d. L'audit technique S'effectue en 3 phases :
i. Phase d'approche
Pour évaluer le niveau de sécurité, il
faut d'abord le connaitre. Pour la reconnaissance de l'architecture du
système, l'auditeur reçoit des informations inventoriées
par l'équipe informatique locale afin de vérifier le plan
d'adressage IP et éventuellement la stratégie de mise en oeuvre
de DHCP et le NAT.
ii. La phase d'analyse des
vulnérabilités
Au cours de cette phase, l'auditeur détermine à
l'aide des résultats obtenus à l'étape
précédente les vulnérabilités potentielles et les
outils nécessaires à leur exploitation. En pratique, cela
consiste à tester la résistance du système face aux
failles connues, via une analyse automatisée des
vulnérabilités.
iii. La phase d'intrusion
L'objectif des tests intrusif est d'expertiser l'architecture
technique déployée et de mesurer la conformité des
configurations équipement réseau, firewall, commutateurs, sondes
; etc.
|