Blog
Topic
Tout
AIoT
SMB Solutions
Products and technologies
Industries
Tout
Retail
Traffic
Education
Logistics
Banking
Building
Energy
Manufacturing
Sports
Sustainability
Business trends
Cybersecurity
Partner and customer experience
Thermal
Events
Video Intercom
Security Operations
Imaging
Trends
Solution
LED
Resources and events
Réinitialiser
Search blog
Blog
Filter
Cancel
Topic
Tout
AIoT
SMB Solutions
Products and technologies
Industries
Tout
Retail
Traffic
Education
Logistics
Banking
Building
Energy
Manufacturing
Sports
Sustainability
Business trends
Cybersecurity
Partner and customer experience
Thermal
Events
Video Intercom
Security Operations
Imaging
Trends
Solution
LED
Resources and events
Réinitialiser
Soumettre

Gérer les risques et les vulnérabilités en matière de cybersécurité, de la découverte à la divulgation

Télécharger le nouveau livre blanc d'Hikvision pour comprendre les vulnérabilités

 

Les conventions annuelles telles que DEF CON et Black Hat permettent aux spécialistes de la cybersécurité et aux ingénieurs d'horizons très divers de s'informer auprès de leaders et d'experts de l'industrie afin d'affiner leurs compétences en matière de gestion et d'évaluation des risques à chaque étape du processus de gestion des vulnérabilités. Comme nous l'avons expliqué dans notre livre blanc sur les vulnérabilités, la compréhension des différentes étapes du cycle de vie des vulnérabilités est essentielle pour les éditeurs de logiciels et les chercheurs en sécurité qui souhaitent fournir des logiciels sûrs et sécurisés aux utilisateurs finaux.

 

Comment les vulnérabilités sont-elles découvertes ?

Les vulnérabilités sont découvertes de différentes manières, à la fois en interne par les développeurs qui écrivent les logiciels et en externe par des tiers qui recherchent intentionnellement des vulnérabilités dans les logiciels. En interne, les éditeurs de logiciels et les fournisseurs de technologies procèdent à des tests de sécurité pendant le développement des logiciels avant de les mettre en production et de les rendre accessibles au public. En externe, des chercheurs en sécurité de bonne foi et des acteurs malveillants recherchent constamment des failles dans les logiciels les plus répandus. Certains fournisseurs ont même mis en place des programmes de récompense pour les chercheurs qui découvrent et divulguent des vulnérabilités.

 

Comment les vulnérabilités sont-elles divulguées ?

L'objectif principal de la divulgation des vulnérabilités est de réduire le risque que les systèmes des utilisateurs finaux soient compromis par un acteur menaçant qui exploite une vulnérabilité non corrigée. En règle générale, les entreprises et les chercheurs en sécurité suivent un processus coordonné de divulgation des vulnérabilités dans le cadre duquel les deux entités attendent que la vulnérabilité soit assortie d'un correctif opérationnel qui atténue l'interférence des acteurs de la menace. Lorsqu'un correctif est prêt, le fournisseur le publie en même temps qu'une déclaration indiquant qu'une vulnérabilité a été découverte et qu'un correctif a été publié. Une fois qu'une vulnérabilité a été officiellement corrigée, elle est enregistrée dans la base de données CVE (Common Vulnerabilities and Exposures Database). 

 

Comment les vulnérabilités sont-elles gérées ?

 

Pour se protéger de manière adéquate, les organisations doivent mettre en œuvre un processus complet de gestion des vulnérabilités basé sur les risques. Alors que les grandes organisations sont en mesure d'embaucher du personnel expressément chargé de découvrir et de corriger les vulnérabilités, une petite organisation aux ressources limitées peut bénéficier d'un processus établi qui évalue minutieusement les risques et hiérarchise les correctifs et les mesures d'atténuation en fonction du niveau de risque. 

 

La cybersécurité est un défi en constante évolution et les experts doivent se tenir au courant des meilleures pratiques. Des événements tels que Black Hat et DEF CON, ainsi que les informations contenues dans notre livre blanc sur les vulnérabilités, jouent un rôle important en aidant les professionnels de la cybersécurité à se tenir au courant de la meilleure façon de protéger les données et les systèmes.

 

Téléchargez ici votre exemplaire du rapport "Understanding Vulnerabilities : Comprendre les vulnérabilités : aperçu du monde des vulnérabilités logicielles et de la gestion des vulnérabilités".

 

 Visitez notre centre de cybersécurité en ligne pour découvrir d'autres ressources.

Votre consentement aux cookies

Hikvision.com utilise des cookies et des technologies associées strictement nécessaires pour permettre au site Web de fonctionner, notamment pour vous authentifier / sécuriser notre service / enregistrer certaines préférences / enregistrer vos préférences en matière de cookies.

Avec votre consentement, nous aimerions également utiliser des cookies pour observer et analyser les niveaux de trafic et d'autres mesures / vous montrer des publicités ciblées / vous montrer des publicités en fonction de votre localisation. Vous pouvez toujours vous opposer et modifier l'utilisation de ces cookies en utilisant le bouton Gérer les cookies sur le site Web.

Pour plus d'informations sur les pratiques en matière de cookies, veuillez consulter notre politique relative aux cookies.

Contactez-Nous
Hik-Partner Pro close
Hik-Partner Pro
Security Business Assistant. At Your Fingertips. Learn more
Hik-Partner Pro
Scan and download the app
Hik-Partner Pro
Hik-Partner Pro

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.