Image default
Informatique et Internet

Les étapes à suivre pour vérifier la fiabilité des réseaux informatiques

Le but de ce genre de vérification est de fournir des corrections en cas de non-conformité de l’ensemble des ordinateurs d’une entreprise. Il faut se mettre dans les mêmes conditions d’une éventuelle attaque contre toutes les ramifications de son secteur informatique.

1- Les menaces venant de l’extérieur

En général, les « hackers » utilisent les réseaux WIFI ou les protocoles d’accès, comme HTTP, SQL, SMTP, pour pirater le système. La vérification mise en place sera axée sur une simulation d’invasion venant du dehors afin de comprendre les moyens d’accès aux données sensibles.

Ce protocole d’approche, appelé aussi celle de la « boîte noire », est souvent utilisé. En effet, il s’agit d’avoir une estimation des menaces concrètes en collectant le plus d’informations possible provenant du milieu externe.

Les processus de contrôle peuvent être facilement contournables et doivent être vérifiés.

2 – Les risques venant de l’intérieur

Cette éventualité résulte du fait qu’un employé de la société possède des renseignements confidentiels sur le réseau.

Des salariés insatisfaits et des collègues distraits sont des sources de menaces plausibles pour l’intégrité du réseau.

Le test dit de la « boîte blanche » est un examen minutieux visant à déceler les points faibles des fondations mêmes du système.

Le test de la « boîte grise », lui, est une supposition émise concernant un savoir limité vis-à-vis du réseau de la société.

3 – L’implication du local et du matériel

Un audit dans le cadre de la sécurité informatique doit être mis en place en cas de menaces physiques, telles que les cambriolages au sein de l’entreprise.

Les caméras de surveillance ainsi que la bonne fermeture des ouvertures doivent être contrôlées pour une évaluation tangible d’une éventuelle effraction.

4 – Les autres failles

La divulgation en toute naïveté des informations cruciales de la part des salariés peut être à l’origine d’une usurpation dans le réseau.

Le degré de vulnérabilité des travailleurs va faire l’objet d’une évaluation de la part de l’auditeur.

L’efficacité des pratiques et des principes en usage dans l’entreprise doit être examinée et rappelée lors de stages ou de formation.

Les incursions à caractère sociales et techniques ont dominé ces dernières années dans les failles des réseaux des sociétés.

Les employés passant outre les consignes de sécurité sont des sources d’informations confidentielles. D’autre part, les individus sans scrupules peuvent profiter des lacunes du réseau.

Related posts

Entreprise suisse spécialisée dans la création de sites web professionnels

Richie

Zoom sur le développement application mobile

Irene

Nos conseils pour bien choisir votre hébergement web

Journal

Les services de gestion de la réputation en ligne

Claude

Les points importants à tenir compte pour choisir un ordinateur portable d’étudiant

Irene

Peut-on déposer un brevet pour un logiciel ou une application ?

Journal