LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Audit de vulnérabilités L’environnement actuel des SI (systèmes d'informations)

Cours : Audit de vulnérabilités L’environnement actuel des SI (systèmes d'informations). Recherche parmi 298 000+ dissertations

Par   •  24 Décembre 2012  •  Cours  •  589 Mots (3 Pages)  •  964 Vues

Page 1 sur 3

Audit de vulnérabilités

L’environnement actuel des SI

Pour réussir dans l’environnement économique actuel, les entreprises doivent se doter de systèmes d’information (SI) sécurisés et ouverts sur l’extérieur permettant à leurs employés de communiquer à tout moment et de n’importe quel endroit avec leurs fournisseurs et partenaires d’affaires afin de répondre rapidement et efficacement aux besoins de leurs clients. Malheusement, l’ouverture des SI sur l’extérieur expose les l’entreprises à des menaces aussi diverses que les attaques par des hackers, les attaques virales (vers, virus, cheval de troie, spam, etc), l’usurpation d’identité, des accès non autorisés, le vol et la divulgation d’informations sensibles ou confidentielles, des denis de services et par delà la paralysie des opérations métiers.

Dans ce contexte, la sécurité des SI constitue un enjeu stratégique et crucial. En effet, la dépendance de plus en plus forte des opérations métiers vis-à-vis des ressources informatiques rend toute indisponibilité du SI préjudiciable pour l’activité de l’entreprise et même pour sa survie.

Les vulnérabilités et les SI

Les SI sont constitués d’éléments (serveurs, sites web, routeurs, commutateurs, pare-feu, stations de travail, applications, etc.) qui présentent de nombreuses vulnérabilités. Les vulnérabilités sont des failles de sécurité que peuvent exploiter les pirates ou des personnes mal intentionnées pour porter atteinte à la disponibilité des ressources du SI ainsi qu’à l’intégrité et à confidentialité des données qu’il contient. Ces vulnérabilité peuvent être aussi bien un service installé sur un serveur, un port ouvert sur le pare-feu, une application ou un système d’exploitation sur lesquels ne sont pas appliqués les derniers patchs de sécurité, un dépassement de tampon, etc.

Pour protéger leur réseau d’entreprise, les professionnels de la sécurité doivent être capables d’identifier et de corriger toutes les vulnérabilités avant qu’elles ne soient exploitées par des personnes mal intentionnées. Ce qui, face au nombre sans cesse croissant de nouvelles vulnérabilités découvertes chaque jour, constitue une tâche laborieuse, aléatoire, et trop consommatrice de temps et de ressources si elle doit être réalisée manuellement.

L’offre de service

Services peut vous assister dans cette tâche grâce à son service d’audit automatisé de vulnérabilités. Pour ce service, xxx utilise un outil de conçu par le principal fournisseur des solutions de gestion de vulnérabilités et de mise en conformité à la demande.

Les fonctionnalités de l’audit de Vulnérabilités

Etablir une cartographie du réseau d’entreprise

• permet de découvrir et d’identifier rapidement tous les équipements du réseau d’entreprise et les applications y compris les postes de travail, les serveurs, les systèmes d’exploitation, les applications, les routeurs, commutateurs, les pare-feu, les PDAs, les équipements sans fil, etc.

Classer

...

Télécharger au format  txt (4.2 Kb)   pdf (63.4 Kb)   docx (9.5 Kb)  
Voir 2 pages de plus »
Uniquement disponible sur LaDissertation.com