Echec

3

Accès aux données

Gestion des systèmes

Analyse d'un cluster

Terminé

2

Accès aux données

Gestion des systèmes

Analyse d'un cluster

Echec

3

Accès aux données

Gestion des systèmes

Création d'un cluster

Terminé

2

Accès aux données

Gestion des systèmes

Création d'un cluster

Echec

3

Accès aux données

Gestion des systèmes

Suppression d'un cluster

Terminé

2

Accès aux données

Gestion des systèmes

Suppression d'un cluster

Echec

3

Accès aux données

Gestion des systèmes

Modification d'un cluster

Terminé

2

Accès aux données

Gestion des systèmes

Modification d'un cluster

Echec

3

Accès aux données

Gestion des systèmes

Troncation d'un cluster

Terminé

2

Accès aux données

Gestion des systèmes

Troncation d'un cluster

Echec

3

Accès aux données

Gestion des systèmes

Création d'une base de données

Terminé

2

Accès aux données

Gestion des systèmes

Création d'une base de données

Echec

3

Accès aux données

Gestion des systèmes

Suppression d'une base de données

Terminé

4

Accès aux données

Gestion des systèmes

Suppression d'une base de données

Echec

3

Accès aux données

Gestion des systèmes

Reprise d'une base de données

Terminé

3

Accès aux données

Gestion des systèmes

Reprise d'une base de données

Echec

3

Accès aux données

Gestion des systèmes

Modification d'une base de données

Terminé

3

Accès aux données

Gestion des systèmes

Modification d'une base de données

Echec

3

Accès aux données

Gestion des systèmes

Sauvegarde de la base de données

Terminé

2

Accès aux données

Gestion des systèmes

Sauvegarde de la base de données

Echec

3

Accès aux données

Gestion des systèmes

Restauration d'une base de données

Terminé

3

Accès aux données

Gestion des systèmes

Restauration d'une base de données

Echec

3

Accès aux données

Gestion des systèmes

Explication

Terminé

2

Accès aux données

Gestion des systèmes

Explication

Echec

3

Accès aux données

Gestion des systèmes

Reprise

Terminé

2

Accès aux données

Gestion des systèmes

Reprise

Echec

3

Accès aux données

Gestion des systèmes

Purge de RecycleBin

Terminé

2

Accès aux données

Gestion des systèmes

Purge de RecycleBin

Echec

3

Accès aux données

Gestion des systèmes

Création d'un segment d'annulation

Terminé

2

Accès aux données

Gestion des systèmes

Création d'un segment d'annulation

Echec

3

Accès aux données

Gestion des systèmes

Suppression d'un segment d'annulation

Terminé

2

Accès aux données

Gestion des systèmes

Suppression d'un segment d'annulation

Echec

3

Accès aux données

Gestion des systèmes

Modification d'un segment d'annulation

Terminé

2

Accès aux données

Gestion des systèmes

Modification d'un segment d'annulation

Echec

3

Accès aux données

Gestion des systèmes

Attribution du système

Terminé

2

Accès aux données

Gestion des systèmes

Attribution du système

Echec

3

Accès aux données

Gestion des systèmes

Modification du système

Terminé

2

Accès aux données

Gestion des systèmes

Modification du système

Echec

3

Accès aux données

Gestion des systèmes

Retrait du système

Terminé

2

Accès aux données

Gestion des systèmes

Retrait du système

Echec

3

Accès aux données

Gestion des systèmes

Reprise d'une table

Terminé

2

Accès aux données

Gestion des systèmes

Reprise d'une table

Echec

3

Accès aux données

Gestion des systèmes

Création d'espace disque logique

Terminé

2

Accès aux données

Gestion des systèmes

Création d'espace disque logique

Echec

3

Accès aux données

Gestion des systèmes

Suppression d'espace disque logique

Terminé

4

Accès aux données

Gestion des systèmes

Suppression d'espace disque logique

Echec

3

Accès aux données

Gestion des systèmes

Modification d'espace disque logique

Terminé

3

Accès aux données

Gestion des systèmes

Modification d'espace disque logique

Echec

3

Accès aux données

Gestion des systèmes

Purge d'espace disque logique

Terminé

3

Accès aux données

Gestion des systèmes

Purge d'espace disque logique

Echec

3

Accès aux données

Gestion des systèmes

Exécution d'une instruction de transaction

Terminé

2

Accès aux données

Gestion des systèmes

Exécution d'une instruction de transaction

Echec

3

Accès aux données

Gestion des systèmes

Désactivation de tous les déclencheurs

Terminé

4

Accès aux données

Gestion des systèmes

Désactivation de tous les déclencheurs

Echec

3

Accès aux données

Gestion des systèmes

Activation de tous les déclencheurs

Terminé

3

Accès aux données

Gestion des systèmes

Activation de tous les déclencheurs

Echec

3

Accès aux données

Accès aux données

Validation

Terminé

2

Accès aux données

Accès aux données

Validation

Echec

3

Accès aux données

Accès aux données

Supprimer

Terminé

3

Accès aux données

Accès aux données

Supprimer

Echec

3

Accès aux données

Accès aux données

Insert

Terminé

2

Accès aux données

Accès aux données

Insert

Echec

3

Accès aux données

Accès aux données

Annulation

Terminé

2

Accès aux données

Accès aux données

Annulation

Echec

3

Accès aux données

Accès aux données

Point de sauvegarde

Terminé

2

Accès aux données

Accès aux données

Point de sauvegarde

Echec

3

Accès aux données

Accès aux données

Sélectionner

Terminé

2

Accès aux données

Accès aux données

Sélectionner

Echec

3

Accès aux données

Accès aux données

Définition d'une transaction

Terminé

2

Accès aux données

Accès aux données

Définition d'une transaction

Echec

3

Accès aux données

Accès aux données

Mise à jour

Terminé

2

Accès aux données

Accès aux données

Mise à jour

Echec

3

Accès aux données

Gestion des objets

Création d'un fichier de contrôle

Terminé

2

Accès aux données

Gestion des objets

Création d'un fichier de contrôle

Echec

6

Accès aux données

Gestion des objets

Création de dimensions

Terminé

2

Accès aux données

Gestion des objets

Création de dimensions

Echec

3

Accès aux données

Gestion des objets

Suppression d'une dimension

Terminé

2

Accès aux données

Gestion des objets

Suppression d'une dimension

Echec

3

Accès aux données

Gestion des objets

Modification d'une dimension

Terminé

2

Accès aux données

Gestion des objets

Modification d'une dimension

Echec

3

Accès aux données

Gestion des objets

Création d'un répertoire

Terminé

2

Accès aux données

Gestion des objets

Création d'un répertoire

Echec

3

Accès aux données

Gestion des objets

Suppression d'un répertoire

Terminé

4

Accès aux données

Gestion des objets

Suppression d'un répertoire

Echec

3

Accès aux données

Gestion des objets

Mise à jour de tous les index

Terminé

2

Accès aux données

Gestion des objets

Mise à jour de tous les index

Echec

3

Accès aux données

Gestion des objets

Création d'index

Terminé

2

Accès aux données

Gestion des objets

Création d'index

Echec

3

Accès aux données

Gestion des objets

Suppression d'index

Terminé

3

Accès aux données

Gestion des objets

Suppression d'index

Echec

3

Accès aux données

Gestion des objets

Modification d'index

Terminé

3

Accès aux données

Gestion des objets

Modification d'index

Echec

3

Accès aux données

Gestion des objets

Purge d'index

Terminé

3

Accès aux données

Gestion des objets

Purge d'index

Echec

3

Accès aux données

Gestion des objets

Création d'un type d'index

Terminé

2

Accès aux données

Gestion des objets

Création d'un type d'index

Echec

3

Accès aux données

Gestion des objets

Suppression d'un type d'index

Terminé

3

Accès aux données

Gestion des objets

Suppression d'un type d'index

Echec

3

Accès aux données

Gestion des objets

Validation d'index

Terminé

2

Accès aux données

Gestion des objets

Validation d'index

Echec

3

Accès aux données

Gestion des objets

Création Java

Terminé

2

Accès aux données

Gestion des objets

Création Java

Echec

3

Accès aux données

Gestion des objets

Suppression Java

Terminé

3

Accès aux données

Gestion des objets

Suppression Java

Echec

3

Accès aux données

Gestion des objets

Modification Java

Terminé

3

Accès aux données

Gestion des objets

Modification Java

Echec

3

Accès aux données

Gestion des objets

Verrouillage

Terminé

2

Accès aux données

Gestion des objets

Verrouillage

Echec

3

Accès aux données

Gestion des objets

Création d'un affichage matérialisé

Terminé

2

Accès aux données

Gestion des objets

Création d'un affichage matérialisé

Echec

3

Accès aux données

Gestion des objets

Suppression d'un affichage matérialisé

Terminé

3

Accès aux données

Gestion des objets

Suppression d'un affichage matérialisé

Echec

3

Accès aux données

Gestion des objets

Modification d'un affichage matérialisé

Terminé

3

Accès aux données

Gestion des objets

Modification d'un affichage matérialisé

Echec

3

Accès aux données

Gestion des objets

Création d'un journal d'affichage matérialisé

Terminé

2

Accès aux données

Gestion des objets

Création d'un journal d'affichage matérialisé

Echec

3

Accès aux données

Gestion des objets

Suppression d'un journal d'affichage matérialisé

Terminé

3

Accès aux données

Gestion des objets

Suppression d'un journal d'affichage matérialisé

Echec

3

Accès aux données

Gestion des objets

Modification d'un journal d'affichage matérialisé

Terminé

3

Accès aux données

Gestion des objets

Modification d'un journal d'affichage matérialisé

Echec

3

Accès aux données

Gestion des objets

Sans opération

Terminé

2

Accès aux données

Gestion des objets

Sans opération

Echec

3

Accès aux données

Gestion des objets

Annulation de suppression d'un objet

Terminé

2

Accès aux données

Gestion des objets

Annulation de suppression d'un objet

Echec

3

Accès aux données

Gestion des objets

Création d'un plan

Terminé

2

Accès aux données

Gestion des objets

Création d'un plan

Echec

3

Accès aux données

Gestion des objets

Suppression d'un plan

Terminé

2

Accès aux données

Gestion des objets

Suppression d'un plan

Echec

3

Accès aux données

Gestion des objets

Modification d'un plan

Terminé

2

Accès aux données

Gestion des objets

Modification d'un plan

Echec

3

Accès aux données

Gestion des objets

Création d'un synonyme public

Terminé

2

Accès aux données

Gestion des objets

Création d'un synonyme public

Echec

3

Accès aux données

Gestion des objets

Suppression d'un synonyme public

Terminé

3

Accès aux données

Gestion des objets

Suppression d'un synonyme public

Echec

3

Accès aux données

Gestion des objets

Modification des coûts des ressources

Terminé

3

Accès aux données

Gestion des objets

Modification des coûts des ressources

Echec

3

Accès aux données

Gestion des objets

Création d'une séquence

Terminé

2

Accès aux données

Gestion des objets

Création d'une séquence

Echec

3

Accès aux données

Gestion des objets

Suppression d'une séquence

Terminé

3

Accès aux données

Gestion des objets

Suppression d'une séquence

Echec

3

Accès aux données

Gestion des objets

Modification d'une séquence

Terminé

3

Accès aux données

Gestion des objets

Modification d'une séquence

Echec

3

Accès aux données

Gestion des objets

Association de statistiques

Terminé

2

Accès aux données

Gestion des objets

Association de statistiques

Echec

3

Accès aux données

Gestion des objets

Dissociation de statistiques

Terminé

2

Accès aux données

Gestion des objets

Dissociation de statistiques

Echec

3

Accès aux données

Gestion des objets

Modification d'un récapitulatif

Terminé

2

Accès aux données

Gestion des objets

Modification d'un récapitulatif

Echec

3

Accès aux données

Gestion des objets

Création d'un synonyme

Terminé

2

Accès aux données

Gestion des objets

Création d'un synonyme

Echec

3

Accès aux données

Gestion des objets

Suppression d'un synonyme

Terminé

3

Accès aux données

Gestion des objets

Suppression d'un synonyme

Echec

3

Accès aux données

Gestion des objets

Renommage

Terminé

3

Accès aux données

Gestion des objets

Renommage

Echec

3

Accès aux données

Gestion des objets

Création d'un schéma

Terminé

2

Accès aux données

Gestion des objets

Création d'un schéma

Echec

3

Accès aux données

Gestion des objets

Création d'une table

Terminé

2

Accès aux données

Gestion des objets

Création d'une table

Echec

3

Accès aux données

Gestion des objets

Suppression d'une table

Terminé

3

Accès aux données

Gestion des objets

Suppression d'une table

Echec

3

Accès aux données

Gestion des objets

Modification d'une table

Terminé

3

Accès aux données

Gestion des objets

Modification d'une table

Echec

3

Accès aux données

Gestion des objets

Purge d'une table

Terminé

3

Accès aux données

Gestion des objets

Purge d'une table

Echec

3

Accès aux données

Gestion des objets

Renommage d'une table

Terminé

3

Accès aux données

Gestion des objets

Renommage d'une table

Echec

3

Accès aux données

Gestion des objets

Création d'un affichage

Terminé

2

Accès aux données

Gestion des objets

Création d'un affichage

Echec

3

Accès aux données

Gestion des objets

Suppression d'un affichage

Terminé

3

Accès aux données

Gestion des objets

Suppression d'un affichage

Echec

3

Accès aux données

Gestion des droits

Suppression d'une bibliothèque

Terminé

2

Accès aux données

Gestion des droits

Suppression d'une bibliothèque

Echec

3

Accès aux données

Gestion des droits

Attribution pour un objet

Terminé

2

Accès aux données

Gestion des droits

Attribution pour un objet

Echec

3

Accès aux données

Gestion des droits

Retrait pour un objet

Terminé

2

Accès aux données

Gestion des droits

Retrait pour un objet

Echec

3

Accès aux données

Gestion des droits

Refus pour un objet

Terminé

2

Accès aux données

Gestion des droits

Refus pour un objet

Echec

3


Accès aux données

Gestion des droits

Création d'un profil

Terminé

2

Accès aux données

Gestion des droits

Création d'un profil

Echec

3

Accès aux données

Gestion des droits

Suppression d'un profil

Terminé

4

Accès aux données

Gestion des droits

Suppression d'un profil

Echec

3

Accès aux données

Gestion des droits

Modification d'un profil

Terminé

4

Accès aux données

Gestion des droits

Modification d'un profil

Echec

3

Accès aux données

Gestion des droits

Retrait d'un rôle

Terminé

2

Accès aux données

Gestion des droits

Retrait d'un rôle

Echec

3

Accès aux données

Gestion des droits

Refus d'une instruction

Terminé

2

Accès aux données

Gestion des droits

Refus d'une instruction

Echec

3

Accès aux données

Gestion des droits

Retrait d'une instruction

Terminé

2

Accès aux données

Gestion des droits

Retrait d'une instruction

Echec

3

Accès aux données

Gestion des droits

Attribution d'une instruction

Terminé

2

Accès aux données

Gestion des droits

Attribution d'une instruction

Echec

3

Accès aux données

Evénements d'audit

Audit par défaut

Terminé

2

Accès aux données

Evénements d'audit

Audit par défaut

Echec

3

Accès aux données

Evénements d'audit

Absence d'audit par défaut

Terminé

2

Accès aux données

Evénements d'audit

Absence d'audit par défaut

Echec

3

Accès aux données

Evénements d'audit

Audit sur un objet

Terminé

2

Accès aux données

Evénements d'audit

Audit sur un objet

Echec

3

Accès aux données

Evénements d'audit

Absence d'audit sur un objet

Terminé

2

Accès aux données

Evénements d'audit

Absence d'audit sur un objet

Echec

3

Accès aux données

Evénements d'audit

Enregistrement de session

Terminé

2

Accès aux données

Evénements d'audit

Enregistrement de session

Echec

3

Accès aux données

Evénements d'audit

Audit du système

Terminé

2

Accès aux données

Evénements d'audit

Audit du système

Echec

3

Accès aux données

Evénements d'audit

Absence d'audit du système

Terminé

2

Accès aux données

Evénements d'audit

Absence d'audit du système

Echec

3

Sécurité de l'hôte

Activité antivirus

Blocage d'un fichier

Terminé

2

Sécurité de l'hôte

Activité antivirus

Exclusion d'un fichier

Terminé

2

Sécurité de l'hôte

Activité antivirus

Exclusion d'un fichier

Echec

3

Sécurité de l'hôte

Activité antivirus

Renommage d'un fichier

Terminé

3

Sécurité de l'hôte

Activité antivirus

Renommage d'un fichier

Echec

3

Sécurité de l'hôte

Activité antivirus

Erreur d'analyse

Terminé

6

Sécurité de l'hôte

Activité antivirus

Rapport d'analyse

Terminé

2

Sécurité de l'hôte

Activité antivirus

Nettoyage de virus

Terminé

2

Sécurité de l'hôte

Activité antivirus

Nettoyage de virus

Echec

6

Sécurité de l'hôte

Activité antivirus

Virus détecté

Terminé

6

Sécurité de l'hôte

Activité antivirus

Mise à jour du moteur antivirus

Terminé

2

Sécurité de l'hôte

Activité antivirus

Mise à jour du moteur antivirus

Echec

5

Sécurité de l'hôte

Activité antivirus

Mise en quarantaine de virus

Terminé

2

Sécurité de l'hôte

Activité antivirus

Mise en quarantaine de virus

Echec

6

Sécurité de l'hôte

Activité antivirus

Analyse des virus démarrée

Terminé

2

Sécurité de l'hôte

Activité antivirus

Analyse des virus démarrée

Echec

3

Sécurité de l'hôte

Activité antivirus

Analyse des virus terminée

Terminé

2

Sécurité de l'hôte

Activité antivirus

Analyse des virus terminée

Echec

3

Sécurité de l'hôte

Activité antivirus

Analyse des virus interrompue

Terminé

2

Sécurité de l'hôte

Activité antivirus

Analyse des virus interrompue

Echec

3

Sécurité de l'hôte

Activité antivirus

Analyse des virus reprise

Terminé

2

Sécurité de l'hôte

Activité antivirus

Analyse des virus reprise

Echec

3

Sécurité de l'hôte

Activité antivirus

Mise à jour des signatures de virus

Terminé

2

Sécurité de l'hôte

Activité antivirus

Mise à jour des signatures de virus

Echec

4

Sécurité de l'hôte

Activité antivirus

Installation d'antivirus

Terminé

2

Sécurité de l'hôte

Activité antivirus

Installation d'antivirus

Echec

3

Sécurité de l'hôte

Activité antivirus

Désinstallation d'antivirus

Terminé

4

Sécurité de l'hôte

Activité antivirus

Désinstallation d'antivirus

Echec

4

Sécurité de l'hôte

Activité antivirus

Client d'antivirus supprimé

Terminé

3

Sécurité de l'hôte

Activité antivirus

Client d'antivirus supprimé

Echec

4

Sécurité de l'hôte

Activité IDS/IPS

Violation de signature

Terminé

6

Sécurité du réseau

Activité de connexion

Tentative de connexion

Accepter

2

Sécurité du réseau

Activité de connexion

Tentative de connexion

Interrompre

3

Sécurité du réseau

Activité de connexion

Tentative de connexion

Rejeter

3

Sécurité du réseau

Activité de connexion

Reconstruction d'une connexion

Terminé

2

Sécurité du réseau

Activité de connexion

Reconstruction d'une connexion

Echec

3

Sécurité du réseau

Activité de connexion

Demande de connexion

Terminé

2

Sécurité du réseau

Activité de connexion

Etat de la connexion

Terminé

2

Sécurité du réseau

Activité de connexion

Fin d'une connexion

Terminé

2

Sécurité du réseau

Activité de connexion

Démarrage de la phase 1 de l'échange de clé

Terminé

2

Sécurité du réseau

Activité de connexion

Démarrage de la phase 1 de l'échange de clé

Echec

3

Sécurité du réseau

Activité de connexion

Expiration d'une association de sécurité

Terminé

2

Sécurité du réseau

Activité de connexion

Expiration d'une association de sécurité

Echec

3

Sécurité du réseau

Activité de connexion

Demande d'une association de sécurité

Terminé

2

Sécurité du réseau

Activité de connexion

Demande d'une association de sécurité

Echec

3

Sécurité du réseau

Activité de violation de signature

Violation de signature

Terminé

6

Sécurité opérationnelle

Activité de processus

Création d'un processus

Terminé

2

Sécurité opérationnelle

Activité de processus

Création d'un processus

Echec

3

Sécurité opérationnelle

Activité de processus

Notification de processus

Terminé

2

Sécurité opérationnelle

Activité de processus

Notification de processus

Echec

3

Sécurité opérationnelle

Activité de processus

Redémarrage d'un processus

Terminé

2

Sécurité opérationnelle

Activité de processus

Redémarrage d'un processus

Echec

3

Sécurité opérationnelle

Activité de processus

Lancement d'un processus

Terminé

2

Sécurité opérationnelle

Activité de processus

Lancement d'un processus

Echec

3

Sécurité opérationnelle

Activité de processus

Arrêt d'un processus

Terminé

2

Sécurité opérationnelle

Activité de processus

Arrêt d'un processus

Echec

3

Sécurité opérationnelle

Activité de processus

Suspension d'un processus

Terminé

2

Sécurité opérationnelle

Activité de processus

Suspension d'un processus

Echec

3

Sécurité opérationnelle

Activité du système

Arrêt du système

Terminé

7

Sécurité opérationnelle

Activité du système

Arrêt du système

Echec

7

Sécurité opérationnelle

Activité du système

Démarrage du système

Terminé

3

Sécurité opérationnelle

Activité du système

Démarrage du système

Echec

6

Sécurité opérationnelle

Activité du système

Etat du système

Terminé

2

Sécurité opérationnelle

Activité du système

Etat du système

Echec

3

Sécurité opérationnelle

Activité du système

Interruption du système

Terminé

4

Sécurité opérationnelle

Activité du système

Interruption du système

Echec

3

Sécurité opérationnelle

Activité du système

Reprise du système

Terminé

2

Sécurité opérationnelle

Activité du système

Reprise du système

Echec

3

Sécurité opérationnelle

Activité du journal de sécurité

Suppression du journal de sécurité

Terminé

6

Sécurité opérationnelle

Activité du journal de sécurité

Suppression du journal de sécurité

Echec

6

Sécurité opérationnelle

Activité du journal de sécurité

Report du journal de sécurité

Terminé

2

Sécurité opérationnelle

Activité du journal de sécurité

Report du journal de sécurité

Echec

3

Accès physique

Activité d'accès physique

Analyse d'un badge

Terminé

2

Accès physique

Activité d'accès physique

Analyse d'un badge

Echec

3

Accès physique

Activité d'accès physique

Activation d'une caméra

Terminé

2

Accès physique

Activité d'accès physique

Activation d'une caméra

Echec

4

Accès physique

Activité d'accès physique

Désactivation d'une caméra

Terminé

3

Accès physique

Activité d'accès physique

Désactivation d'une caméra

Echec

3

Accès physique

Activité d'accès physique

Caméra non disponible

Terminé

4

Accès physique

Activité d'accès physique

Caméra non disponible

Echec

4

Accès physique

Activité d'accès physique

Fermeture d'une porte

Terminé

2

Accès physique

Activité d'accès physique

Fermeture d'une porte

Echec

5

Accès physique

Activité d'accès physique

Ouverture d'une porte

Terminé

2

Accès physique

Activité d'accès physique

Ouverture d'une porte

Echec

5

Accès physique

Activité d'accès physique

Fermeture d'une fenêtre

Terminé

2

Accès physique

Activité d'accès physique

Fermeture d'une fenêtre

Echec

5

Accès physique

Activité d'accès physique

Ouverture d'une fenêtre

Terminé

2

Accès physique

Activité d'accès physique

Ouverture d'une fenêtre

Echec

4

Accès aux ressources

Activité de la ressource

Accès aux ressources

Terminé

2

Accès aux ressources

Activité de la ressource

Accès aux ressources

Echec

3

Accès aux ressources

Activité de la ressource

Allocation de ressources

Terminé

2

Accès aux ressources

Activité de la ressource

Allocation de ressources

Echec

3

Accès aux ressources

Activité de la ressource

Fermeture d'une ressource

Terminé

2

Accès aux ressources

Activité de la ressource

Fermeture d'une ressource

Echec

3

Accès aux ressources

Activité de la ressource

Création d'une ressource

Terminé

2

Accès aux ressources

Activité de la ressource

Création d'une ressource

Echec

3

Accès aux ressources

Activité de la ressource

Suppression d'une ressource

Terminé

2

Accès aux ressources

Activité de la ressource

Suppression d'une ressource

Echec

3

Accès aux ressources

Activité de la ressource

Exécution d'une ressource

Terminé

2

Accès aux ressources

Activité de la ressource

Exécution d'une ressource

Echec

3

Accès aux ressources

Activité de la ressource

Modification d'une ressource

Terminé

2

Accès aux ressources

Activité de la ressource

Modification d'une ressource

Echec

3

Accès aux ressources

Activité de la ressource

Ouverture d'une ressource

Terminé

2

Accès aux ressources

Activité de la ressource

Ouverture d'une ressource

Echec

3

Accès au système

Activité d'authentification

Authentification

Terminé

2

Accès au système

Activité d'authentification

Authentification

Echec

3

Accès au système

Activité d'authentification

Reprise d'authentification

Terminé

2

Accès au système

Activité d'authentification

Reprise d'authentification

Echec

6

Accès au système

Activité d'authentification

Package d'authentification chargé

Terminé

3

Accès au système

Activité d'authentification

Package d'authentification chargé

Echec

3

Accès au système

Activité d'authentification

Démarrage d'authentification

Terminé

2

Accès au système

Activité d'authentification

Démarrage d'authentification

Echec

6

Accès au système

Activité d'autorisation

Autorisation

Terminé

2

Accès au système

Activité d'autorisation

Autorisation

Echec

3

Accès au système

Activité de déconnexion

Déconnexion

Terminé

2

Accès au système

Activité de déconnexion

Déconnexion

Echec

3

Accès au système

Activité de connexion

Tentative de connexion

Terminé

2

Accès au système

Activité de connexion

Tentative de connexion

Echec

3

Accès au système

Gain de droits

Gain de droits

Terminé

3

Accès au système

Gain de droits

Gain de droits

Echec

3

Accès au système

Utilisation de droits

Utilisation de droits

Terminé

3

Accès au système

Utilisation de droits

Utilisation de droits

Echec

3

Accès au système

Activité de définition d'utilisateur

Définition de l'utilisateur

Terminé

2

Accès au système

Activité de définition d'utilisateur

Définition de l'utilisateur

Echec

3

Accès au système

Activité de session

Création d'une session

Terminé

2

Accès au système

Activité de session

Création d'une session

Echec

3

Accès au système

Activité de session

Déconnexion d'une session

Terminé

2

Accès au système

Activité de session

Déconnexion d'une session

Echec

3

Accès au système

Activité de session

Modification d'une session

Terminé

3

Accès au système

Activité de session

Modification d'une session

Echec

3

Catégorie inconnue

Classe inconnue

Action inconnue

Unknown

0

Gestion de la vulnérabilité

 

Evaluation de la vulnérabilité

Collecte d'informations

Terminé

2

Gestion de la vulnérabilité

 

Evaluation de la vulnérabilité

Collecte d'informations

Echec

3

Gestion de la vulnérabilité

Evaluation de la vulnérabilité

Analyse de la vulnérabilité démarrée

Terminé

2

Gestion de la vulnérabilité

Evaluation de la vulnérabilité

Analyse de la vulnérabilité démarrée

Echec

3

Gestion de la vulnérabilité

Evaluation de la vulnérabilité

Analyse de la vulnérabilité terminée

Terminé

2

Gestion de la vulnérabilité

Evaluation de la vulnérabilité

Analyse de la vulnérabilité terminée

Echec

3

Gestion de la vulnérabilité

Gestion de la vulnérabilité

Vulnérabilité détectée

Terminé

4

Gestion de la vulnérabilité

Gestion de la vulnérabilité

Vulnérabilité détectée

Echec

3

Opérations SIM

Gestion des alertes

Accusé de réception d'alerte

Terminé

2

Opérations SIM

Gestion des alertes

Accusé de réception d'alerte

Echec

3

Opérations SIM

Gestion des alertes

Annotation d'une alerte

Terminé

2

Opérations SIM

Gestion des alertes

Annotation d'une alerte

Echec

3

Opérations SIM

Gestion des alertes

Création d'une alerte

Terminé

2

Opérations SIM

Gestion des alertes

Création d'une alerte

Echec

3

Opérations SIM

Gestion des alertes

Suppression d'une alerte

Terminé

3

Opérations SIM

Gestion des alertes

Suppression d'une alerte

Echec

3

Opérations SIM

Gestion des alertes

Escalade d'une alerte

Terminé

2

Opérations SIM

Gestion des alertes

Escalade d'une alerte

Echec

3

Opérations SIM

Gestion des alertes

Modification d'une alerte

Terminé

2

Opérations SIM

Gestion des alertes

Modification d'une alerte

Echec

3

Opérations SIM

Gestion des alertes

Remise d'une alerte

Terminé

2

Opérations SIM

Gestion des alertes

Remise d'une alerte

Echec

3

Opérations SIM

Gestion des lignes de référence

Acceptation d'une ligne de référence

Terminé

2

Opérations SIM

Gestion des lignes de référence

Acceptation d'une ligne de référence

Echec

3

Opérations SIM

Gestion des lignes de référence

Activation d'une ligne de référence

Terminé

2

Opérations SIM

Gestion des lignes de référence

Activation d'une ligne de référence

Echec

3

Opérations SIM

Gestion des lignes de référence

Création d'une ligne de référence

Terminé

2

Opérations SIM

Gestion des lignes de référence

Création d'une ligne de référence

Echec

3

Opérations SIM

Gestion des lignes de référence

Désactivation d'une ligne de référence

Terminé

3

Opérations SIM

Gestion des lignes de référence

Désactivation d'une ligne de référence

Echec

3

Opérations SIM

Gestion des lignes de référence

Etablissement d'une ligne de référence

Terminé

2

Opérations SIM

Gestion des lignes de référence

Etablissement d'une ligne de référence

Echec

3

Opérations SIM

Gestion des lignes de référence

Modification d'une ligne de référence

Terminé

3

Opérations SIM

Gestion des lignes de référence

Modification d'une ligne de référence

Echec

3

Opérations SIM

Gestion des sources d'événement

Autorisation d'une source d'événement

Terminé

2

Opérations SIM

Gestion des sources d'événement

Autorisation d'une source d'événement

Echec

3

Opérations SIM

Gestion des sources d'événement

Configuration d'une source d'événement

Terminé

2

Opérations SIM

Gestion des sources d'événement

Configuration d'une source d'événement

Echec

3

Opérations SIM

Gestion des sources d'événement

Détection d'une source d'événement

Terminé

2

Opérations SIM

Gestion des sources d'événement

Détection d'une source d'événement

Echec

3

Opérations SIM

Gestion des sources d'événement

Provisionnement d'une source d'événement

Terminé

2

Opérations SIM

Gestion des sources d'événement

Provisionnement d'une source d'événement

Echec

3

Opérations SIM

Gestion des incidents

Fermeture d'un incident

Terminé

2

Opérations SIM

Gestion des incidents

Fermeture d'un incident

Echec

3

Opérations SIM

Gestion des incidents

Création d'un incident

Terminé

2

Opérations SIM

Gestion des incidents

Création d'un incident

Echec

3

Opérations SIM

Gestion des incidents

Suppression d'un incident

Terminé

3

Opérations SIM

Gestion des incidents

Suppression d'un incident

Echec

3

Opérations SIM

Gestion des incidents

Modification d'un incident

Terminé

2

Opérations SIM

Gestion des incidents

Modification d'un incident

Echec

3

Opérations SIM

Gestion des incidents

Résolution d'un incident

Terminé

2

Opérations SIM

Gestion des incidents

Résolution d'un incident

Echec

3

Opérations SIM

Gestion des examens

Annotation d'un examen

Terminé

2

Opérations SIM

Gestion des examens

Annotation d'un examen

Echec

3

Opérations SIM

Gestion des examens

Fermeture d'un examen

Terminé

2

Opérations SIM

Gestion des examens

Fermeture d'un examen

Echec

3

Opérations SIM

Gestion des examens

Suppression d'un examen

Terminé

3

Opérations SIM

Gestion des examens

Suppression d'un examen

Echec

3

Opérations SIM

Gestion des examens

Modification d'un examen

Terminé

2

Opérations SIM

Gestion des examens

Modification d'un examen

Echec

3

Opérations SIM

Gestion des examens

Ouverture d'un examen

Terminé

2

Opérations SIM

Gestion des examens

Ouverture d'un examen

Echec

3

Opérations SIM

Gestion des examens

Interruption d'un examen

Terminé

2

Opérations SIM

Gestion des examens

Interruption d'un examen

Echec

3

Opérations SIM

Gestion des examens

Résolution d'un examen

Terminé

2

Opérations SIM

Gestion des examens

Résolution d'un examen

Echec

3

Opérations SIM

Gestion des examens

Reprise d'un examen

Terminé

2

Opérations SIM

Gestion des examens

Reprise d'un examen

Echec

3

Opérations SIM

Gestion des notifications

Création d'une notification

Terminé

2

Opérations SIM

Gestion des notifications

Création d'une notification

Echec

3

Opérations SIM

Gestion des notifications

Remise d'une notification

Terminé

2

Opérations SIM

Gestion des notifications

Remise d'une notification

Echec

3

Opérations SIM

Gestion des demandes

Annotation d'une demande

Terminé

2

Opérations SIM

Gestion des demandes

Annotation d'une demande

Echec

3

Opérations SIM

Gestion des demandes

Fermeture d'une demande

Terminé

2

Opérations SIM

Gestion des demandes

Fermeture d'une demande

Echec

3

Opérations SIM

Gestion des demandes

Création de demandes

Terminé

2

Opérations SIM

Gestion des demandes

Création de demandes

Echec

3

Opérations SIM

Gestion des demandes

Modification d'une demande

Terminé

2

Opérations SIM

Gestion des demandes

Modification d'une demande

Echec

3

Opérations SIM

Gestion des demandes

Remise d'une demande

Terminé

2

Opérations SIM

Gestion des demandes

Remise d'une demande

Echec

3