Dans l’évaluation de la vulnérabilité, c’est l’évaluation qui est la plus délicate. Après avoir déterminé quels hôtes sont actifs et quels services ils gèrent (c’est la partie facile), comment déterminer si tel ou tel service est vulnérable ? Pour les services Web, un outil répond bien à cette question :
2. N-Stealth
le NStealth Security Scanner de la firme N-Stalker. N-Stalker vend une version plus complète de N-Stealth, mais la version d’essai gratuite suffit pour des besoins d’évaluation de base. La version payante inclut plus de 30 000 vérifications de sécurité du serveur Web, mais la version gratuite offre plus de 16 000 vérifications de vulnérabilité spécifiques, y compris pour les 20 vulnérabilités principales SANS pour des serveurs Web aussi courants que Microsoft IIS et Apache.
Par exemple, NStealth vérifie la vulnérabilité des scripts CGI (Common Gateway Interface) et PHP (Hypertext Processor), les attaques par injection SQL, le script sur sites hétérogènes et autres points faibles des serveurs Web les plus répandus. N-Stealth supporte à la fois HTTP et HTTP Secure (HTTPS – avec SSL), établit la corrélation de vulnérabilité avec le dictionnaire CVE (Common Vulnerabilities and Exposures) et avec la base de données de vulnérabilités Bugtraq, et offre aussi un très honnête reporting.
J’utilise NStealth pour déceler les vulnérabilités les plus courantes sur les serveurs Web puis déterminer les attaques les plus probables. Vous pouvez obtenir plus d’informations sur NStealth à http://www.nstalker.com/eng/products/nstealth. Bien entendu, si vous songez à une évaluation très poussée de la sécurité de sites Web et d’applications, il vaut mieux se procurer la version payante ou un produit comme WebInspect de SPI Dynamics.
Téléchargez cette ressource
Reporting Microsoft 365 & Exchange
Comment bénéficier d’une vision unifiée de vos messageries, protéger vos données sensibles, vous conformer aisément aux contraintes réglementaires et réduire votre empreinte carbone ? Testez la solution de reporting complet de l’utilisation de Microsoft 365 et Exchange en mode Cloud ou on-premise.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- IBM i célèbre ses 25 ans
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2
- Vers une meilleure qualité de données : l’IA vient en renfort
- Stimuler l’innovation durable grâce à la transformation numérique et aux principes ESG