Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

SAT

Les normes de cybersécurité tentent de protéger l'environnement cybernétique d'un utilisateur ou d'une organisation. Les SAT (« Security Assessment Tool » - « Outil d'évaluation de la sécurité ») aident à atteindre ce but.

Les normes de cybersécurité, énoncées dans des documents publics, tentent de protéger l'environnement cybernétique d'un utilisateur ou d'une organisation.

Cet environnement comprend les utilisateurs eux-mêmes, les réseaux, les périphériques, tous les logiciels, processus, informations stockées ou en transit, les applications, les services et les systèmes pouvant être connectés directement ou indirectement aux réseaux.

L'objectif principal est de réduire les risques, y compris la prévention ou l'atténuation des cyberattaques. Il s’agit de collection d'outils, stratégies, concepts de sécurité, mesures de sécurité, directives, approches de gestion des risques, actions, formations, meilleures pratiques et technologies.

Les outils d’évaluation de la sécurité sont des applications profondément installées dans les systèmes d’exploitation des ordinateurs et ont accès à tout. Certaines sont totalement légitimes comme Metasploit, Nessus, Nmap, Wireshark, etc.

EMET (Microsoft EMET - Enhanced Mitigation Experience Toolkit) peut être classé dans les SAT (« Security Assessment Tool » - « Outil d'évaluation de la sécurité »).

Attention

Certains outils, légitimes et très bons, sont implantés par des cybercriminels qui découvrent ainsi les failles de sécurité présentes à exploiter, donc, la présence d'un outil de type SAT, même légitime, mais qui n'a pas été installé légitimement, doit être considéré comme une malveillance critique.

Voici :

  • Une liste de systèmes d'exploitation comportant, nativement, des outils d'analyse de la sécurité
  • Une liste d'outils logiciels et matériels conçus pour ou particulièrement adaptés à divers types d'évaluation et de tests de sécurité.

Systèmes d'exploitation

  • Kali Linux (anciennement BackTrack), une distribution Linux axée sur les tests de pénétration et basée sur Debian
  • Pentoo, une distribution Linux axée sur les tests de pénétration basée sur Gentoo
  • ParrotOS, une distribution Linux axée sur les tests d'intrusion, la criminalistique et l'anonymat en ligne.

Outils

Outils

Distributeur

Type

License

Tâches

Status commercial

Aircrack-ng

GPL

Packet sniffer et injector; Récupération de la clé de cryptage WEP

Gratuit

Metasploit

Rapid7

Application, Framework

EULA

Scaner de vulnérabilité
Développement de vulnérabilité

Multiples éditions sous diverses licences dont une gratuite.

Nessus

Propriétaire et GPL (2.2.11 et suivantes)

Scanner de vulnérabilité

Nmap

application sur terminal

GPL v2

Sécurité informatique, Gestion de réseau

Gratuit

OpenVAS

GPL

Nikto Web Scanner

GPL

SQLmap

Wireshark

Riverbed Technology (sponsor)

Application de bureau

GPL2

Détection de réseau, analyse de trafic

Gratuit. Il existe également des offres payantes d'assistance limitée aux fournisseurs, d'outils professionnels et de matériel.

SAT -
SAT - SAT