Il s'agit du processus de gestion du cycle de vie d'un logiciel ou d'un matériel, du déploiement au déclassement.
Une gestion efficace du cycle de vie comprend des mises à jour régulières, des évaluations de la vulnérabilité et des pratiques d'élimination sécurisées.
Exemples concrets
Veiller à ce que les logiciels obsolètes soient remplacés ou mis à jour afin d'éviter les failles de sécurité.