Connexion
13 970 Livres Blancs | 0 | 2 304 |

Comment remédier aux vulnérabilités de votre système d'information ?

Tout pour gérer son système d'information et remédier aux vulnérabilités de celui-ci.

  • EditeurESBD
  • Version PDF - 9 pages - Français
Comment remédier aux vulnérabilités de votre système d'information ?

Introduction ou extrait du livre blanc

"POURQUOI SURVEILLER LES VULNÉRABILITÉS ?
Qu’est-ce qu’une « vulnérabilité informatique » ?

Définition vulnérabilité informatique

Une vulnérabilité informatique est à proprement parler une faiblesse répertoriée dans un système informatique. Ces failles, dites vulnérabilités, sont autant de portes ouvertes pouvant être exploitées par des cyberattaquants.

CVE

Les vulnérabilités sont généralement définies par le nom de CVE (Common Vulnerabilities and Exposures). Ces vulnérabilités sont répertoriées dans des bases de connaissances accessibles et enrichies par les éditeurs de solutions ou par un organisme accrédité. La base la plus connue est celle du MITRE (organisation américaine à but non lucratif). 

Zero-Day

Il existe un type particulier de vulnérabilité dite "Zero-day" (Zero Day Exploit Attack). Ces vulnérabilités sont des failles découvertes par les hackers avant les éditeurs. Elles sont donc particulièrement sensibles pour la sécurité informatique des entreprises. Dès lors, on comprend pourquoi il est essentiel d’assurer une surveillance constante des systèmes et des applications, car le délai de réactivité peut en effet tout changer.

L’exploit

Lorsque des vulnérabilités sont publiquement dévoilées, elles sont parfois accompagnées d'un "exploit". Il s’agit d’un programme informatique permettant d’exploiter automatiquement la vulnérabilité. Ces programmes sont la plupart du temps mis au point par les hackers pour automatiser les attaques et multiplier leurs chances de réussite. Ces vulnérabilités deviennent dès lors critiques et doivent faire l’objet d’application de correctifs dans les meilleurs délais.

Plusieurs bases d'exploits existent dont la plus connue est exploit-db."

Pour recevoir ce livre blanc, merci de cliquer ci-dessous :

Obtenir le livre blanc