Hacking éthique
: le "oui, mais..." de la sécurité Par JDNet Solutions (Benchmark Group) URL : http://www.journaldunet.com/solutions/0402/040209_hacking_ethique.shtml Lancer l'impression Lundi 9 février 2004
Régulièrement, certaines entreprises font appel à ce type de hackers spécialisés pour tester la solidité de leur dispositif de sécurité, faire l'inventaire des failles existantes, recenser les trous par lesquels de véritables pirates pourraient s'engouffrer, que ce soit au plan applicatif, des liaisons sans fil ou de l'infrastructure physique. Une démarche nécessaire mais en aucun cas suffisante car elle doit s'intégrer dans une politique sécurité beaucoup plus large. La seule liste des vulnérabilités détectées au sein d'un système n'apporte en soi aucune information de valeur à l'entreprise qui fait appel aux services d'un hacker "éthique". L'entreprise sait, certes, une fois le scan réalisé, où se situent ses points faibles mais ne peut - si aucune analyse ou mise en perspective n'est réalisée - prendre les bonnes décisions. Il est ainsi indispensable de classer ces failles par ordre de gravité, d'urgence, sachant que certaines d'entre elles peuvent s'avérer de nécessaires portes d'accès, notamment pour échanger des flux commerciaux ou informationnels avec partenaires et fournisseurs réguliers. Par ailleurs, certaines failles ne mèneront les vrais pirates vers aucune zone sensible alors que d'autres pourront donner accès aux données commerciales les plus critiques. Le traitement, les délais, les moyens mis en oeuvre ne seront donc pas les mêmes. S'inscrire dans la continuité et la globalité Le recours à des hackers professionnels permet de photographier, à un instant "t", l'état d'une architecture. Cet état, par définition mouvant, n'est donc plus valable le lendemain de la "capture d'écran". Cette dernière peut donc constituer, pour l'entreprise, un idéal point de départ pour mettre en oeuvre une politique de sécurité plus globale et plus étalée dans le temps, notamment pour suivre les évolutions de la plate-forme (ajout d'applications, changements de machines, etc.).
[Fabrice Deblock, JDNet] Pour tout problème de consultation, écrivez au Webmaster Copyrights et reproductions . Données personnelles Copyright 2006 Benchmark Group - 69-71 avenue Pierre Grenier 92517 Boulogne Billancourt Cedex, FRANCE |
|