Durée: 12 mois
Rubrique: Architecte cybersécurité
Lors de l'analyse des vulnérabilités, la collecte d'information est une étape essentielle. Elle permet d'avoir une vue d'ensemble de l'environnement à analyser et de préparer efficacement les étapes ultérieures.
La collecte d'informations se fait généralement en plusieurs étapes. D'abord, on commence par rassembler des informations disponibles publiquement. Ces informations peuvent être obtenues à partir de documents officiels, de bases de données publiques, de sites web, de réseaux sociaux, etc.
Ensuite, on effectue une analyse réseau. Cela peut impliquer le balayage de ports pour identifier les services ouverts, la détection de systèmes d'exploitation, la cartographie du réseau, etc. Des outils comme Nmap peuvent être utilisés pour ce but.
Après cela, on examine les systèmes euxmêmes. Cela implique généralement l'inventaire des logiciels installés, la vérification des configurations, l’évaluation du niveau de patch et la recherche de données sensibles non protégées.
Enfin, on peut recueillir des informations à partir d'entretiens avec le personnel de l'organisation. Ces entretiens peuvent aider à comprendre les procédures existantes, les contrôles de sécurité en place et d'autres détails qui peuvent ne pas être immédiatement apparents à partir d'une analyse technique.
Il est important de noter que la collecte d'informations doit être effectuée de manière légale et éthique. Même si l'information est facilement accessible, cela ne signifie pas nécessairement qu'il est légal ou éthique de la recueillir sans autorisation.