Recherche

























www.cartables.net















Rubriques



a-squared (a²) - La protection futur contre les Malwares


Dans nos blogs
le 27/01/2008

Les nouvelles vulnérabilités

Risques de sécurité sur tous les systèmes d'exploitation (Mac et Linux compris) !!! ...

le 27/01/2008

L'école virtuelle sur la sécurité PC et Internet à l'honneur

Le portail renommé "OuSurfer" qui s'est fixé comme tâche de cataloguiser et d'évaluer les...

le 08/07/2007

Le module 'Parcours' a été ajouté

Ce module a été intégré dans la partie "Interface d'utilisation" afin que vous puissiez suivre...

le 23/06/2007

Travaux pratiques

La rubrique "Travaux pratiques" a été ajoutée. Elle sera utilisée dans tous les cours et dans...

le 30/05/2007

Problèmes avec les bases de données

Nous avons eu des problèmes avec les bases de données au 28.05.2007 et nous avons dû reconfigurer...

le 30/05/2007

Création de l'école virtuelle sur la Sécurité PC et Internet

Nous avons le plaisir de vous annoncer la création de l'école virtuelle sur la sécurité PC et...

le 05/02/2007

Projet finalisé

Nous y sommes quand même arrivé à le finaliser pour le blogathon ! Aujourd’hui, le 05 février...

le 02/02/2007

Projet virtuel pour le monde réel

Une question anodine a été posée au forum "Que dire à un technicien...?" pour ne pas se faire...

le 15/01/2007

Échange de connaissances avec le Québec (CA)

Fin avril 2006 je suis tombé par hazard sur un forum d'entraide informatique, le "911 ordi",...





eXTReMe Tracker

Scanners de vulnérabilité : une nécessité, mais le test d’intrusion humain est irremplaçable

De nombreuses vulnérabilités sont identifiées chaque jour dans des applications courantes. Les outils permettant une détection – et une éradication - de ces vulnérabilités au sein du Système d’Information sont devenus une nécessité pour les entreprises soucieuses de leur sécurité. Toutefois, rien ne peut remplacer un test d’intrusion réalisé par des experts.



Scanners de vulnérabilité : une nécessité, mais le test d’intrusion humain est irremplaçable <br><br>

Qu’ils soient open sources, sous licences où basé sur un modèle SaaS (Software as a Service), l’objectif de ces logiciels est le même : vous permettre de déterminer la présence d’une série de vulnérabilités voire dans certain cas d’erreurs de configuration basiques afin de prendre rapidement des mesures correctives. Leur principal avantage est de ne pas toucher à l’infrastructure existante. Les tests sont effectués à distance, à travers le réseau et permettent de cibler des vulnérabilités présentes sur une grande variété de système d’exploitation et même d’équipements réseau.

Une alternative à ces outils de scan est le déploiement sur l’ensemble des postes du réseau d’un logiciel agissant comme « scanner local ». Le principal avantage de cette technologie est d’autoriser l’application de patch à la volée relativement simplement. Même si l’on peut imaginer un scanner exploitant la vulnérabilité découverte pour mettre à jour le système ciblé, à la manière des Nématodes, les « gentils vers » développés et présentés il y a quelques années par Dave Aitel d’Immunity (http://www.immunitysec.com/resources-papers.shtml), il n’est pas toujours aisé de prévoir l’incidence qu’aura un exploit sur des systèmes qui semblent identiques mais peuvent différer quant à leur mécanismes internes.

La plupart des outils de scan de vulnérabilités permettent également de valider la conformité à certaines normes et réglementations du secteur (COBIT, ISO, NIST, SoX,…).

Il est clair que ces scanners sont un élément important d’un processus de gestion des vulnérabilités. Il faut cependant garder à l’esprit que ces outils travaillent en mode réactif et ne dispensent pas d’une politique de gestion des mises à jour. En effet, un scan automatisé ne fournit évidemment qu’une image de l’instant exact auquel il est exécuté. L’état du Système d’Information entre deux tests n’est pas analysé. Il est toutefois important de noter que ces outils ne remplacent pas un test d’intrusion. La fonction de ces deux objets est complètement différente : un test d’intrusion servira à simuler une attaque réelle effectuée par des pirates tandis qu’un outil de scan se limitera à lister les vulnérabilités connue de son moteur.

Source de l'article : GLOBAL SECURITY MAG




Mardi 7 Octobre 2008
Gust MEES
Lu 1201 fois

Security News (DE) | Security News (FR) | Security News (EN)


Pour recevoir notre newsletter gratuite, veuillez taper votre adresse email et puis cliquez sur *OK*

RSS ATOM RSS comment PODCAST Mobile



Symantec (Norton) online security check





Test malwares
(nécessite Internet Explorer)




Der com! Sicherheits-Check



Tests mises à jour logiciels et vulnérabilités (nécessite Internet Explorer)






Test des mises à jour des logiciels installés












Test ports DNS






























Derniers articles


RSS MELANI (CH)

Portail LaFrancité, pour rassembler les sites du savoir au sein de la Francophonie
 Portail LaFrancité : Liste des sites
Classement thématiqueInscription

Il n'y a pas de problèmes, seulement des solutions. Ensemble, nous trouverons la solution adéquate !
Copyright © by Gust MEES