• Accueil
  • Tout sur WEB
  • High-tech et Co
  • Objets publicitaires
  • Mobile
  • Truc de geek
  • Nous Contacter
Informatique Et Haute Technologie – Le blog des derniers cris en NTIC
  • Accueil
  • Tout sur WEB
  • High-tech et Co
  • Objets publicitaires
  • Mobile
  • Truc de geek
  • Nous Contacter
  • Partenaires
  • Facebook

  • Twitter

  • RSS

Web

Un test de sécurité pour mieux protéger vos réseaux

Un test de sécurité pour mieux protéger vos réseaux
A. Morel
27 février 2019

Avant de mettre en place les mesures de protection adéquates pour optimiser la sécurité d’un réseau informatique, il est nécessaire de procéder à test. L’objectif est de pouvoir identifier les types de menaces existantes et leur gravité.

A – Les différents dangers qui menacent un réseau

Les menaces sont classées suivant leur origine. Ainsi, la société qui réalise l’audit de sécurité des réseaux va effectuer des tests pour chacune d’elles.

Le test sur les menaces extérieures va déterminer les risques liés aux services disponibles, notamment les protocoles utilisés au sein du réseau d’entreprise (SQL, SMTP, http, etc.) Il faut aussi examiner les points d’accès et les modems pour savoir si le dispositif d’authentification peut être facilement contourné par les pirates.

Le test relatif aux menaces internes consiste pour sa part à simuler les activités en interne qui sont susceptibles de nuire à la sécurité du SI. Ce test va évaluer la fiabilité des règles d’accès. Une trop grande permissivité permet aux collaborateurs mécontents de nuire au réseau informatique.

Autre exemple de menaces : les attaques physiques contre les locaux ou le matériel de l’entreprise. L’audit va donc inclure un test sur les accès (verrouillage des portes et des fenêtres) et les dispositifs de vidéosurveillance.

Il est également nécessaire de simuler les vols de matériel afin de prévenir ce type d’attaque.

B – Les tests à mettre en place

Lors d’un audit, il existe trois principales approches à privilégier. Elles se différencient par le niveau de connaissance que possède l’attaquant sur le réseau en question.

  • Le test de la boîte noire va recueillir toutes les informations depuis le début, afin de déterminer les forces et les faiblesses du réseau. Ce test simule une attaque de la part d’une personne qui n’a aucune connaissance préalable sur le système de sécurité mis en place.
  • Le test de la boîte blanche va analyser les faiblesses de l’infrastructure. Ce type de test simule une attaque interne effectuée par une personne qui connaît bien les détails du système. C’est un test indispensable lorsque certains collaborateurs disposent d’importantes informations sur le réseau de l’entreprise, car ils constituent alors d’éventuels attaquants.
  • Le test de la boîte grise, supposant que l’attaquant possède une connaissance partielle du système.

Ainsi, outre les failles techniques, un audit va aussi évaluer la vulnérabilité des employés face à la manipulation. Il est alors nécessaire de mettre en place des contrôles et des procédures spécifiques qui, une fois maitrisés par les collaborateurs, vont contribuer à déjouer les tentatives d’extorsion d’informations confidentielles.

Articles connexes
Web
27 février 2019
A. Morel

Articles connexes

Plus dans Web

Référencer son site en quelques étapes !

A. Morel22 janvier 2021
Voir

Quelles sont les missions d’une agence web ?

A. Morel15 décembre 2020
Voir

Les bonnes raisons de créer un site internet

A. Morel6 novembre 2020
Voir

Utiliser internet pour promouvoir son entreprise

A. Morel5 novembre 2020
Voir

3 astuces pour surfer sur le web

A. Morel29 octobre 2020
Voir

Comment créer un site web professionnel avec WordPress?

A. Morel15 septembre 2020
Voir
Defilez pour voir plus
Tap
  • Aux hasards

  • Derniers

  • Commentaires

  • Quand faire appel à un avocat en droit Internet ?
    Web10 mars 2015
  • L’interet d’automatiser le merchandising
    Web29 septembre 2014
  • Comment nettoyer votre smartphone
    High-tech18 septembre 2014
  • Quel type d’ordinateur pour un travailleur à domicile ?
    Non classé13 février 2015
  • Les avantages de la coque iphone 12 mini transparente
    Mobile19 février 2021
  • Référencer son site en quelques étapes !
    Web22 janvier 2021
  • Quelles sont les missions d’une agence web ?
    Web15 décembre 2020
  • Zoom sur l’Ingénieur d’exploitation
    Informatique2 décembre 2020
Informatique Et Haute Technologie – Le blog des derniers cris en NTIC

Informatiqueethautetechnologie, le blog des derniers cris en NTIC

Tag

référencement naturel référencement SEO campagne adword Référencement Google appli mobile et interactivité faille de sécurité logiciel malveillant clé USB progonline plateforme de mise en relation B to B auto-entrepreneur ABC portage rédaction contenu web rédacteur web CERA interactive charte graphique site sur mesure webmarketing stratégie webmarketing gérer son blog wordpress échanges de liens blog à succès drone technologie militaire high-tech textes optimisés SEO intelligence artificielle

Derniers articles

  • Les avantages de la coque iphone 12 mini transparente
    Mobile19 février 2021
  • Référencer son site en quelques étapes !
    Web22 janvier 2021
  • Quelles sont les missions d’une agence web ?
    Web15 décembre 2020
  • Zoom sur l’Ingénieur d’exploitation
    Informatique2 décembre 2020

Copyright © 2019 informatiqueethautetechnologie.com

Comment devenir une bonne agence SEO ?
En quoi Google AdWords est-il bénéfique pour votre business ?