Les Systèmes d’informations sont la cible privilégiée de nombreuses attaques qui se diversifient et entrainent des conséquences néfastes pour l’activité globale. Il convient en ce sens de disposer de solutions adéquates pour détecter au plutôt les menaces qui pèsent sur votre Infrastructure aux fins d’engager les Plans d’action adéquats. Il existe différents types de menaces visant tous les actifs importants du système d’information. Plusieurs Bases de données centralisées répertorient ces vulnérabilités dont les principales sur lesquelles reposeront notre solution.
Les terminologies suivantes sont régulièrement évoquées dans une démarche d’évaluation du système d’information vis-à-vis des menaces endogènes et exogènes :
[porto_blockquote footer_before= » » footer_after= » » view= »with-borders » skin= »primary » animation_type= »swing »]
- CVE1 (Common Vulnerabilities and Exposures)
- NVD2 (National Vulnerability Database).
- CVE1 (Common Vulnerabilities and Exposures)
- NVD2 (National Vulnerability Database).
[/porto_blockquote]
Les vulnérabilités les plus couramment rencontrées sont essentiellement :
[porto_blockquote footer_before= » » footer_after= » » view= »with-borders » skin= »primary » animation_type= »swing »]
- Menace d’injection
- Menace virale
- Attaques mobiles
- Violation de gestion d’authentification
- Cross-site Scripting
- Violation de gestion d’authentification
[/porto_blockquote]
Catégories d’attaque
Il existe évidemment plusieurs variantes d’attaques informatiques :
Attaque réseau | Attaque de terminaux | Attaque applicative |
Collecte d’informations | Attaque virale | Injection de code |
Ecoute du réseau | Analyse d’empreinte | Atteinte aux configurations |
Sniffing | Compromission de mots de passe | Dépassement de mémoire |
Interception de session | Denis de service | Interception de session |
Man-In-The-Middle | Exécution de code arbitraire | Compromission de clés |
Denis de service | Accès non autorisés | Empoisonnement de code source |
Intrusion réseau | Destruction physique | Accès non autorisés |
Tests D’intrusion internes
Le test d’intrusion interne consiste essentiellement à détecter la présence de vulnérabilités sur les actifs accessibles depuis internet avec comme seules informations les adresses publiques et liens vers les applications web à savoir :
[porto_blockquote footer_before= » » footer_after= » » view= »with-borders » skin= »primary » animation_type= »swing »]
- Collecte d’informations sensibles
- Reconnaissance
- Scanning
- Exploitation des vulnérabilités
- Vérification de l’architecture et des configurations
- Tests d’intrusion des composants du réseau et des systèmes
- Tests d’intrusion des Applications métiers, mobiles et utilitaires
- Déroulement des tests d’intrusion externes
[/porto_blockquote]
Tests d’intrusion externes
Elle consiste essentiellement à détecter la présence de vulnérabilités sur les actifaccessibles depuis internet avec comme seules informations les adresses publiques et liens vers les applications web.

Jusqu’au 15 février 2022, TRUST-SYSTEMS à travers son programme «Trust-Assessment » vous propose des séances gratuites d’audits de la sécurité informatique de votre Système d’information.
Profitez des séances d’audits gratuites en vous enregistrant à ce formulaire : https://zc.vg/2Xrzk
Contact : contact@trust-systems.net