> Tech > 10 outils d’évaluation de la sécurité du réseau à  posséder absolument !

10 outils d’évaluation de la sécurité du réseau à  posséder absolument !

Tech - Par Jerry Cochran - Publié le 24 juin 2010
email

Les professionnels qui veulent évaluer la sécurité de leur réseau disposent de nombreux outils - littéralement, des milliers à la fois commerciaux et open-source. La difficulté est d’avoir le bon outil pour le bon travail, au bon moment, et de pouvoir lui faire confiance. Pour réduire l’éventail du choix, je décris mes dix outils gratuits favoris pour l’évaluation de la sécurité du réseau.L’évaluation de la sécurité du réseau passe par quatre phases fondamentales : reconnaissance, énumération, évaluation et exploitation. La phase de reconnaissance concerne la détection des appareils du réseau par un scanning en direct via ICMP (Internet Control Message Protocol) ou TCP. Pendant les phases d’énumération et d’évaluation, l’évaluateur de sécurité détermine si un service ou une application tourne sur un hôte particulier et analyse ses éventuelles faiblesses. Dans la phase d’exploitation, l’évaluateur utilise une ou plusieurs vulnérabilités pour obtenir un certain niveau d’accès privilégié à l’hôte et utilise cet accès pour mieux exploiter l’hôte ou pour élever le privilège sur l’hôte ou le réseau, ou le domaine.

10 outils d’évaluation de la sécurité du réseau à  posséder absolument !

L’outil Network Mapper (Nmap) a fait ses preuves. Fyodor l’a écrit il y a plusieurs années et l’améliore continuellement. Je le juge tellement utile que je l’ai baptisé le couteau de l’armée suisse des experts en sécurité. On peut utiliser Nmap dans la phase de reconnaissance pour effectuer des balayages en direct de diverses façons pour déterminer quels hôtes d’un certain réseau sont en ligne. Nmap est également utile pour la découverte des règles pare-feu ou ACL routeur via le flag probe scanning ACK (acknowledgement) et autres techniques.

On peut utiliser Nmap dans les phases d’énumération et d’évaluation pour scanner les ports, lister les services et leurs numéros de version, et détecter les empreintes digitales des OS. Nmap est excellent pour approfondir davantage des résultats d’outils de scanning automatisés ou pour les vérifier. Nmap a été développé initialement pour l’environnement Unix mais a aussi gagné Windows ces dernières années (même si les puristes Unix répugnent à utiliser Nmap en dehors de *IX). Nmap est open-source et disponible gratuitement sur divers sites, dont le principal est http://www.insecure.org/nmap.

Téléchargez cette ressource

Travail à distance – Guide complet pour les Directions IT et Métiers

Travail à distance – Guide complet pour les Directions IT et Métiers

Le travail à distance met à l'épreuve la maturité numérique des entreprises en termes de Cybersécurité, d'espace de travail, de bien-être des collaborateurs, de communication et gestion de projet à distance. Découvrez, dans ce nouveau Guide Kyocera, quels leviers activer prioritairement pour mettre en place des solutions de travail à domicile efficaces, pérennes et sécurisées.

Tech - Par Jerry Cochran - Publié le 24 juin 2010