AUDIT, TESTS DE VULNÉRABILITÉ, ET D’INTRUSION
Admin Infor'Var, votre sécurité est notre priorité
L'AUDIT INFORMATIQUE
Définition de l'audit informatique
Un audit informatique consiste à évaluer le système informatique d’une entreprise. Il a pour but d’identifier et analyser les risques numériques auxquels elle est soumise.
C’est en quelque sorte “l’état des lieux” de votre système informatique.
Liens utiles : www.cnil.fr/fr/reglement-europeen-protection-donnees
Pourquoi effectuer un audit informatique ?
Tout simplement pour éviter les problèmes et se préparer face aux risques. Il renforce également la résilience, et la sécurité informatique. Il peut aussi vous permettre d’optimiser au mieux l’organisation de votre travail.
TEST DE VULNÉRABILITÉ
Définition du test de vulnérabilité
Ce type de test consiste à utiliser des logiciels ou scripts de détection qui utilisent l’ensemble des vulnérabilités identifiées. En effet, dès qu’une faille est détectée par quelqu’un dans le monde, elle est référencée par le MITRE qui lui attribue un identifiant CVE (Common Vulnerabilities and Exposures).
Liens utiles : www.mitre.org/
Utilité du test de vulnérabilité
Il est fortement utile pour une entreprise de connaître ses failles et vulnérabilités afin de pouvoir mettre en place des actions “correctrices” de manière préventive. A titre de comparaison : Il vaut mieux aller voir son généraliste en cas de doute sur sa santé que finir aux urgences….
Comment on procède au test de vulnérabilité ?
TEST D’INTRUSION
Définition du test d’intrusion
Le Tests d’intrusion (ou Pentesting ), consiste à tester la sécurité informatique de votre entreprise. Il est effectué en simulant des attaques utilisant les même techniques et outils qu’un pirate informatique ou un adversaire en général utiliserait.
Utilité du test d'intrusion
L’objectif varie en fonction de vos besoins et contraintes.
De manière générale le but principal est d’exploiter des vulnérabilités qui pourraient être utilisées par une personne malveillante et d’informer le client de ces vulnérabilités.
Comment on procède au test d'intrusion?
D’abord on va définir la stratégie de test qui sera mise en place, en fonction de l’attaque que l’on souhaite simuler:
Puis, on va préparer différents types et scénarios d’attaque.
La finalité étant, à la fin de ce test, de vous informer sur les vulnérabilité découvertes, les risques et les moyens d’y remédier ou du moins de ramener le risque à un niveau acceptable. Un compte rendu vous détaillera également les types d’attaques utilisés.