Dans l’évaluation de la vulnérabilité, c’est l’évaluation qui est la plus délicate. Après avoir déterminé quels hôtes sont actifs et quels services ils gèrent (c’est la partie facile), comment déterminer si tel ou tel service est vulnérable ? Pour les services Web, un outil répond bien à cette question :
2. N-Stealth
le NStealth Security Scanner de la firme N-Stalker. N-Stalker vend une version plus complète de N-Stealth, mais la version d’essai gratuite suffit pour des besoins d’évaluation de base. La version payante inclut plus de 30 000 vérifications de sécurité du serveur Web, mais la version gratuite offre plus de 16 000 vérifications de vulnérabilité spécifiques, y compris pour les 20 vulnérabilités principales SANS pour des serveurs Web aussi courants que Microsoft IIS et Apache.
Par exemple, NStealth vérifie la vulnérabilité des scripts CGI (Common Gateway Interface) et PHP (Hypertext Processor), les attaques par injection SQL, le script sur sites hétérogènes et autres points faibles des serveurs Web les plus répandus. N-Stealth supporte à la fois HTTP et HTTP Secure (HTTPS – avec SSL), établit la corrélation de vulnérabilité avec le dictionnaire CVE (Common Vulnerabilities and Exposures) et avec la base de données de vulnérabilités Bugtraq, et offre aussi un très honnête reporting.
J’utilise NStealth pour déceler les vulnérabilités les plus courantes sur les serveurs Web puis déterminer les attaques les plus probables. Vous pouvez obtenir plus d’informations sur NStealth à http://www.nstalker.com/eng/products/nstealth. Bien entendu, si vous songez à une évaluation très poussée de la sécurité de sites Web et d’applications, il vaut mieux se procurer la version payante ou un produit comme WebInspect de SPI Dynamics.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
