De la gestion des vulnérabilités à la supervision de la conformité
80% des attaques informatiques réussies utilisent des vulnérabilités connues. Source : Gartner
Les vulnérabilités les plus fréquemment exploitées lors de nos audits sont la conséquence d’un manque de mise à jour des applicatifs ou des systèmes. Tous les jours, de nouvelles vulnérabilités apparaissent et nous constatons que nos clients ne sont pas outillés pour construire un processus de Gestion des ces dernières et de Patch Management. Ce manque de mise à jour les expose à des risques de virus et de piratage.
Login Sécurité et Cyberwatch s’associent pour vous présenter leur outil de détection en 45 min top chrono. Une solution innovante de gestion des vulnérabilités opérationnelle permettant de faire le lien entre les exigences de la Cybersécurité et les contraintes d’une production.
#1 De HeartBleed à WannaCry : rappels sur les risques liés aux vulnérabilités
#2 Quels outils pour gérer et traiter de manière proactive ses vulnérabilités ?
#3 Quels types de rapports choisir ? Quels sont les KPI à suivre pour piloter sa stratégie ?
#4 Roadmap Cyberwatch : vers une supervision de la conformité
Antoine PATOIS
CEO @Login Sécurité
Après 6 ans d’expérience dans l’Infogérance, le Réseau et la Sécurité, Antoine se lance dans la Cybersécurité et permettra au Groupe Sopra Steria de s’imposer comme un acteur incontournable dans les services de Cybersurveillance des Grands comptes. Passionné par la Cybersécurité, Antoine est aujourd’hui à la tête de Login Sécurité.
Maxime ALAY-EDDINE
Président @Cyberwatch
Avec des premiers pas dans la sécurité informatique en 2002, Maxime a travaillé sur la détection et la résolution de nombreuses vulnérabilités dans des bug bounty publics, dont le prestigieux United States Department of Defense. Il est aujourd’hui Président et co-fondateur de Cyberwatch, société française spécialisée dans la gestion des vulnérabilités.
Mais avant de suivre ce webinar, voici un petit rappel des notions de bases afin de vous familiariser avec le sujet si vous en avez besoin 😉 !
Il existe trois types de vulnérabilités.
Les vulnérabilités matérielles ou logicielles
Ces failles sont connues et publiées sur différents sites de référence tel le CERT-FR. La plupart de ces vulnérabilités (appelées aussi CVE) disposent de patchs permettant de les corriger. Par contre, il existe également des vulnérabilités « zero day » (littéralement « 0 jour, puisqu’elles viennent d’être découvertes) » qui requièrent un traitement particulier car elles n’ont potentiellement pas encore de correctif. L’un des exemples les plus connu est le ransomware Wannacry, qui utilisait les failles de Windows pour les versions antérieures à Windows 10.
Les vulnérabilités applicatives
Les vulnérabilités applicatives ne concernent que l’entreprise ou l’organisation et sont issues d’erreurs de développement internes nécessitant une correction dans le code source de l’application.
Les non conformités
Les non conformités sont des écarts d’utilisation ou de configuration par rapport à des règles de sécurité. Ces erreurs de configuration nécessitent la modification de paramètres, comme les services inutiles qui nécessitent la suppression ou la désactivation de composants inutiles ou obsolètes.
Dans ce webinar, Antoine Patois, CEO de Login Sécurité, et Maxime Alay-Eddine, Président Fondateur de Cyberwatch, parlent des vulnérabilités connues. Celles-ci sont de plus en plus nombreuses : plus de 50 par jour et ce chiffre augmente sans cesse ! De ce fait, la veille devient matériellement impossible et les équipes sécurité doivent être secondées par des outils. Ces outils ont pour objectif de faciliter le travail de remédiation des équipes grâce à des règles qui permettent de trier les vulnérabilités.
La cartographie : cette phase consiste à identifier chaque asset et son environnement informatique.
L’identification : chaque asset est passé au crible afin d’en connaître ses vulnérabilités.
L’évaluation des risques en fonction des vulnérabilités identifiées : choisir lesquelles doivent être corrigées immédiatement ou plus tard, selon les ressources disponibles et compétentes pour le faire. A l’inverse, certaines vulnérabilités ne peuvent pas être corrigées et doivent donc être surveillées.
La remédiation : cette étape est essentielle. Elle consiste à corriger les failles détectées afin d’optimiser le niveau de sécurité du SI. Assez peu d’outils permettent de bien piloter cette phase de remédiation.
Le pilotage : autrement dit mesurer et suivre la gestion des vulnérabilités et leur remédiation quand elle est possible, sinon leur surveillance.
Il existe de nombreux outils capables d’identifier les vulnérabilités, de suivre les remédiations, de réaliser des reporting etc. En voici quelques-uns détaillés ci-après, afin de faciliter la compréhension du webinar.
Les scanners de vulnérabilités tiers permettent justement de « scanner », autrement dit d’identifier les vulnérabilités dans un système d’information donné. Leur utilisation peut être légale, par les analystes sécurité qui cherchent à détecter les failles d’un SI pour les corriger, ou à défaut, les surveiller. Ces scanners peuvent également être utilisés de manière illégale par les hackers à la recherche d’une porte d’entrée dans le SI.
Les logiciels de supervision des vulnérabilités qui permettent d’identifier celles présentent sur votre SI par rapport à liste des technologies, et leurs versions en corrélation avec les vulnérabilités publiées par les autorités (CERT-FR, NVD…).
Aujourd’hui les entreprises sont souvent équipées d’outils qui permettent par exemple de détecter les vulnérabilités des outils systèmes pour installer et déployer des packages de correctifs, adaptés à chaque système d’exploitation, et également des outils de reporting. Mais peu d’entre elles bénéficient d’un outil qui englobe tous ceux-ci et qui fasse le lien entre eux.
Chez Login Sécurité, nous avons fait le choix de Cyberwatch. Cette solution permet de corréler à la fois les vulnérabilités repérées par les agents de sécurité et celles remontées par les outils. Par ailleurs, Cyberwatch est capable de s’intégrer dans tous les types d’écosystèmes sécurités ; notamment les SIEM ou les référentiels de l’entreprise.
Le choix d’un outil comme Cyberwatch repose aussi sur la qualité de la remédiation qu’il permet. Les vulnérabilités peuvent par exemple être priorisées selon deux critères :
- Combien de vulnérabilités sont exploitables dans le parc informatique ? Autrement dit, combien ont des kits d’exploits publics ?
- Quel délai d’intervention l’équipe s’autorise-t-elle ?
Ce type d’outil est particulièrement intéressant quand l’équipe sécurité est sous dimensionnée. En effet, il permet de prioriser les actions à mener pour optimiser la sécurité. Certaines vulnérabilités peuvent par exemple être « acceptées » et donc non traitées mais surveillées. Ces décisions de priorisation sont archivées et peuvent ainsi être tracées dans le cadre d’audits notamment.
Maintenant que vous êtes incollables sur les notions de bases, faites-vous un bon café et découvrez notre webinar sur la gestion des vulnérabilités 😊 !
Vous recevrez dans quelques secondes un email contenant le lien vers le replay du webinar