Pour les responsables de sécurité des systèmes d’information, les tests d’intrusions sont, de prime abord, beaucoup plus séduisants. Cependant, dans la pratique, il s’est avéré que l’audit de vulnérabilité est bien plus efficace. Il faut dire que les tests d’intrusion peuvent être réalisés selon 3 méthodes : la méthode noire, grise ou blanche. Voici pourquoi il faudrait privilégier l’audit de vulnérabilité.
A lire également : Plus de 100 millions de mots de passe LinkedIn dans la nature
Plan de l'article
L’audit de vulnérabilité : plus efficace
Les audits de vulnérabilité représentent de sérieuses alternatives aux tests d’intrusion. Ce sont des prestations consistant à contrôler l’adéquation du paramétrage d’un système avec les règles en vigueur. Sur le plan de la gestion des droits d’accès et de la gestion des services pour pallier aux failles, l’audit de vulnérabilité doit s’assurer que tout est conforme aux normes.
Il est surtout clair que cette approche permet de mettre plus facilement le doigt sur les problèmes et les déficiences techniques et permet surtout à l’auditeur de bénéficier d’une vue complète du système. En ce sens, il est clair que le test d’intrusion ne fournit pas suffisamment d’assurances face à l’audit de vulnérabilité. Néanmoins, il peut s’avérer pertinent pour un RSI dont l’objectif est de prendre conscience à sa direction d’un risque avec pour objectif d’obtenir plus rapidement des moyens.
A lire également : Les bons outils pour se protéger des cyberattaques en entreprise
L’audit de vulnérabilité : traquer les erreurs de programmation
Dans la même logique que les audits de vulnérabilité, il est important de traquer les différentes erreurs de programmation qui peuvent avoir un impact sur l’efficacité d’un système. A noter que la demande se développe de plus en plus dans ce domaine et l’audit de vulnérabilité permet de réduire le nombre de failles suite à une période durant laquelle la qualité du code n’était pas la meilleure. Un audit de vulnérabilité permet, par ailleurs, de prendre en compte toutes les bonnes pratiques de sécurité.
Avec le retour du Conficker, le ver du 1er avril, plusieurs entreprises ont été amenées à vérifier la conformité de leurs procédures antivirales. Dans ce cadre, il peut arriver que certains envoient des leurres afin de vérifier la capacité des systèmes de protection à traquer une souche de virus. Récemment, certains grands groupes ont initié des audits de leur plan de continuité d’activité, notamment au niveau du volet informatique. L’objectif, c’était de contrôler la mise à jour du PCA afin d’anticiper les risques du métier. Ceux-ci sont liés à la pandémie du groupe A.