> Tech > Scanners de vulnérabilité de réseau

Scanners de vulnérabilité de réseau

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Tom Iwanski - Mis en ligne le 28/01/2003
Lentement mais sûrement, les entreprises s'intéressent de plus en plus à  la sécurité de leurs réseaux. Aussi complexe que cruciale, la sécurité réseau mérite un spécialiste dédié.

Cependant, budget oblige, beaucoup de sociétés ajoutent la sécurité réseau aux responsabilités d'un administrateur réseau et système déjà  fort occupé. Si c'est votre cas, vous vous demandez peut-être comment assurer la sécurité dans un environnement où les nouvelles menaces évoluent si rapidement.

Pour alléger votre fardeau, il existe un excellent outil : un scanner de vulnérabilité de réseau. Ce type de scanner se sert du réseau pour sonder activement les autres unités et découvrir les failles de sécurité. Il réside en principe sur un hôte, à  partir duquel lance des sondes, collecte des résultats, et compare ces derniers à  une base de données d'empreintes de vulnérabilité. De ce point de vue, un scanner de vulnérabilité fonctionne de la même manière qu'un scanner de virus. Mais les possibilités d'un scanner de vulnérabilité basé sur l'hôte sont plus sophistiquées et l'outil est plus introspectif, capable de déterminer si l'hôte qui l'héberge respecte la politique de sécurité établie.

Les offres concurrentes ne manquent pas. J'ai examiné trois produits capables de scanner des réseaux hétérogènes : Internet Scanner 6.2 (Internet Security System, ISS), Distributed CyberCop Scanner 2.0 (Network Associates) (une nouvelle release fondée sur l'ancien CyberCop Scanner 5.5) et NetRecom 3.5 (Symantec).

Scanners de vulnérabilité de réseau

La plupart des scanners de vulnérabilité
du commerce coûtent cher. Mais il
faut comparer leur prix aux dégâts que
pourrait causer l’infiltration d’un réseau.
(Vous trouverez également
quelques scanners de vulnérabilité du
domaine public, assez efficaces, sur le
Web. Pour plus d’informations sur
l’une de ces solutions, voir l’encadré
« Nessus : Une option Open-Source ».)

Les premières victimes d’une attaque
réussie sont les données, le
temps de fonctionnement, et la réputation
d’une société. A partir de là ,
considérez les avantages d’un scanner
de vulnérabilité :

• Un scanner de vulnérabilité vous met
sur un pied d’égalité avec les intrus
potentiels. Des outils fonctionnellement
équivalents à  ceux qu’utilisent
les intrus, révèlent les mêmes vulnérabilités
que ceux-ci détectent et exploitent.P

• Un scanner de vulnérabilité répond aux questions quoi, où, et comment
des vulnérabilités de sécurité de
votre réseau. Vous saurez quelle est
la menace, où elle se situe, et comment
la contrer. (Les réponses aux
questions qui et quand s’appliquent
mieux à  d’autres outils, comme des
utilitaires de détection d’intrusion.)
Il faut aussi considérer l’avantage
éducatif de l’outil. De bons scanners
de vulnérabilité fournissent une
ample documentation sur la nature
de chaque vulnérabilité, ainsi que
des liens vers des sites Web proposant
un complément d’information
et des corrections. Vous apprendrez
beaucoup sur la sécurité en découvrant
et en réparant les vulnérabilités
du système. Quand vous connaîtrez le profil des vulnérabilités, vous serez
tenté d’intégrer vos pratiques de
sécurité dans d’autres domaines.

• Un scanner de vulnérabilité peut
vous aider à  rester à  jour en matière
de menaces et de protection. Vous
constaterez rapidement que les informations
de sécurité affluent sur le
Web. (Pour obtenir la liste des sites
Web de sécurité essentiels, voir l’article
de Michael Otey, « Les ressources
de sécurité sur le Web », janvier
2001). L’information disponible
augmente presque exponentiellement
avec chaque OS de réseau supplémentaire adopté. C’est pourquoi
la plupart des scanners de vulnérabilité
offrent un mécanisme de
mise à  jour régulière de leurs bases
de données. Si le scanner offre un
certain niveau d’automatisation,
vous pourrez vous tenir au courant
des nouvelles menaces de sécurité
sans trop de mal, à  condition que le
fournisseur propose des mises à  jour
fiables et régulières.

Téléchargez cette ressource

Les étapes pour sécuriser votre système d’impression

Les étapes pour sécuriser votre système d’impression

Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.

Tech - Par iTPro.fr - Publié le 24 juin 2010