> Tech > Evaluer la vulnérabilité

Evaluer la vulnérabilité

Tech - Par iTPro - Publié le 24 juin 2010
email

Dès que vous entendez parler d'une vulnérabilité de sécurité, commencez par évaluer le problème. Lisez l'information qui accompagne la notification et consultez les sites Web que je viens de mentionner. En particulier, considérez ce que le bogue affecte et dans quelles situations il pourrait vous poser un problème. Je vous

conseille
aussi fortement de consulter des
sources comme Microsoft TechNet et
le MSDN (Microsoft Developer Network)
pour en savoir plus sur les composants
affectés.

Ensuite, examinez les divers éléments
de votre environnement pour
déterminer si la vulnérabilité vous
concerne. En effet, tous les systèmes
ne sont pas affectés de la même manière.
Ce faisant, vous ne consacrerez
pas un temps précieux à  corriger des
vulnérabilités qui ne vous menacent
pas. Par exemple, si Microsoft annonce un correctif pour Microsoft SQL Server
et que vous n’utilisiez pas ce dernier,
vous n’avez rien à  faire.

Si la vulnérabilité vous touche, il
faut savoir à  quel degré. Traiter des défauts
de Microsoft IIS est plus urgent si
vous avez un serveur connecté à 
Internet que si vous n’avez qu’un serveur
IIS interne. Déterminez qui pourrait
bénéficier du bogue et quels dégâts il pourrait causer dans le pire
des cas.

Souvent, les administrateurs justifient
la décision de ne pas appliquer
promptement un correctif en pensant,
« Je connais tous mes utilisateurs et je
leur fais confiance. Aucun d’eux ne
profiterait d’une vulnérabilité ». C’est
vrai, la plupart des utilisateurs ne vont
pas se dévoyer pour semer la pagaille dans votre environnement. Mais il y a
toujours le risque de la curiosité et celui
de l’employé mécontent et rancunier.
Vous devez peser le risque du défaut
de sécurité pour votre société.
Plus la vulnérabilité est grave et plus il
faut de l’attention. Ainsi, si vous utilisez
SQL Server sur un serveur ouvert à 
Internet, il est impérieux de corriger
une vulnérabilité Windows 2000 ou
Windows NT.

Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?

Guide de Threat Intelligence : quand, quoi et comment ?

La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.

Tech - Par iTPro - Publié le 24 juin 2010