Scan de vulnérabilité

C’est un item incontournable de la maîtrise de la sécurité sur les équipements Réseau & les applicatifs. Profitez de notre savoir-faire et confiez-nous ces activités sensibles qui nécessitent des actions régulières pour être constamment protégé des vulnérabilités connues.  

Les objectifs :
Les scans de systèmes et réseaux permettent de mettre en lumière les vulnérabilités relatives à l’infrastructure : services obsolètes, fautes de configuration, revue des patchs de sécurité, vérification de la présence des mots de passe par défaut.

Une solution récurrente :

Bénéficiez de rapports précis et réguliers pour suivre les améliorations, détectez facilement l’apparition de nouvelles failles, utilisez des outils capables de vous aider à faire du déploiement ciblé ou généralisez avec des solutions sur mesure.

Un scanner de vulnérabilités est capable de tester tout élément joignable par une adresse IP

Ordinateur

Serveur

Routeur

Smartphone

Site web

Machine

Caméra IP

Poste téléphonique
sur IP

 

La visualisation et la restitution des résultats se fait de deux manières :

– vue par vulnérabilité : liste toutes les vulnérabilités identifiées dans le scan et donne pour chacune d’elles la liste des machines affectées.

– vue par machine : liste les cibles de l’audit associées à la liste de leur vulnérabilités respectives.

 

Exemple de restitution : 

Les vulnérabilités sont restituées par ordre de criticité suivant une échelle à 4 niveaux 

 

 

Une description de vulnérabilité comporte les éléments suivants :

  • Le nom de la vulnérabilité
  • Sa criticité
  • La cible touchée
  • Une brève description de sa nature
  • Une référence à une base de connaissance type CVE, DSA…
  • Une mention de la simplicité de son exploitation
  • Une description de l’impact en cas d’exploitation réussie
  • Une ou plusieurs préconisations pour la résoudre

Les rapports sont souvent exportables aux formats PDF, CSV, HTML, etc.