Table des matières:
- Définition - Que signifie l'évaluation de la vulnérabilité?
- Techopedia explique l'évaluation de la vulnérabilité
Définition - Que signifie l'évaluation de la vulnérabilité?
Une évaluation de la vulnérabilité est un processus de gestion des risques utilisé pour identifier, quantifier et classer les vulnérabilités possibles aux menaces dans un système donné. Il n'est pas isolé dans un seul domaine et est appliqué aux systèmes de différentes industries, telles que:
- Systèmes informatiques
- Systèmes d'énergie et autres services publics
- Transport
- Systèmes de communication
L'élément clé d'une évaluation de la vulnérabilité est la définition appropriée de l'évaluation de la perte d'impact et de la vulnérabilité du système à cette menace spécifique. La perte d'impact diffère selon le système. Par exemple, une tour de contrôle de la circulation aérienne évaluée peut considérer quelques minutes d'arrêt comme une perte d'impact grave, tandis que pour un bureau du gouvernement local, ces quelques minutes de perte d'impact peuvent être négligeables.
Techopedia explique l'évaluation de la vulnérabilité
Les évaluations de vulnérabilité sont conçues pour produire une liste classée ou prioritaire des vulnérabilités d'un système pour différents types de menaces. Les organisations qui utilisent ces évaluations sont conscientes des risques de sécurité et comprennent qu'elles ont besoin d'aide pour identifier et hiérarchiser les problèmes potentiels. En comprenant leurs vulnérabilités, une organisation peut formuler des solutions et des correctifs pour ces vulnérabilités à intégrer à leur système de gestion des risques.
La perspective d'une vulnérabilité peut différer selon le système évalué. Par exemple, un système de services publics, comme l'électricité et l'eau, peut hiérarchiser les vulnérabilités des éléments qui pourraient perturber les services ou endommager les installations, comme les calamités, les falsifications et les attaques terroristes. Cependant, un système d'information (SI), comme un site Web avec des bases de données, peut nécessiter une évaluation de sa vulnérabilité aux pirates et autres formes de cyberattaque. D'un autre côté, un centre de données peut nécessiter une évaluation des vulnérabilités physiques et virtuelles, car il requiert la sécurité de ses installations physiques et de sa cyber-présence.