1. Pour le responsable sécurité Les outils de détection de vulnérabilité servent à déceler les éventuelles failles de sécurité dans le système d’information. Le responsable en…
1. Pour le responsable sécurité
Les outils de détection de vulnérabilité servent à déceler les éventuelles failles de sécurité dans le système d’information. Le responsable en charge de la sécurité est donc, de par sa fonction, le premier concerné par ces logiciels. Il doit bénéficier de toutes les facilités nécessaires à la mise en place de la solution. Les scénarios prédéfinis jouent également un rôle important. Mais, bien souvent, ces aides se révèlent insuffisantes. Parce qu’il n’existe pas de topologie universelle pour les systèmes d’information, les scénarios fournis en standard ne suffisent pas. Le responsable sécurité doit les adapter aux spécificités de son système. De plus, l’intégration du détecteur de vulnérabilité avec d’autres produits (outils de détection d’intrusion ou coupe-feu) est primordiale pour bâtir une solution cohérente.
2. Pour le non-spécialiste
La sécurité des systèmes d’information concerne toutes les entreprises, qu’elles soient grandes, moyennes ou petites. Les outils chargés de détecter les intrusions ne doivent donc pas uniquement s’adresser aux spécialistes de la sécurité. Des scénarios déjà établis et fournis en standard dans le produit faciliteront la tâche du néophyte. L’ergonomie de l’interface d’utilisation et la lisibilité des champs de saisie sont primordiales pour entrer les paramètres des scénarios. Il convient également d’effectuer régulièrement des mises à jour de la base où figurent toutes les signatures des attaques connues. Enfin, les utilisateurs doivent disposer de rapports d’activité, en temps réel ou en différé, lisibles et simples à interpréter.