> Tech > Evaluer la vulnérabilité

Evaluer la vulnérabilité

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Dès que vous entendez parler d'une vulnérabilité de sécurité, commencez par évaluer le problème. Lisez l'information qui accompagne la notification et consultez les sites Web que je viens de mentionner. En particulier, considérez ce que le bogue affecte et dans quelles situations il pourrait vous poser un problème. Je vous

Evaluer la vulnérabilité

conseille
aussi fortement de consulter des
sources comme Microsoft TechNet et
le MSDN (Microsoft Developer Network)
pour en savoir plus sur les composants
affectés.

Ensuite, examinez les divers éléments
de votre environnement pour
déterminer si la vulnérabilité vous
concerne. En effet, tous les systèmes
ne sont pas affectés de la même manière.
Ce faisant, vous ne consacrerez
pas un temps précieux à  corriger des
vulnérabilités qui ne vous menacent
pas. Par exemple, si Microsoft annonce un correctif pour Microsoft SQL Server
et que vous n’utilisiez pas ce dernier,
vous n’avez rien à  faire.

Si la vulnérabilité vous touche, il
faut savoir à  quel degré. Traiter des défauts
de Microsoft IIS est plus urgent si
vous avez un serveur connecté à 
Internet que si vous n’avez qu’un serveur
IIS interne. Déterminez qui pourrait
bénéficier du bogue et quels dégâts il pourrait causer dans le pire
des cas.

Souvent, les administrateurs justifient
la décision de ne pas appliquer
promptement un correctif en pensant,
« Je connais tous mes utilisateurs et je
leur fais confiance. Aucun d’eux ne
profiterait d’une vulnérabilité ». C’est
vrai, la plupart des utilisateurs ne vont
pas se dévoyer pour semer la pagaille dans votre environnement. Mais il y a
toujours le risque de la curiosité et celui
de l’employé mécontent et rancunier.
Vous devez peser le risque du défaut
de sécurité pour votre société.
Plus la vulnérabilité est grave et plus il
faut de l’attention. Ainsi, si vous utilisez
SQL Server sur un serveur ouvert à 
Internet, il est impérieux de corriger
une vulnérabilité Windows 2000 ou
Windows NT.

Pour faciliter l’évaluation des vulnérabilités
et pour déterminer les actions
à  mener, songez à  créer un comité
de sécurité. Il peut comporter
autant de gens que vous le jugez opportun.
Demandez aux membres des
groupes Unix, base de données et réseau
et de vos équipes d’audit internes
de jouer un rôle actif – leur expérience
et leur savoir-faire sont importants
pour déterminer le risque. Le comité
doit se réunir au moins une fois par
mois ; l’équipe Windows participant au
comité doit se réunir au moins une ou
deux fois par semaine.

Quand des vulnérabilités apparaissent,
le comité peut décider des correctif
à  appliquer et dans quel délai.
Utilisez le comité comme un outil d’entreprise
pour la supervision, tout en
laissant chaque groupe mettre en
oeuvre les changements. En cas de difficulté,
utilisez les étapes décrites dans
cet article comme base de prise de décision
par le comité. Quand le comité
de sécurité se réunit, pensez aussi à 
évaluer si le processus d’examen de la
sécurité fonctionne de manière satisfaisante.

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez toutes nos actualités à travers des interviews, avis d'experts et témoignages clients et ainsi, retrouvez les dernières tendances et solutions IT autour de nos 4 univers produits : Poste de travail, Affichage et collaboration, Impression et capture et Infrastructure.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010