Télécharger le nouveau livre blanc d'Hikvision pour comprendre les vulnérabilités
Les conventions annuelles telles que DEF CON et Black Hat permettent aux spécialistes de la cybersécurité et aux ingénieurs d'horizons très divers de s'informer auprès de leaders et d'experts de l'industrie afin d'affiner leurs compétences en matière de gestion et d'évaluation des risques à chaque étape du processus de gestion des vulnérabilités. Comme nous l'avons expliqué dans notre livre blanc sur les vulnérabilités, la compréhension des différentes étapes du cycle de vie des vulnérabilités est essentielle pour les éditeurs de logiciels et les chercheurs en sécurité qui souhaitent fournir des logiciels sûrs et sécurisés aux utilisateurs finaux.
Comment les vulnérabilités sont-elles découvertes ?
Les vulnérabilités sont découvertes de différentes manières, à la fois en interne par les développeurs qui écrivent les logiciels et en externe par des tiers qui recherchent intentionnellement des vulnérabilités dans les logiciels. En interne, les éditeurs de logiciels et les fournisseurs de technologies procèdent à des tests de sécurité pendant le développement des logiciels avant de les mettre en production et de les rendre accessibles au public. En externe, des chercheurs en sécurité de bonne foi et des acteurs malveillants recherchent constamment des failles dans les logiciels les plus répandus. Certains fournisseurs ont même mis en place des programmes de récompense pour les chercheurs qui découvrent et divulguent des vulnérabilités.
Comment les vulnérabilités sont-elles divulguées ?
L'objectif principal de la divulgation des vulnérabilités est de réduire le risque que les systèmes des utilisateurs finaux soient compromis par un acteur menaçant qui exploite une vulnérabilité non corrigée. En règle générale, les entreprises et les chercheurs en sécurité suivent un processus coordonné de divulgation des vulnérabilités dans le cadre duquel les deux entités attendent que la vulnérabilité soit assortie d'un correctif opérationnel qui atténue l'interférence des acteurs de la menace. Lorsqu'un correctif est prêt, le fournisseur le publie en même temps qu'une déclaration indiquant qu'une vulnérabilité a été découverte et qu'un correctif a été publié. Une fois qu'une vulnérabilité a été officiellement corrigée, elle est enregistrée dans la base de données CVE (Common Vulnerabilities and Exposures Database).
Comment les vulnérabilités sont-elles gérées ?
Pour se protéger de manière adéquate, les organisations doivent mettre en œuvre un processus complet de gestion des vulnérabilités basé sur les risques. Alors que les grandes organisations sont en mesure d'embaucher du personnel expressément chargé de découvrir et de corriger les vulnérabilités, une petite organisation aux ressources limitées peut bénéficier d'un processus établi qui évalue minutieusement les risques et hiérarchise les correctifs et les mesures d'atténuation en fonction du niveau de risque.
La cybersécurité est un défi en constante évolution et les experts doivent se tenir au courant des meilleures pratiques. Des événements tels que Black Hat et DEF CON, ainsi que les informations contenues dans notre livre blanc sur les vulnérabilités, jouent un rôle important en aidant les professionnels de la cybersécurité à se tenir au courant de la meilleure façon de protéger les données et les systèmes.
Téléchargez ici votre exemplaire du rapport "Understanding Vulnerabilities : Comprendre les vulnérabilités : aperçu du monde des vulnérabilités logicielles et de la gestion des vulnérabilités".
Visitez notre centre de cybersécurité en ligne pour découvrir d'autres ressources.