Évaluation de la vulnérabilité

Auteur: Monica Porter
Date De Création: 18 Mars 2021
Date De Mise À Jour: 16 Peut 2024
Anonim
Évaluation de la vulnérabilité - La Technologie
Évaluation de la vulnérabilité - La Technologie

Contenu

Définition - Que signifie évaluation de la vulnérabilité?

Une évaluation de vulnérabilité est un processus de gestion des risques utilisé pour identifier, quantifier et hiérarchiser les vulnérabilités possibles des menaces dans un système donné. Il n'est pas isolé d'un seul domaine et s'applique aux systèmes de différents secteurs, tels que:


  • Systèmes informatiques
  • Énergie et autres systèmes utilitaires
  • Transport
  • Systèmes de communication

L’élément clé de l’évaluation de la vulnérabilité est la définition appropriée de l’indice de perte d’impact et de la vulnérabilité du système par rapport à cette menace spécifique. La perte d'impact varie selon le système. Par exemple, une tour de contrôle de la circulation aérienne évaluée peut considérer quelques minutes d'indisponibilité comme une perte d'impact grave, tandis que pour un bureau du gouvernement local, ces quelques minutes de perte d'impact peuvent être négligeables.

Introduction à Microsoft Azure et au nuage Microsoft | Tout au long de ce guide, vous apprendrez ce qu'est le cloud computing et comment Microsoft Azure peut vous aider à migrer et à exploiter votre entreprise à partir du cloud.

Techopedia explique l'évaluation de la vulnérabilité

Les évaluations de vulnérabilité sont conçues pour produire une liste classée ou hiérarchisée de vulnérabilités de systèmes pour divers types de menaces. Les organisations qui utilisent ces évaluations sont conscientes des risques de sécurité et comprennent qu'elles ont besoin d'aide pour identifier et hiérarchiser les problèmes potentiels. En comprenant leurs vulnérabilités, une organisation peut formuler des solutions et des correctifs pour ces vulnérabilités en vue de leur incorporation à son système de gestion des risques.


La perspective d'une vulnérabilité peut différer selon le système évalué. Par exemple, un système de services publics, tel que l’alimentation en eau et le secteur de l’eau, peut hiérarchiser les vulnérabilités des éléments susceptibles de perturber les services ou d’endommager les installations, telles que calamités, altération ou attaques terroristes. Cependant, un système d'information, comme un site Web doté de bases de données, peut nécessiter une évaluation de sa vulnérabilité face aux pirates informatiques et à d'autres formes de cyberattaques. D'autre part, un centre de données peut nécessiter une évaluation des vulnérabilités physiques et virtuelles, car il nécessite une sécurité pour son installation physique et sa cyber présence.