C - Le contrôle
Le contrôle est assuré par des procédures
d'audit (1°/). La défense mise en place est ensuite testée
(2°/).
1°/ L'audit de sécurité.
L'audit de sécurité s'entend tout d'abord comme
un évaluation des procédures mises en place pour assurer la
sécurité du système. Il va être effectué
à l'aide d'outils informatiques permettant de détecter les
failles du système en générant automatiquement des
tentatives de pénétration selon diverses méthodes
préprogrammées et reprenant en général les
techniques utilisées par les hackers.
2°/ Une équipe de hackers
La plupart des pirates informatiques trouvent aisément
du travail lorsque l'envie ou le besoin de se reconvertir se fait sentir.
I.B.M. a ainsi parmi ses employés une équipe de hackers,
basée aux Pays-Bas, chargée de tester la solidité des
défenses de son système. Ceux-ci agissent d'une manière
indépendante et sont un moyen efficaces pour améliorer la
sécurité du système parce que d'une part, ils peuvent se
montrer inventif en imaginant de nouvelles techniques (non comme un logiciel),
et d'autre part, sont probablement informés des techniques
inventées par leurs collègues hackers du monde entier.
|