Comment vérifier le niveau de protection d’un réseau ?

par

dans

Vérifier le niveau de protection d’un réseau : un processus aux enjeux fondamentaux

Afin de parer autant que possible aux menaces d’intrusion malveillante sur le système informatique de l’entreprise, il est essentiel de procéder à un audit de sécurité réseaux. Cela permet d’en identifier les faiblesses et lacunes et d’effectuer les renforcements nécessaires et ainsi garantir l’intégrité du système.

Les tests d’intrusion sur un réseau informatique d’entreprise ?

Le réseau informatique est un point névralgique du système d’information au sein de toute entreprise. Il s’agit donc d’une cible privilégiée pour les personnes souhaitant nuire.

Les risques d’intrusion informatique sont au premier rang des menaces potentielles. L’audit de sécurité réseaux doit être axé en grande partie sur cet aspect. Ainsi, il convient de faire vérifier la solidité et la résistance des protocoles utilisés face à une attaque provenant de l’extérieur. De même, tester la capacité du système à garantir le respect des habilitations d’accès est aussi essentiel pour éviter qu’un collaborateur interne représente un risque.

Pour éprouver autant que possible la solidité des couches de sécurité, il est impératif de prendre en compte des possibilités et contextes différents. Principalement, les situations varieront selon le niveau de connaissance du système par « l’attaquant » :

  • Le scénario de la « boîte noire » dans laquelle la personne ne dispose d’aucune information utile. Le test visera donc en priorité la possibilité de récolter des renseignements sur les caractéristiques du réseau ; notamment ses faiblesses éventuelles
  • Le scénario de la « boîte blanche » présente au contraire une situation où l’attaquant connaît tout du système. Dans ce cas, on testera concrètement sa perméabilité. 
  • Entre les deux, de nombreuses situations peuvent être évaluées en considérant une connaissance partielle détenue par la personne.

Les tests physiques et sociaux

Les risques encourus par un système ne se limitent pas aux cybermenaces. Des attaques « réelles » ne sont pas non plus à négliger. Cela comprend entre autres, le vol de matériel ou d’équipements divers, l’accès physique non autorisé aux sites et infrastructures, etc. Pour ces raisons, il est également nécessaire de simuler des tentatives d’entrées par effraction pour s’assurer que les locaux sont bien sécurisés.

Un autre volet important d’un audit de sécurité réseaux est le test de la fiabilité de « l’humain ». En effet, les collaborateurs internes sont des ressources que les malfaiteurs peuvent utiliser pour obtenir des informations sensibles. S’assurer que les consignes de sécurité soient respectées par tous est donc indispensable.


Commentaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *