[Accueil] [Plan] [Intro] [Méthode] [Risques] [Audit] [Sécurité] [Clois] [Globalité] [Demarche] [Concl]
[début] Audit -5- [précédent] [suivant]

* Audit intrusif *


* Recherche active de failles
o Base de données de vulnérabilités

* Approche par la tentative d'intrusion
o Réalisée sans les exploitants
o Dépendant de la compétence de l'auditeur
o Dans un environnement plus large

* Quelques outils d'aide existent :
o Satan, CASL (Secure Networks)

*********************************************************************
HSC ® © Hervé Schauer Consultants 1994-1998 - 142, rue de Rivoli - 75001 Paris
Téléphone : +33 141 409 700 - Télécopie : +33 141 409 709 - Courriel : <secretariat@hsc.fr>
- Page 17 -