Sommaire

Solutions et précautions

Deux hypothèses doivent être ici envisagées : l’investigation et l’analyse des techniques énumérées tout au long de cet ouvrage à des fins de recherche en sécurité informatique et l’utilisation effective de ces techniques par des prestataires sollicités par des sociétés souhaitant faire subir à leur système d’information des tests d’intrusion.

La finalité est dans les deux cas identique : éprouver les défenses des systèmes d’information afin d’améliorer leur protection.

1. Encadrement contractuel des tests d’intrusion

Les tests d’intrusion utilisent les techniques décrites dans cet ouvrage afin de détecter et de signaler les failles existant dans le système d’information ciblé.

Le Club de la Sécurité de l’Information Français (CLUSIF), dans son document "Test d’intrusion" disponible sur son site Internet (www.clusif.fr), rappelle que ces tests peuvent avoir des conséquences imprévues sur l’intégrité, la disponibilité et la confidentialité du système d’information ciblé et des données qu’il contient, et conseille aux prestataires et aux sociétés cibles de souscrire des assurances spécifiques couvrant les risques liés à ce type d’opérations.

Pour rappel, ...