Analyse de sécurité authentifiée

Une analyse de sécurité authentifiée est un test de vulnérabilité effectué en tant qu'utilisateur connecté (authentifié). Cette méthode est également connue sous le nom d'analyse connectée. Les scans authentifiés déterminent le niveau de sécurité d'un réseau d'un point de vue interne. Cette méthode permet de trouver de nombreuses vulnérabilités qui ne peuvent pas être détectées par une analyse non authentifiée. Les administrateurs peuvent voir les failles de sécurité et prendre des décisions pour protéger les comptes et les données sensibles au cas où un attaquant accéderait au réseau. Les informations fournies par les analyses authentifiées permettent également de limiter les dégâts causés par les menaces internes. Les analyses authentifiées sont effectuées soit à partir d'un ordinateur connecté normalement au réseau, avec un logiciel supplémentaire installé pour cette tâche, soit à partir d'une machine dédiée connectée au réseau et munie d'identifiants de connexion. Il faut un administrateur plus spécialisé pour effectuer l'analyse, car un piratage manuel peut être nécessaire pour savoir si une zone donnée est vulnérable.

Bien que l'analyse authentifiée présente de nombreux avantages, elle n'est pas toujours facile. Voici les inconvénients de l'analyse authentifiée par rapport à l'analyse non authentifiée. Elle est plus difficile et nécessite souvent une analyse manuelle et des techniques de piratage plus avancées. Vous devrez utiliser davantage d'outils pour les tests. Il peut facilement doubler ou tripler le temps nécessaire pour tester les vulnérabilités de toutes les zones clés. Il faut souvent impliquer d'autres personnes (administrateurs, développeurs, etc.) pour créer des comptes de test et surveiller/gérer les systèmes. Il est généralement possible d'exploiter un plus grand nombre de vulnérabilités, mais cela peut également mettre en péril l'intégrité des données, en fonction des systèmes que vous testez et des outils que vous utilisez. Cela peut consommer plus de ressources en fonction des systèmes ou des outils concernés, de sorte que les tests peuvent devoir être limités dans le temps.

Vous pouvez également être intéressé
  1. Analyse des ressources humaines (analyse des ressources humaines) Définition - Que signifie Human Resources Analytics (HR Analytics)? L'analyse des ressources humaines (HR analytics) est un domaine du domaine de l'analyse qui fait référence à l'application de processus analytiques au service des ressources humaines d'une organisation dans l'espoir d'améliorer les performances des employés et donc d'obtenir un meilleur retour...
  2. Analyse de l’internet des objets (analyse de l’IOT) Définition - Que signifie Internet of Things Analytics (IoT Analytics)? L'analyse de l'Internet des objets (analyse IoT) fait référence à l'analyse et à l'examen des données obtenues par l'Internet des objets. Les capteurs, les dispositifs d'extrémité de réseau et d'autres équipements de stockage et de transmission de données sont les...

  1. Analyse ABC (analyse Pareto) L'analyse ABC, également connue sous le nom d'analyse Pareto, est une méthode utilisée pour catégoriser quelque chose en fonction de son importance ou de sa valeur dans un contexte donné. Cette pratique est utilisée par l'informatique et les entreprises pour accroître l'efficacité de l'utilisation des ressources, comme l'approvisionnement, l'évaluation des...
  2. Sécurité du système d’exploitation (sécurité du système d’exploitation) Définition - Que signifie la sécurité du système d'exploitation (OS Security)? La sécurité du système d'exploitation (sécurité du système d'exploitation) est le processus qui garantit l'intégrité, la confidentialité et la disponibilité du système d'exploitation. La sécurité du système d'exploitation fait référence aux étapes ou mesures spécifiées utilisées pour protéger le...