Temps de lecture : 5 min
Il est évident de dire que l’on peut mieux se défendre lorsque l’on connaît ses faiblesses. Il en va de même lorsque l’on connaît ses adversaires.
Cette leçon va nous permettre de mieux comprendre les notions de vulnérabilité, menace et risque.
Ces notions sont des bases essentielles pour mettre en oeuvre des processus de gestion des vulnérabilités et de gestion des risques.
Une vulnérabilité (vulnerability en Anglais) est une faiblesse dans un système, une configuration, un logiciel ou un processus.
Une vulnérabilité peut avoir plusieurs types :
La plupart des vulnérabilités existantes sont consignées dans une base de données unique, appelée Common Vulnerabilities and Exposures Database (CVE Database), supervisée par l’organisme MITRE. Elles disposent d’un numéro unique dans cette base de données.
Les détails techniques concernant les vulnérabilités sont quant à eux consignés dans d’autres bases de données, telle que la plus connue, la National Vulnerability Database (NVD) de l’organisme NIST.
💡 Exemple : une des vulnérabilités les plus critiques de ces derniers temps, connue sous le nom de Log4Shell, est enregistrée sous l’identifiant “CVE-2021-44228” et est décrite ici.
Il existe deux manières de traiter une vulnérabilité :
💡 Exemple de contournement : l’interface web d’administration d’un firewall contient une vulnérabilité. Vous décidez de rendre indisponible cette interface, et d’administrer le firewall uniquement en ligne de commande.
Une menace (threat en Anglais) est n’importe quel évènement pouvant vous porter un préjudice. Ces menaces peuvent être de différents types, même ceux auquel vous pensez le moins :
Afin de mieux comprendre les menaces qui concernent nos activités numériques, il existe un processus en cyber sécurité appelé “Cyber Threat Intelligence” (CTI).
De nombreux outils et frameworks existent pour aider à comprendre et modéliser ces menaces, vous pouvez par exemple vous documenter sur ce qu’on appelle la “Cyber Kill Chain” en guise d’introduction (une leçon dédiée à la Kill Chain est disponible dans ce cours).
💡 Par exemple, si vous avez des équipements informatiques en sous-sol (vulnérabilité), le risque d’inondation existe lorsque survient un orage, de fortes pluies ou une tempête (menaces).
C’est pourquoi l’un des processus essentiels en cyber sécurité est la gestion de ces risques.
La gestion des risques peut se décompose en plusieurs phases (volontairement simplifiées ici):
Une grande partie du temps des professionnels de la cyber sécurité, quel que soit leur métier ou leur spécialité, est consacrée à l’anticipation des évènements néfastes pour l’entreprise qui les emploie.
Il est impossible d’éliminer tous les risques, mais il est possible de bien les identifier afin de mettre en place des plans d’actions efficaces. Cette démarche doit se faire de manière cyclique sous forme d’amélioration continue.
Commencez votre formation en cybersécurité !
100% en ligne
Théorie & Pratique
Personnalisé par niveau
Commencez votre formation en cybersécurité
Formation
Carrière
Cybersécurité
100% en ligne
Donnez un nouveau souffle à votre carrière avec nos formations cybersécurité
La certification qualité a été délivrée au titre de la catégorie
« ACTIONS FORMATION »
© Seela – 24/11/2022
Organisme de formation
N°11755030075
Cet enregistrement ne vaut pas agrément de l’Etat.
Le certificat Qualiopi est disponible sur ce lien
A propos
Ressources