Please enable JavaScript.
Coggle requires JavaScript to display documents.
LA CYBERSÉCURITÉ, La non identification juste des failles les plus…
LA CYBERSÉCURITÉ
cybermenace
objectifs
- le vol
- l'altération
- l’exposition
- la destruction de données
- l’accès non autorisé à des informations sensibles
- l’utilisation non autorisée d’un atout de l’entreprise.
-
Test d'intrusion
- A pour objectif principal d’identifier les vulnérabilités de cybersécurité de votre entreprise
- Utilisés pour déceler les failles de sécurité au sein de votre réseau
- Les tests d'intrusions ont également utilisés dans de nombreux autres contextes, notamment pour l’identification des failles de logique exploitables au sein des applications web et mobiles, pour valider que la segmentation d’un réseau industriel est adéquate afin de déceler tout risque potentiel d’une attaque perturbatrice, vérifier les privilèges des utilisateurs dans une infrastructure infonuagique (Cloud), etc
Avantages
-
- Peut être adaptés à une grande variété de contextes technologiques et être réalisés sur une variété de composantes
- Il ne recherche pas que les failles de sécurité connues mais méconnus avec exactitude
Scanners de vulérabilité
- Dresse un inventaire de tous les systèmes du réseau
- A 3 objectifs principaux :
-Présente une liste des systèmes trouvés par l'analyse, ainsi que ses failles
-Fournis une liste de logiciels non protégés ( non mis à jour ) ainsi que périphérique qui peut représenter un risque
-Fournis une liste des erreurs de configuration qui peut représenter un risque
Avantages
- Fournit de précieuse information précieuse sur les aspects ou la sécurité n'est pas à la hauteur
- Ne nécessite pas d'expertise spécialisée
- Gain de temps
Inconvénient
Conclusion
Les analyseurs de vulnérabilité sont surtout utiles pour les infrastructures réseaux. Les applications modernes et les infrastructures infonuagiques (Cloud) utilisées aujourd’hui par les entreprises sont trop complexes et contiennent trop d’éléments propriétaires pour que les scanners puissent fournir des résultats fiables.
- La non identification juste des failles les plus urgentes détecté par l'analyse
- Faux positifs
- Analyse automatisé
- Les failles peuvent avoir des comportements différents selon le contexte
-
peuvent être définies comme tout type d’action offensive visant les systèmes informatiques, les infrastructures, les applications, les réseaux informatiques, etc