Vidéo: Entrepreneur en Ligne : Points Juridiques & Légaux avec 2 de Nos Avocats 2024
Un élément essentiel des tests de sécurité de l'information est de savoir quoi tester et quoi chercher des pirates. Chaque organisation a son propre environnement réseau, sa tolérance au risque et ses exigences. Par conséquent, toutes les évaluations de sécurité ne sont pas identiques. Certaines évaluations sont générales pour inclure tout ce qui a une adresse IP ou une URL, tandis que d'autres peuvent uniquement se concentrer sur des serveurs, des réseaux sans fil ou des applications Web spécifiques.
Indépendamment de la taille de votre organisation ou de l'industrie dans laquelle elle opère, voici les domaines clés d'un réseau donné qui sont souvent exploités par des pirates informatiques et des initiés:
-
Personnes > Sécurité physique
-
Mots de passe
-
Systèmes d'infrastructure réseau
-
Réseaux sans fil
-
Appareils mobiles
-
Systèmes d'exploitation
-
-
Applications Web
-
Bases de données et systèmes de stockage
-
Ces domaines doivent être revus pour les «fruits à portée de la main» qui finissent par être exploités et qui causent tant d'affaires. Vos analyses de vulnérabilité, vos tests de pénétration et les exercices associés peuvent être centrés sur un ou plusieurs de ces domaines à un moment donné. Vous pourriez effectivement tuer deux oiseaux avec une pierre.
Lors de vos tests de sécurité, veillez à rechercher les failles de sécurité les plus courantes, telles que:
Ouvrir les ports réseau et les services susceptibles d'être exploités tels que FTP, proxy HTTP et Microsoft SQL Server
-
. y compris les correctifs pour les logiciels tiers tels que Java et Adobe Reader
-
Partages réseau ouverts exposant les informations sensibles
-
Failles Web telles que les scripts intersites et l'injection SQL
-
Mots de passe faibles sur les pare-feu, systèmes d'exploitation et bases de données
-
Sensibilité des utilisateurs trop confiants à cliquer sur des liens ou des pièces jointes malveillants dans des e-mails non sollicités et à laisser des personnes non autorisées dans le bâtiment
-
Recherchez ces vulnérabilités sous plusieurs angles: Internet en tant qu'étranger non fiable et à l'intérieur du réseau en tant qu'utilisateur de confiance. Plus il y a d'angles, mieux c'est.
Regardez pratiquement toutes les grandes fuites de données qui font les manchettes et vous verrez que c'est presque toujours une de ces failles de sécurité qui a été négligée par le personnel informatique et de sécurité et exploitée par une personne mal intentionnée.Votre objectif est de repérer ces faiblesses et de les corriger afin que vous et votre entreprise ne finissent pas par devenir une statistique.