Les menaces visant les systèmes d'information sont permanentes, multiformes, internes, externes et très évolutives. Parmi ces menaces, l'exploitation de vulnérabilités logicielles peut être considérée comme l'une des plus exploitées par les attaquants. Pour tenter de lutter efficacement contre cette menace, les moyens à déployer sont conséquents et souvent incompatibles avec les ressources que l'on peut consentir (inventaire exhaustif de ses systèmes d'exploitation et de ses logiciels, veille permanente sur les sites centralisant les vulnérabilités connues, personnel capable d'évaluer l'impact d'une vulnérabilité sur son S.I., plate-forme de validation des correctifs, etc.). Dans ces conditions, il peut être avantageux de déléguer certaines tâches à un outil dédié pouvant ainsi répondre davantage aux besoins d'automatisation, de rigueur et d'évolutivité. Cet outil est le scanner de vulnérabilités.
1. Introduction
Un scanner de vulnérabilités est un outil logiciel qui permet d’identifier rapidement la présence de vulnérabilités de sécurité sur les équipements d’un réseau. Ces vulnérabilités correspondent à des failles (trous de sécurité) contenues dans les systèmes d'exploitation et les applications que des pirates pourraient exploiter pour s’introduire dans un réseau ou dans un système.
Utilisés lors d'audits ou de contrôles de sécurité, les scanners permettent de couvrir une partie de l'évaluation technique globale du site. Pour mener son investigation, le scanner teste les équipements d'un réseau afin d’établir un inventaire des menaces potentielles auxquelles ceux-ci sont exposés. Il fournit également sous forme d'un rapport les informations détaillées sur les failles découvertes et parfois, une indication concernant le remède à appliquer. Dans ce rapport, les failles découvertes sont généralement classées par degré de...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première