FR2819322A1 - Procede et dispositif d'evaluation de la securite d'un systeme informatique - Google Patents

Procede et dispositif d'evaluation de la securite d'un systeme informatique Download PDF

Info

Publication number
FR2819322A1
FR2819322A1 FR0100192A FR0100192A FR2819322A1 FR 2819322 A1 FR2819322 A1 FR 2819322A1 FR 0100192 A FR0100192 A FR 0100192A FR 0100192 A FR0100192 A FR 0100192A FR 2819322 A1 FR2819322 A1 FR 2819322A1
Authority
FR
France
Prior art keywords
computer system
vulnerabilities
configuration
database
affect
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0100192A
Other languages
English (en)
Inventor
Nicolas Sadirac
Renaud Bidou
Marc Behar
Guillaume Bur
Benoit Pons
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
VERISEC
Original Assignee
VERISEC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by VERISEC filed Critical VERISEC
Priority to FR0100192A priority Critical patent/FR2819322A1/fr
Publication of FR2819322A1 publication Critical patent/FR2819322A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

La présente invention concerne un procédé d'évaluation et de gestion de la sécurité d'au moins un système informatique présentant une certaine configuration, ledit système informatique étant susceptible d'être affecté par une ou plusieurs vulnérabilités, comportant les étapes : - De saisie, dans une première base de données (30), de la configuration du système informatique; - D'établissement d'une seconde base de données (80) regroupant des différentes vulnérabilités connues; - D'analyse comparative, entre les première et seconde bases de données (30, 80), afin de recenser les vulnérabilités susceptibles d'affecter le système informatique.

Description

<Desc/Clms Page number 1>
PROCEDE ET DISPOSITIF D'EVALUATION DE LA SECURITE
D'UN SYSTEME INFORMATIQUE La présente invention concerne un procédé ainsi qu'un dispositif destinés à évaluer la sécurité d'un système informatique.
On entend par système informatique, un ordinateur ou un ensemble de moyens informatiques comportant une pluralité d'ordinateurs fonctionnant en tant que serveurs ou postes clients, éventuellement reliés entre eux en réseau. Ledit système informatique peut également être éventuellement connecté au réseau mondial connu sous le nom d'Internet.
La cohabitation d'une multitude d'applications logicielles, de systèmes d'exploitation ou encore de protocoles de communications, génère un certain nombre de vulnérabilités auxquelles sont soumis tous les systèmes informatiques. De plus la possible ouverture sur l'extérieur que constitue une connexion au réseau mondial Internet multiplie et amplifie les risques encourus par les systèmes informatiques.
Qu'il s'agisse de risques d'intrusion ou encore de problèmes de configuration, la sécurité des systèmes informatiques est mise à l'épreuve à chaque instant. Il est vital, pour tout exploitant d'un système informatique, de pouvoir s'assurer de la sécurité des données stockées, afin de mieux appréhender tout risque de vol, de perte, de destruction ou de détournement de ces données, ou encore de se prémunir contre une consultation ou une modification non autorisée des données.
On connaît certains procédés et/ou dispositifs permettant de sécuriser des systèmes informatiques du point de vue de certaines vulnérabilités, mais
<Desc/Clms Page number 2>
ceux-ci ne peuvent prévoir une protection durable dans le temps compte tenu de la constante apparition de vulnérabilités nouvelles.
Ces procédés et/ou dispositifs effectuent des tests périodiques des systèmes informatiques et ne sont donc pas réactifs à l'apparition d'une nouvelle vulnérabilité où lors d'une modification de la configuration des dits systèmes informatiques.
D'autres procédés ou dispositifs connus n'ont qu'une action curative ou agissent a posteriori pour bloquer une intrusion mais ne permettent pas de prévoir les différents risques auxquels est exposé un système informatique afin d'exercer une action préventive complète.
D'une manière générale, les procédés et/ou dispositifs connus mettent en oeuvre des techniques de tests réels des systèmes informatiques à évaluer. Aussi, en cas de test positif d'une vulnérabilité sur un système informatique, des dommages irrémédiables peuvent être causés audit système entraînant un arrêt du système ou des pertes de données.
Dans ce contexte, la présente invention pallie les inconvénients de l'art antérieur en proposant un procédé ainsi qu'un dispositif permettant d'évaluer de manière permanente et complète les risques encourus par un système informatique, sans avoir recours à des tests sur le système informatique lui-même.
A cet effet, selon l'invention, le procédé d'évaluation et de gestion de la sécurité d'au moins un système informatique présentant une certaine configuration, ledit système informatique étant susceptible d'être affecté par une ou plusieurs vulnérabilités, comporte les étapes :
<Desc/Clms Page number 3>
- De saisie, dans une première base de données, de la configuration du système informatique ; - D'établissement d'une seconde base de données regroupant des différentes vulnérabilités connues ; - D'analyse comparative, entre les première et seconde bases de données, afin de recenser les vulnérabilités susceptibles d'affecter le système informatique.
Avantageusement, la seconde base de données recense les conditions d'apparition des différentes vulnérabilités, l'étape d'analyse comparative comportant une étape d'analyse de la présence, dans la configuration du système informatique, de ces conditions d'apparition des vulnérabilités.
En outre, le procédé prévoit une étape d'établissement d'un rapport identifiant les différentes vulnérabilités susceptibles d'affecter le système informatique.
L'invention concerne également un dispositif d'évaluation et de gestion de la sécurité d'au moins un système informatique présentant une certaine configuration, ledit système informatique étant susceptible d'être affecté par une ou plusieurs vulnérabilités, comportant :
Des moyens de saisie, dans une première base de données, de la configuration du système informatique ; - Des moyens d'établissement d'une seconde base de données regroupant des différentes vulnérabilités connues ; - Des moyens d'analyse comparative, entre les première et seconde bases de données, afin de recenser les vulnérabilités susceptibles d'affecter le système informatique.
<Desc/Clms Page number 4>
De préférence, les moyens de saisie de la configuration du système informatique comporte une interface informatique. Selon une forme de réalisation, la seconde base de données recense les conditions d'apparition des différentes vulnérabilités, les moyens d'analyse comparative comportant des moyens d'analyse de la présence, dans la configuration du système informatique, de ces conditions d'apparition des vulnérabilités De manière avantageuse, le dispositif comporte des moyens d'établissement de rapports identifiant les différentes vulnérabilités
Figure img00040001

susceptibles d'affecter le système informatique. Selon une forme préférée de réalisation, les moyens d'analyse comparative comportent un programme d'ordinateur.
L'invention sera mieux comprise à la lumière de la description qui suit, se rapportant à un mode de réalisation illustratif et en aucun cas limitatif en référence aux dessins annexés dans lequel la figure 1 est un diagramme schématique illustrant le procédé selon l'invention.
Dans toute la description qui suit, on entend par système informatique une pluralité d'ordinateurs reliés entre eux à l'aide d'un réseau informatique, éventuellement connectés au réseau mondial Internet.
Ainsi, le système informatique présente une configuration générale et chaque ordinateur, qu'il soit serveur ou poste client, dispose d'une configuration propre.
Cette configuration propre est composée :
<Desc/Clms Page number 5>
Figure img00050001

- des caractéristiques propres à l'ordinateur : système d'exploitation, différentes applications fonctionnant sur le poste, périphériques connectés,...
- des différents paramètres de chaque ordinateur, tels que définis, par exemple, dans les fichiers de configuration de chacun d'entre eux.
Par ailleurs, on entend par vulnérabilité tous risques auxquels est susceptible d'être soumis le système informatique, que ce soit l'ensemble des postes reliés en réseau ou un poste précis.
Ces vulnérabilités peuvent être de différents types (risques d'intrusion, perte de données, itérations, etc) et avoir différentes causes (problèmes de paramétrage, de programmation, d'interaction entre des modules incompatibles, problèmes de structuration...).
Ces vulnérabilités peuvent également être classées selon les possibilités d'accès. Certaines vulnérabilités ne peuvent en effet être exploitées qu'avec un accès physique au système informatique, tandis que d'autres peuvent être exploitées à distance.
Enfin, chaque vulnérabilité implique une ou plusieurs conséquences sur chaque ordinateur et/ou sur le système informatique. Ces conséquences peuvent être du type déni de service (partiel ou global), possibilité d'intrusion, avec ce que cela implique en terme de vols, destructions ou modifications de données.
La figure 1 est une représentation schématique du procédé selon l'invention destinée à évaluer la sécurité d'un système informatique.
<Desc/Clms Page number 6>
L'opérateur, mettant en oeuvre le procédé selon l'invention, établit un inventaire de la configuration du système informatique à évaluer en répertoriant des informations 10 comportant les caractéristiques principales ainsi que les différents paramètres dudit système informatique, poste par poste par exemple.
Ces informations 10, une fois recensées, sont saisies (étape 20) à l'aide d'une interface graphique, destinée à cet effet, pour être entrées dans une base de données 30.
L'interface graphique présente différents champs permettant de saisir les configurations de chacun des postes.
De manière avantageuse, pour des questions de convivialité, chaque champ peut proposer un certain nombre de choix parmi des possibilités recensés dans la base de données 30, sans pour autant limiter les saisies aux choix proposés dans les champs.
A titre d'exemple, les différents systèmes d'exploitation connus peuvent être répertoriés dans la base de données 30, et, lorsque l'opérateur doit renseigner le champ système d'exploitation de la configuration du poste à évaluer, différentes possibilités lui sont proposées. Cependant, l'opérateur peut également saisir un système d'exploitation qui ne lui est pas proposé.
Selon l'invention, l'interface de saisie des configurations comporte également une partie dont les champs de saisie sont en langage quasinaturel, et à format beaucoup moins limité que ceux permettant de saisir
<Desc/Clms Page number 7>
les caractéristiques structurelles du poste ou du système informatique à évaluer. Ces champs de saisie permettent à l'opérateur de saisir, par exemple, des préférences en terme de politique de sécurité ou encore des décisions concernant le paramétrage des fichiers de configuration.
Par ailleurs, les différentes vulnérabilités connues et telles que définies cidessus sont recensées (étape 70) dans une seconde base de données 80.
Les vulnérabilités sont ainsi répertoriées en prenant en compte leur type, les causes provoquant leur apparition, ou encore les conséquences qu'elles sont susceptibles d'engendrer sur le système informatique.
Le recensement des différentes vulnérabilités peut avantageusement être le résultat de la conjugaison de travaux de recherche et de développement et d'une veille technologique systématique.
Ainsi, les travaux de recherche et de développement lui permettent d'obtenir un premier lot d'informations 50 sur les vulnérabilités tandis que la veille technologique lui fournit un second lot d'informations 60 complémentaires du premier lot 50.
Ces lots d'informations (50,60) permettent à l'opérateur de regrouper les différents types de vulnérabilité ainsi que leurs caractéristiques dans la seconde base de données 80.
Ce regroupement dans la seconde base de données 80 est effectué au moyen d'une interface de saisie (étape 70) comportant un certain nombre
<Desc/Clms Page number 8>
Figure img00080001

de champs destinés à entrer les informations provenant des premiers et seconds lots d'informations (50, 60).
Cette modélisation des vulnérabilités permet notamment de recenser, dans la seconde base 80, l'ensemble des conditions devant être réunies pour qu'apparaisse une vulnérabilité. Ces conditions sont d'ordre structurel, c'est-à-dire dépendant à la fois du type de matériel composant le système informatique, des logiciels installés ainsi que des versions desdits logiciels, etc.
Chaque vulnérabilité est également modélisée de manière à recenser l'ensemble des modifications d'une configuration donnée susceptibles de faire apparaître la vulnérabilité.
Une fois les configurations et les vulnérabilités saisies lors des étapes 20 et 70, une analyse comparative entre la première base de données 30 et la seconde base de données 80 est effectuée à l'aide d'un moteur d'analyse 40 réalisé par l'intermédiaire d'un programme d'ordinateur.
Ce moteur d'analyse 40 effectue, de manière connue, une série d'allers et retours entre la première base de données 30 et la seconde base de données 80 afin d'identifier, parmi les différentes vulnérabilités recensées dans la seconde base de données 80, celles qui sont susceptibles d'affecter le système informatique dont la configuration est recensée dans la première base de données 30.
Le moteur d'analyse effectue ainsi une analyse de la présence, dans la configuration du système informatique, de ces conditions d'apparition des vulnérabilités répertoriées dans la seconde base de données 80.
<Desc/Clms Page number 9>
Figure img00090001
Après un nombre minimum d'aller-retour entre les deux bases de données (30, 80) le moteur d'analyse 40 est en mesure de déterminer, parmi les vulnérabilités recensées dans la seconde base de données 80, lesquelles sont susceptibles d'affecter un système informatique particulier dont la configuration a été saisie et modélisée dans la première base de données 30.
Dans le cas où une configuration présente presque toutes les conditions d'apparition d'une vulnérabilité particulière, le moteur d'analyse 40 peut, par l'intermédiaire d'un rapport tel que décrit plus loin, attirer l'attention de l'opérateur sur les conditions manquantes afin que ce dernier vérifie si ces conditions manquantes sont présentes au niveau du système informatique et n'auraient pas été saisies car secondaires. L'opérateur complète alors éventuellement la configuration saisie dans la première base de données 30 qui est ainsi affinée et tend de plus en plus vers la configuration réelle du système informatique.
Selon l'utilisation du système informatique et/ou le type de vulnérabilité, un niveau de sécurité peut être déterminé et, en conséquence, le moteur d'analyse 40 évalue le danger potentiel que représentent les différentes vulnérabilités détectées.
Il est entendu que la première base de données 30 peut recenser les configurations d'une multitude de postes ou de systèmes informatiques dont la sécurité sera évaluée selon le procédé décrit ci-dessus.
Le dispositif selon l'invention comporte en outre, des moyens d'établissement de rapports, connus en eux-mêmes, permettant de délivrer les résultats de l'analyse comparative pour chacun des systèmes informatiques recensés dans la première base de données 30.
<Desc/Clms Page number 10>
Figure img00100001
Chaque rapport 90 peut avantageusement contenir : - le nombre de vulnérabilités susceptibles d'affecter le système informatique ; - le risque que représente chaque type de vulnérabilité ; - une description de chaque vulnérabilité détaillant le type, la cause, la portée ainsi que les conséquences engendrées par une telle vulnérabilité ; Cette liste n'est pas limitative et peut contenir tous types d'informations susceptibles d'évaluer la sécurité de chaque poste ou du système informatique général, en particulier les points faibles d'un système informatique.
Le rapport 90 peut lister les postes où une intrusion serait relativement aisée et connectés à d'autres postes comportant des données sensibles, et présentant eux une protection efficace. En effet, certains postes sensibles non sujets à certaines vulnérabilités peuvent être connectés à d'autres postes qui présentent des faiblesses et un intrus pourrait accéder aux postes sensibles en passant par les postes moins protégés.
L'invention permet, par l'intermédiaire notamment des rapports 90, de connaître à tous moments les points faibles d'un système informatique.
Ces rapports 90 d'évaluation de la sécurité peuvent être sous format papier ou, avantageusement, électronique afin d'être immédiatement disponible pour le titulaire du système informatique évalué.
Le procédé selon la présente invention présente l'avantage de ne réaliser aucun test réel sur chaque poste ou sur le système informatique général.
<Desc/Clms Page number 11>
En effet, il s'agit de simulation et non de test, ce qui permet d'évaluer la sécurité d'un système très en aval, dès la découverte d'une vulnérabilité et donc bien avant qu'elle ne soit exploitée par quelqu'un.
Ainsi, dès qu'une nouvelle vulnérabilité est découverte par l'intermédiaire (recherche et développement ou veille technologique), cette nouvelle vulnérabilité est incorporée à la seconde base de données 80 et le moteur d'analyse 40 permet de déceler tous les systèmes informatiques recensés dans la première base de données 30 susceptibles d'être affectés par cette nouvelle vulnérabilité.
Le procédé et le dispositif selon l'invention permettent donc d'avertir le titulaire d'un système informatique potentiellement fragilisé au plus tôt, et de prendre les mesures adéquates afin de se prémunir contre la nouvelle vulnérabilité.
En outre, en cas de modification d'une configuration d'un système informatique recensée dans la première base de données 30, le moteur d'analyse 40 permet de déceler immédiatement les vulnérabilités susceptibles d'affecter la nouvelle configuration du système informatique.
Ainsi, le procédé et le dispositif selon l'invention permettent d'étudier l'impact d'une modification de configuration future sans avoir à effectuer cette modification.
Que ce soit à base de configuration 30 constante avec une évolution de la base de vulnérabilité 80, ou à base de vulnérabilité 80 constante avec une évolution de la base de configuration 30, ou encore lorsque les deux bases 30 et 80 sont en évolution, le procédé selon la présente invention
<Desc/Clms Page number 12>
permet de déceler à tout instant tous types de vulnérabilités susceptibles d'affecter un système informatique recensé dans la première base 30. Avantageusement, les moyens d'établissement de rapports peuvent également éditer des rapports 100 recensant les actions à ne pas entreprendre sous peine de voir un système informatique recensé dans la première base de donnée 30 être affecté par une vulnérabilité recensée dans la seconde base 80.
Par exemple, le rapport 100 peut mettre en avant les modifications de configuration à ne pas effectuer sous peine de voir apparaître la vulnérabilité, comme l'utilisation d'un nouveau protocole, l'installation d'un certain logiciel, etc.
Ainsi, le procédé et le dispositif selon l'invention permettent de connaître en temps réel la vulnérabilité d'un système informatique, impact d'une modification envisagée dans la configuration dudit système informatique, tout en pouvant définir le niveau de sécurité souhaité, et ce avant qu'une quelconque vulnérabilité ne vienne affecter le système informatique.
L'évaluation selon l'invention est effectuée par simulation, les différents paramètres de ladite simulation (paramètres de la configuration du ou des systèmes informatiques ou des vulnérabilités recensées) étant à tout instant aptes à être modifiés afin de correspondre au mieux à la situation réelle envisagée.

Claims (8)

REVENDICATIONS
1. Procédé d'évaluation et de gestion de la sécurité d'au moins un système informatique présentant une certaine configuration, ledit système informatique étant susceptible d'être affecté par une ou plusieurs vulnérabilités, comportant les étapes : - De saisie, dans une première base de données (30), de la configuration du système informatique ; - D'établissement d'une seconde base de données (80) regroupant des différentes vulnérabilités connues ; - D'analyse comparative, entre les première et seconde bases de données (30,80), afin de recenser les vulnérabilités susceptibles d'affecter le système informatique.
2. Procédé selon la revendication 1, caractérisé en ce que la seconde base de données (80) recense les conditions d'apparition des différentes vulnérabilités, l'étape d'analyse comparative comportant une étape d'analyse de la présence, dans la configuration du système informatique, de ces conditions d'apparition des vulnérabilités.
3. Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il comporte, en outre, une étape d'établissement d'un rapport (90) identifiant les différentes vulnérabilités susceptibles d'affecter le système informatique.
4. Dispositif d'évaluation et de gestion de la sécurité d'au moins un système informatique présentant une certaine configuration, ledit
<Desc/Clms Page number 14>
système informatique étant susceptible d'être affecté par une ou plusieurs vulnérabilités, comportant : - Des moyens de saisie, dans une première base de données (30), de la configuration du système informatique ; - Des moyens d'établissement d'une seconde base de données (80) regroupant des différentes vulnérabilités connues ; - Des moyens d'analyse comparative (40), entre les première et seconde bases de données (30,80), afin de recenser les vulnérabilités susceptibles d'affecter le système informatique.
5. Dispositif selon la revendication 4, caractérisé en ce que les moyens
Figure img00140001
de saisie de la configuration du système informatique comporte une interface informatique.
6. Dispositif selon l'une des revendications 4 ou 5, caractérisé en ce que la seconde base de données (80) recense les conditions d'apparition des différentes vulnérabilités, les moyens d'analyse comparative (40) comportant des moyens d'analyse de la présence, dans la configuration du système informatique, de ces conditions d'apparition des vulnérabilités.
7. Dispositif selon l'une des revendications 4 à 6, caractérisé en ce qu'il comporte, en outre, des moyens d'établissement d'un rapport (90) identifiant les différentes vulnérabilités susceptibles d'affecter le système informatique.
8. Dispositif selon l'une des revendications 4 à 7, caractérisé en ce que les moyens d'analyse comparative (40) comportent un programme d'ordinateur.
FR0100192A 2001-01-08 2001-01-08 Procede et dispositif d'evaluation de la securite d'un systeme informatique Pending FR2819322A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0100192A FR2819322A1 (fr) 2001-01-08 2001-01-08 Procede et dispositif d'evaluation de la securite d'un systeme informatique

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0100192A FR2819322A1 (fr) 2001-01-08 2001-01-08 Procede et dispositif d'evaluation de la securite d'un systeme informatique

Publications (1)

Publication Number Publication Date
FR2819322A1 true FR2819322A1 (fr) 2002-07-12

Family

ID=8858597

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0100192A Pending FR2819322A1 (fr) 2001-01-08 2001-01-08 Procede et dispositif d'evaluation de la securite d'un systeme informatique

Country Status (1)

Country Link
FR (1) FR2819322A1 (fr)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100356732C (zh) * 2003-12-22 2007-12-19 国际商业机器公司 提供网络周边安全性评估的方法
US8136163B2 (en) 2004-01-16 2012-03-13 International Business Machines Corporation Method, apparatus and program storage device for providing automated tracking of security vulnerabilities
US10021124B2 (en) 2003-07-01 2018-07-10 Securityprofiling, Llc Computer program product and apparatus for multi-path remediation
US10075466B1 (en) 2003-07-01 2018-09-11 Securityprofiling, Llc Real-time vulnerability monitoring
US10104110B2 (en) 2003-07-01 2018-10-16 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5485409A (en) * 1992-04-30 1996-01-16 International Business Machines Corporation Automated penetration analysis system and method
US5819226A (en) * 1992-09-08 1998-10-06 Hnc Software Inc. Fraud detection using predictive modeling
US5850516A (en) * 1996-12-23 1998-12-15 Schneier; Bruce Method and apparatus for analyzing information systems using stored tree database structures
WO2000070463A1 (fr) * 1999-05-14 2000-11-23 L-3 Communications Corporation Appareil et procedes d'analyse des vulnerabilites de securite de reseaux multiples

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5485409A (en) * 1992-04-30 1996-01-16 International Business Machines Corporation Automated penetration analysis system and method
US5819226A (en) * 1992-09-08 1998-10-06 Hnc Software Inc. Fraud detection using predictive modeling
US5850516A (en) * 1996-12-23 1998-12-15 Schneier; Bruce Method and apparatus for analyzing information systems using stored tree database structures
WO2000070463A1 (fr) * 1999-05-14 2000-11-23 L-3 Communications Corporation Appareil et procedes d'analyse des vulnerabilites de securite de reseaux multiples

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10021124B2 (en) 2003-07-01 2018-07-10 Securityprofiling, Llc Computer program product and apparatus for multi-path remediation
US10050988B2 (en) 2003-07-01 2018-08-14 Securityprofiling, Llc Computer program product and apparatus for multi-path remediation
US10075466B1 (en) 2003-07-01 2018-09-11 Securityprofiling, Llc Real-time vulnerability monitoring
US10104110B2 (en) 2003-07-01 2018-10-16 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US10154055B2 (en) 2003-07-01 2018-12-11 Securityprofiling, Llc Real-time vulnerability monitoring
US10547631B1 (en) 2003-07-01 2020-01-28 Securityprofiling, Llc Real-time vulnerability monitoring
US10893066B1 (en) 2003-07-01 2021-01-12 Securityprofiling, Llc Computer program product and apparatus for multi-path remediation
US11310262B1 (en) 2003-07-01 2022-04-19 Security Profiling, LLC Real-time vulnerability monitoring
US11632388B1 (en) 2003-07-01 2023-04-18 Securityprofiling, Llc Real-time vulnerability monitoring
CN100356732C (zh) * 2003-12-22 2007-12-19 国际商业机器公司 提供网络周边安全性评估的方法
US8136163B2 (en) 2004-01-16 2012-03-13 International Business Machines Corporation Method, apparatus and program storage device for providing automated tracking of security vulnerabilities

Similar Documents

Publication Publication Date Title
EP1695485B1 (fr) Procede de classification automatique d un ensemble d a lertes issues de sondes de detection d intrusions d un systeme de securite d information
FR2828945A1 (fr) Systeme et procede multi-niveaux de maintenance predictive et de diagnostic a distance extensible a un tres grand nombre de machines
Aiello et al. Profiling DNS tunneling attacks with PCA and mutual information
US20150373031A1 (en) Determining email authenticity
FR2819322A1 (fr) Procede et dispositif d&#39;evaluation de la securite d&#39;un systeme informatique
EP3365829A1 (fr) Procédé d&#39;aide a la détection d&#39;infection d&#39;un terminal par un logiciel malveillant
EP2353272B1 (fr) Procede de caracterisation d&#39;entites a l&#39;origine de variations dans un trafic reseau
EP3205068A1 (fr) Procede d&#39;ajustement dynamique d&#39;un niveau de verbosite d&#39;un composant d&#39;un reseau de communications
WO2003061198A1 (fr) Systeme de gestion de reseaux de transport base sur l&#39;analyse des tendances des donnees acquise sur le reseau
EP1610519A1 (fr) Procédé de médiation entre applications de services web, et plate-forme de médiation pour la mise en oeuvre du procédé
FR3114212A1 (fr) Procédé et pare-feu configurés pour contrôler des messages transitant entre deux éléments de communication.
FR2944117A1 (fr) Procedes et dispositifs de gestion d&#39;evenements lies a la securite des systemes informatiques d&#39;aeronefs
FR3079642A1 (fr) Capteur d&#39;intrusion informatique et procede de creation d&#39;un capteur d&#39;intrusion
FR3093258A1 (fr) Procede de protection d’un reseau prive d’ordinateurs
FR3079948A1 (fr) Dispositif et procede de securisation et transfert de donnees de parametres industriels entre un reseau industriel a securiser et une cible
EP1510904B1 (fr) Procédé et système d&#39;évaluation du niveau de sécurité de fonctionnement d&#39;un équipement électronique et d&#39;accès conditionnel à des ressources
WO2020128373A1 (fr) Procede de surveillance du mode de terminaison d&#39;un message telephonique
FR2910204A1 (fr) Systeme et procede de surveillance passive d&#39;un reseau de communication
EP3899810A1 (fr) Procédé de contrôle d&#39;un élément
EP2472818B1 (fr) Procédé de traitement de données pour contrôler l&#39;accès à des contenus sur Internet.
EP2464068B1 (fr) Système de gestion globale de filtrage personnalisé basé sur un circuit d&#39;échange d&#39;informations sécurisé et procédé associé
FR3105489A3 (fr) Dispositif et procede de detection de fraude
FR3132999A1 (fr) Procédé et passerelle domestique de détection de machines infectées par des algorithmes de génération de domaines
EP4181002A1 (fr) Procédé de détection d&#39;une cybermenace pesant sur un système d&#39;information ; produit programme d&#39;ordinateur et système informatique associés
WO2006082342A1 (fr) Procede et systeme de detection automatique d&#39;intrusions