Page 65 - N43_Mars_Avril_2017
P. 65
déployé, configuration réseau..), pour sûreté sur réseau IP) consiste dans Les vulnérabilités confirmées sont
sa mise en œuvre ainsi que pour son un premier temps à réaliser une ensuite classées selon leur criticité :
exploitation et sa maintenance. Il recherche de vulnérabilité large sur la criticité d’une vulnérabilité est
propose notamment des bonnes pra- le produit par l’application de diffé- haute si la complexité de l’attaque
tiques relevant de l’« hygiène » numé- rents logiciels du marché. Cette phase est faible - accessible à un novice -
rique (mises à jour régulières, gestion aboutit au listing des vulnérabilités et si son impact est grave - obten-
des identifiants/mots de passe.) « théoriques » du produit. tion des identifiants/mots de passe
Il est donc un complément naturel Dans un second temps, il s’agira de d’un compte administrateur pour un
aux règles d’installations CNPP (R81, confirmer les vulnérabilités décou- système de vidéosurveillance, par
R82..) lorsque les installations sont vertes, en cherchant à les exploiter exemple. Cette classification permet
réalisées sur réseau IP. grâce à des outils, ceux qu’utilisent au fabricant, après essai, d’obtenir
les hackers, le plus souvent en télé- une cartographie des vulnérabilités
L’OHB : En quoi consiste la méthode chargement libre sur internet (sic !) recensées sur son produit.
d’évaluation développée par CNPP ? permettant la réalisation d’attaques
R. Jezequel : La méthode d’évaluation numériques. Si les attaques tes- Nous remercions M. Ronan Jeze-
développée (spécification technique tées par les experts de CNPP leur quel de ces informations. Le CNPP
CNPP DEC 16 02 pour l’évaluation permettent de porter atteinte aux agit depuis 60 ans dans l’étude de
de la robustesse aux attaques numé- données, alors la vulnérabilité est la prévention des risques liés aux
riques des systèmes de sécurité/ confirmée. entreprises.n I.H.
- mars / avril 2017 63