Les tests de vulnérabilité sont semblables à l'analyse des ports, mais s'appliquent
à des OS spécifiques et non au protocole de communications TCP/IP. Les failles
de sécurité étant très souvent spécifiques aux OS, évitez de dévoiler les OS des
serveurs.
En revanche, certains indices tels que des extensions de
Les tests de vulnérabilité
fichiers .asp, l’utilisation
de .htm au lieu de .html, et les pages d’accueil baptisées default.htm permettent
généralement à un pirate d’identifier un serveur IIS. De plus, beaucoup d’outils
aident les pirates à déterminer l’OS d’un système et ne nécessitent, pour être
utilisés, que l’adresse IP du serveur.
Les administrateurs systèmes ont donc tout intérêt à examiner les vulnérabilités
des OS de leurs systèmes. Par exemple, j’ai utilisé WebTrends Security Analyzer
pour analyser les vulnérabilités des systèmes d’exploitation de quatre serveurs.
Le logiciel a généré un rapport répartissant les faiblesses du système en quatre
catégories, à savoir risque élevé, moyen ou faible, comme le montre l’écran 2.
Security Analyzer a détecté des failles de sécurité sur tous les serveurs.Être
informé de ces failles permet de remporter une bataille, mais pas de gagner la
guerre.
La plupart des tests de vulnérabilité indiquent également où trouver d’autres
informations, grâce à des pointeurs vers des articles de Microsoft et des liens
vers des corrections d’urgence et des service packs, et suggèrent des mesures
correctrices, telles que des instructions de mise à jour du Registre pour sécuriser
les systèmes.
Par exemple, l’écran 3 montre une partie du rapport de WebTrends Security Analyzer
donnant la liste des corrections suggérées pour les vulnérabilités de mon système.
Les vulnérabilités des nouveaux OS, en particulier celles de NT, surgissent à
tout moment. On ne peut donc pas exécuter un test de vulnérabilité, corriger les
problèmes et avoir un système sécurisé une fois pour toutes. Il faut utiliser
l’outil fréquemment avec une base de données des risques à jour.
En outre, maintes versions de scanners de ports et de testeurs de vulnérabilité
peuvent analyser tout un réseau. Vous pouvez donc les utiliser pour tester votre
réseau… et les hackers peuvent en faire de même pour tester ses faiblesses.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
