<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti Blog: Publié par </title><description /><language>fr</language><atom:link rel="self" href="https://www.ivanti.com/fr/blog/authors/chris-goettl/rss" /><link>https://www.ivanti.com/fr/blog/authors/chris-goettl</link><item><guid isPermaLink="false">5b934c4c-fc91-4e0a-b82a-1181fa7d231c</guid><link>https://www.ivanti.com/fr/blog/attack-surface-discovery</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/chris-goettl</atom:uri></atom:author><category>Sécurité</category><title>Découverte de la surface d'attaque : Comment identifier la surface d'attaque de votre entreprise</title><description>&lt;p&gt;Contrôler sa&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/glossary/attack-surface"&gt;surface d'attaque&lt;/a&gt;, c'est comme entretenir son gazon. Si on ne tond pas après la pluie, il grandit rapidement. Avec une surface d'attaque, la situation devient vite incontrôlable, avec une augmentation des cyber-risques. Même s’il est illusoire d’éradiquer totalement le risque — l’environnement de threat intelligence ne cessant d’évoluer — il est possible, et surtout impératif, de garder le risque à un niveau maîtrisé, en ligne avec l'&lt;a href="https://www.ivanti.com/fr/blog/risk-appetite"&gt;appétence au risque&lt;/a&gt;&amp;nbsp;de votre entreprise.&lt;/p&gt;

&lt;h2&gt;Pourquoi la découverte de la surface d'attaque est-elle si importante&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;Pour gérer les cyber-risques, il faut avant tout savoir où l’on va : cela passe par une identification précise de sa surface d’attaque. Cela implique de recenser ce qui peut servir de porte d’entrée ou d’attaque — qu’il s’agisse de postes client, de vulnérabilités et d'autres&amp;nbsp;vecteurs d'attaque.&lt;/p&gt;

&lt;p&gt;Les grandes références du secteur abondent en ce sens : la première fonction du&amp;nbsp;&lt;a href="https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.04162018.pdf" rel="noopener" target="_blank"&gt;NIST&amp;nbsp;CSF (National Institute of Standards and Technology Cybersecurity Framework) version&amp;nbsp;1.1&lt;/a&gt; est l'identification. Selon le NIST, les « activités liées à l'identification constituent les bases d'une utilisation efficace de ce cadre&amp;nbsp;». Même logique pour la liste &lt;a href="https://learn.cisecurity.org/cis-controls-download" rel="noopener" target="_blank"&gt;Contrôles&amp;nbsp;CIS&amp;nbsp;v8&lt;/a&gt;, qui inclut les contrôles suivants&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Contrôle&amp;nbsp;1 — Inventaire et contrôle des actifs de l'entreprise&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Contrôle&amp;nbsp;2— Inventaire et contrôle des actifs logiciels&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Contrôle&amp;nbsp;7— Gestion continue des vulnérabilités&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;En clair : on ne protège bien que ce que l’on connaît. Mais comment faire l’inventaire de tous nos actifs ?&lt;/p&gt;

&lt;h2&gt;Comment démarrer la découverte de ma surface d'attaque&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;Il s’agit d’adopter l’œil du hacker : quelles ressources seraient facilement exploitables ?&amp;nbsp;&lt;/p&gt;

&lt;p&gt;La surface d'attaque se décline en trois volets : la surface d'attaque numérique, la surface d'attaque physique et la surface d'attaque humaine. Ce blog se concentre sur le volet numérique, même s'il aborde aussi brièvement les deux autres volets.&lt;/p&gt;

&lt;p&gt;Votre surface d'attaque numérique couvre l'ensemble des actifs&amp;nbsp;IT traditionnels, à savoir le matériel (postes clients et serveurs, notamment) et les applications logicielles, ainsi que les actifs tournés vers&amp;nbsp;Internet, comme les applications&amp;nbsp;Web, les adresses&amp;nbsp;IP, les noms de domaine, les certificats&amp;nbsp;SSL et les services&amp;nbsp;Cloud.&lt;/p&gt;

&lt;p&gt;La première étape consiste à dresser l'inventaire des éléments de votre surface d'attaque numérique et à identifier les problèmes de visibilité. Une classification peut être établie comme suit&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Connus connus :&amp;nbsp;&lt;/strong&gt;les cyberactifs identifiés comme faisant partie de votre surface d’attaque.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Les inconnus connus&amp;nbsp;:&lt;/strong&gt; les cyberactifs identifiés comme appartenant à votre surface d’attaque,&amp;nbsp;mais sur lesquels vous manquez de visibilité et/ou de contrôle.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Les inconnus non connus&amp;nbsp;:&lt;/strong&gt; les cyberactifs dont vous ne savez pas s’ils font ou non partie&amp;nbsp;de votre surface d’attaque.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;N/A&amp;nbsp;:&lt;/strong&gt; les cyberactifs pour lesquels vous êtes certain à 100 % qu’ils ne font pas partie de votre surface d'attaque.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Pour ne rien oublier, utilisez notre &lt;a href="/fr/resources/v/doc/ivi/2870/270718449ecb" target="_blank"&gt;Checklist Surface d'attaque&lt;/a&gt;&amp;nbsp;personnalisable.&lt;/p&gt;

&lt;h2&gt;Outils et approches pour découvrir et gérer votre surface d'attaque&lt;/h2&gt;

&lt;p&gt;Une fois la classification effectuée, l’étape suivante consiste à choisir des outils adaptés afin d’affiner votre visibilité et de lever les angles morts. L’objectif : transformer les inconnus (connus ou non) en actifs maîtrisés.&lt;/p&gt;

&lt;p&gt;La «&amp;nbsp;gestion de la surface d'attaque&amp;nbsp;» inclut des solutions plus spécifiques&amp;nbsp;: CAASM (Gestion de la surface d'attaque des cyberactifs), &lt;a href="https://www.ivanti.com/fr/products/external-attack-surface-management"&gt;EASM (Gestion de la surface d'attaque externe)&lt;/a&gt; et DRPS (Services de protection contre les risques numériques). À partir des résultats de ces outils, vous pouvez identifier plus facilement les vulnérabilités. Certains proposent même des fonctions de priorisation et de remédiation, ce qui permet de réagir rapidement en cas de menace et de limiter les risques.&lt;/p&gt;

&lt;p&gt;Cependant, les organisations ont eu besoin de découvrir et de gérer leur surface d’attaque numérique bien avant l’apparition des solutions ASM. À défaut de solutions ASM, de nombreuses entreprises ont adopté — et continuent d’utiliser — d’autres méthodes pour répondre à ce besoin.&lt;/p&gt;

&lt;table&gt;
	&lt;thead&gt;
		&lt;tr valign="top"&gt;
			&lt;th scope="col"&gt;Approche&lt;/th&gt;
			&lt;th scope="col"&gt;Description&lt;/th&gt;
			&lt;th scope="col"&gt;Atouts&lt;/th&gt;
			&lt;th scope="col"&gt;Limites&lt;/th&gt;
		&lt;/tr&gt;
	&lt;/thead&gt;
	&lt;tbody&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;
			&lt;p&gt;Outils de découverte des actifs&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Inventaire des actifs matériels et logiciels qui se connectent à votre réseau.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Largements déployés dans la plupart des entreprises. Mieux que les feuilles de calcul.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Comportent souvent des angles morts, comme le Shadow&amp;nbsp;IT, les systèmes tiers et les applications métier.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;
			&lt;p&gt;BAS (Simulation de fuites de données et d'attaques)&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Tests automatisés des vecteurs de menaces pour comprendre les vulnérabilités de sécurité et valider les contrôles de sécurité.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Génération de rapports sur les faiblesses de sécurité et priorisation de la remédiation basée sur les risques.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Traitent uniquement les attaques connues. Pas de remédiation.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;
			&lt;p&gt;CSPM (Gestion du niveau de sécurité du&amp;nbsp;Cloud)&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Suivi des changements de configurations&amp;nbsp;Cloud.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Visibilité en temps réel sur les configurations&amp;nbsp;Cloud.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Ne signalent pas quand les configurations cessent d'être conformes ni l'impact potentiel des menaces émergentes.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;
			&lt;p&gt;CMDB (Base de données de gestion des configurations)&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Suivi des changements apportés aux systèmes.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Largement déployés dans les entreprises.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Ne signalent pas quand les configurations cessent d'être conformes ni l'impact potentiel des menaces émergentes.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;
			&lt;p&gt;Approche locale (manuelle)&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Feuilles de calcul, scripts et processus manuels pour gérer la surface d'attaque.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Peu onéreux, voire gratuits (si l'on ne prend pas en compte les heures de travail des ingénieurs IT).&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Chronophages et sujets aux erreurs. Ni évolutifs ni en temps réel.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;
			&lt;p&gt;ITAM (Gestion des actifs&amp;nbsp;IT)&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Suivi et surveillance du cycle de vie des actifs.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Largement déployés dans la plupart des entreprises. Mieux que les feuilles de calcul.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Traitent uniquement les actifs connus et gérés, en ignorant les actifs inconnus ou non gérés.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;
			&lt;p&gt;Tests d'intrusion (comme les outils de tests d'intrusion automatisés ou les tests d'intrusion en SaaS)&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Simulation d'une cyberattaque en identifiant les vulnérabilités de votre réseau et de vos applications.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Exemples de postures de sécurité avec les priorités budgétaires associées.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Traitent uniquement la première phase de la chaîne de cyberdestruction&amp;nbsp;: la reconnaissance. Des résultats ponctuels dont la qualité dépend de la compétence des testeurs qui réalisent la simulation.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;
			&lt;p&gt;Red Teaming&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Image complète de la posture de cybersécurité de l'entreprise en mettant en scène une simulation de cyberattaque visant les réseaux, les applications, les protections physiques et les collaborateurs.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Va plus loin que les tests d'intrusion, en se concentrant sur les autres phases de la chaîne de cyberdestruction. Va aussi au-delà de la surface d'attaque numérique, en examinant les surfaces d'attaque physique et humaine.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Des résultats ponctuels dont la qualité dépend de la compétence des testeurs qui réalisent la simulation.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;
			&lt;p&gt;Intelligence des menaces (Threat Intelligence)&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Informations sur les menaces et autres problèmes de cybersécurité.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Informations sur les menaces et les vulnérabilités.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;S'adressent aux entreprises dont le niveau de maturité en sécurité est élevé, et ayant du personnel qualifié et d'importantes ressources.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;
			&lt;p&gt;Outils de gestion des vulnérabilités (comme les scanners)&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Identification et gestion des vulnérabilités de votre infrastructure et de vos applications.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Déjà déployés dans la plupart des entreprises.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Aucune visibilité des actifs inconnus. Énormes quantités de données.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;Même si ces outils&amp;nbsp;ne disposent&amp;nbsp;pas de toutes les fonctions et de tous les&amp;nbsp;avantages d'une solution ASM dédiée, ils ont quand même leur place dans les pratiques&amp;nbsp;IT et de sécurité d'une entreprise.&lt;/p&gt;

&lt;p&gt;En fait, les outils&amp;nbsp;CAASM ne fonctionnent pas sans les données des outils de découverte des actifs, d'ITAM, de gestion des vulnérabilités et/ou de gestion des correctifs. De même, l'EASM complète les services d'intelligence des menaces et de tests de sécurité répertoriés ci-dessus.&lt;/p&gt;

&lt;h2&gt;Comment identifier la surface d'attaque physique de mon entreprise&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;Le premier élément important de la surface d’attaque physique d’une organisation recoupe en partie la surface d’attaque numérique. Il s’agit de la surface d’attaque des postes client, qui regroupe tous les équipements connectés au réseau&amp;nbsp;: ordinateurs de bureau, ordinateurs portables, périphériques mobiles et périphériques&amp;nbsp;IoT. Les outils et les techniques servant à découvrir la surface d'attaque numérique sont également pertinents pour cette catégorie.&lt;/p&gt;

&lt;p&gt;Le second élément majeur concerne les bureaux, les centres de données et les autres locaux de l’entreprise. Là encore, certaines techniques utilisées pour la surface d’attaque numérique sont applicables, notamment dans le cadre des tests d’intrusion physique réalisés lors des exercices de red teaming.&lt;/p&gt;

&lt;h2&gt;Comment identifier la surface d'attaque humaine de mon entreprise&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;L'identification de votre surface d'attaque humaine commence par l'examen de votre organigramme. Toute personne associée à votre entreprise et ayant accès à ses informations sensibles (ou étant en capacité d'empêcher d'autres personnes d'accéder à ces informations) fait partie de votre surface d'attaque humaine. Cela inclut vos collaborateurs (à plein temps et à temps partiel), les membres du conseil d'administration, les sous-traitants, les partenaires, les fournisseurs, les prestataires et éditeurs de logiciels, les intérimaires, etc.&lt;/p&gt;

&lt;p&gt;Le Red&amp;nbsp;Teaming, pratique visant à identifier les éléments des surfaces d'attaque numérique et physique, peut aussi servir à identifier un composant majeur de la surface d'attaque humaine&amp;nbsp;: la sensibilité des collaborateurs à l'ingénierie sociale.&lt;/p&gt;

&lt;p&gt;En parallèle, l’analyse des affectations de droits et des accès réels reste indispensable pour ne pas se laisser surprendre par des privilèges mal accordés ou des comptes dormants.&lt;/p&gt;

&lt;h2&gt;J'ai identifié la surface d'attaque de mon entreprise. Et maintenant&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;La découverte de votre surface d'attaque n'est que la première étape vers votre objectif final&amp;nbsp;: la remédiation des vulnérabilités qui présentent le plus de risque pour votre entreprise. Ce processus s'inscrit dans la&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/resources/exposure-management-strategy-guide"&gt;gestion de l'exposition&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Comme nous l'avons dit, la découverte de la surface d'attaque est l'une des bases de votre stratégie de sécurité&amp;nbsp;: vous ne pouvez pas protéger ce dont vous ignorez l'existence. La gestion de l'exposition intègre un autre pilier essentiel&amp;nbsp;: la détermination de votre appétence au risque. Elle définit le niveau de risque que votre entreprise est prête à accepter pour atteindre ses objectifs. (Vous pouvez vous inspirer de ce &lt;a href="https://www.ivanti.com/fr/ty/security/downloads/risk-appetite-statement"&gt;modèle personnalisable&lt;/a&gt;.)&lt;/p&gt;

&lt;p&gt;Maintenant que vous avez géré ces deux aspects fondamentaux, vous pouvez évaluer les vulnérabilités détectées dans votre surface d'attaque. Vous déterminez ainsi l'importance du danger qu'elles représentent pour votre entreprise, et si cela entre dans les limites de votre appétence au risque (ce processus est traité en détail dans notre guide&amp;nbsp;&lt;a href="/fr/resources/v/doc/ivi/2873/322536b23d2f" target="_blank"&gt;Évaluer objectivement le cyber-risque&lt;/a&gt;).&lt;/p&gt;

&lt;p&gt;Les vulnérabilités hors du champ de votre appétence au risque doivent être remédiées en priorité,&amp;nbsp;ce qui vous permet de concentrer vos efforts de remédiation là où ils auront le plus d’impact.&lt;/p&gt;
</description><pubDate>Mon, 18 Aug 2025 09:54:55 Z</pubDate></item><item><guid isPermaLink="false">8c8ff259-3f44-433b-bd7d-104d65af42a7</guid><link>https://www.ivanti.com/fr/blog/april-patch-tuesday-2021</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><category>Sécurité</category><title>Commentaire du Patch Tuesday d'avril</title><description>&lt;p&gt;Microsoft publie des mises à jour pour l'OS&amp;nbsp;Windows, Office et&amp;nbsp;O365, Exchange Server, Edge (Chromium), Visual Studio, Azure DevOps, Azure AD Web Sign-in, Azure Sphere, ainsi que de nombreux autres composants. Un total de 110&amp;nbsp;vulnérabilités uniques sont résolues ce mois-ci, notamment une vulnérabilité Zero&amp;nbsp;Day (CVE-2021-28310) et quatre vulnérabilités divulguées publiquement (CVE-2021-28458, CVE-2021-28437, CVE-2021-28312, CVE-2021-27091). 19&amp;nbsp;de ces&amp;nbsp;CVE sont classées «&amp;nbsp;Critique&amp;nbsp;», mais cela n'inclut pas la vulnérabilité Zero&amp;nbsp;Day Win32k.&lt;/p&gt;

&lt;h2&gt;Publications Microsoft&lt;/h2&gt;

&lt;p&gt;Zero Day&amp;nbsp;: Microsoft résout une vulnérabilité Win32k classée Important, qui peut permettre l'élévation de privilèges sur les systèmes Windows&amp;nbsp;10 (&lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28310" target="_blank" rel="noopener"&gt;CVE-2021-28310&lt;/a&gt;). Même si elle est seulement de niveau «&amp;nbsp;Important&amp;nbsp;», cette vulnérabilité a été détectée lors d'attaques en environnement réel. Le &lt;a href="https://attackerkb.com/topics/pKKVzHnVRA/cve-2021-28310" target="_blank" rel="noopener"&gt;site de détails des exploitations Open Source attackerkb.com&lt;/a&gt; montre cette&amp;nbsp;CVE comme réservée et mise à jour pour la dernière fois le 12&amp;nbsp;mars&amp;nbsp;2021. Elle pourrait donc avoir été exploitée par des pirates depuis un mois, à ce jour. Cela montre à quel point il est important d'adopter une approche qui définit des priorités sur la base des risques. Si vous établissez votre ordre de priorité sur le niveau de gravité attribué par le fournisseur et que vous ne tenez compte que des&amp;nbsp;CVE marquées «&amp;nbsp;Critique&amp;nbsp;», vous risquez de manquer celle-ci. Heureusement pour les entreprises concernées, cette&amp;nbsp;CVE est incluse dans la mise à jour cumulative Windows&amp;nbsp;10 ce mois-ci (aux côtés de&amp;nbsp;CVE critiques). L'élargissement de vos mesures de définition des priorités pour inclure des métadonnées de risques (comme le nombre d'exploitations, de divulgations publiques et autres indicateurs) garantit que vous donnez la priorité aux meilleures mises à jour pour les corriger rapidement.&lt;/p&gt;

&lt;p&gt;Divulgations publiques&amp;nbsp;: Il existe une vulnérabilité dans Windows&amp;nbsp;Installer, susceptible de mener à la divulgation d'informations&amp;nbsp;: &lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28437" target="_blank" rel="noopener"&gt;CVE-2021-28437&lt;/a&gt;. Cette vulnérabilité a été divulguée publiquement, ce qui signifie que suffisamment d'informations ont été communiquées au public pour donner aux pirates le temps de développer un code d'exploitation fonctionnel. Cette&amp;nbsp;CVE affecte tous les systèmes d'exploitation&amp;nbsp;Windows, en remontant jusqu'à Windows&amp;nbsp;7 et Server&amp;nbsp;2008. Les vulnérabilités de divulgation d'informations Windows&amp;nbsp;Installer permettent souvent à un pirate d'obtenir un accès à des informations supplémentaires, qui risquent de compromettre encore davantage le système. Il s'agit d'une&amp;nbsp;CVE de catégorie «&amp;nbsp;Important&amp;nbsp;». Le code d'exploitation était marqué non prouvé lors de la publication.&lt;/p&gt;

&lt;p&gt;Divulgations publiques&amp;nbsp;: Il existe dans le service de mappage de poste client&amp;nbsp;RPC une vulnérabilité susceptible de permettre à un pirate d'élever ses privilèges (&lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27091" target="_blank" rel="noopener"&gt;CVE-2021-27091&lt;/a&gt;). Cette vulnérabilité a été divulguée publiquement, ce qui signifie que suffisamment d'informations ont été communiquées au public pour donner aux pirates le temps de développer un code d'exploitation fonctionnel. Cette&amp;nbsp;CVE affecte les systèmes Windows&amp;nbsp;7, Server 2008&amp;nbsp;R2 et Server&amp;nbsp;2012 les plus anciens. Cette&amp;nbsp;CVE est classée «&amp;nbsp;Important&amp;nbsp;», mais l'on dispose d'un code&amp;nbsp;POC (Proof of Concept - Validation de principe) qui pourrait permettre à un pirate de développer rapidement une exploitation fonctionnelle.&lt;/p&gt;

&lt;p&gt;Divulgations publiques&amp;nbsp;: Une vulnérabilité d'élévation des privilèges a été identifiée dans la bibliothèque Azure ms-rest-nodeauth (&lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28458" target="_blank" rel="noopener"&gt;CVE-2021-28458&lt;/a&gt;). Cette vulnérabilité a été divulguée publiquement, ce qui signifie que suffisamment d'informations ont été communiquées au public pour donner aux pirates le temps de développer un code d'exploitation fonctionnel. Cette vulnérabilité a été classée «&amp;nbsp;Important&amp;nbsp;». Au moment où nous écrivons, aucun autre article ou note de publication n'est lié à cette&amp;nbsp;CVE.&lt;/p&gt;

&lt;p&gt;Divulgations publiques&amp;nbsp;: Il existe une vulnérabilité dans Windows&amp;nbsp;NTFS, susceptible de permettre une attaque par déni de service &lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28312" target="_blank" rel="noopener"&gt;CVE-2021-28312&lt;/a&gt;. Cette vulnérabilité a été divulguée publiquement, ce qui signifie que suffisamment d'informations ont été communiquées au public pour donner aux pirates le temps de développer un code d'exploitation fonctionnel. Cette&amp;nbsp;CVE affecte Windows&amp;nbsp;10 1809, et Server&amp;nbsp;2019 et supérieur. Cette&amp;nbsp;CVE est seulement considérée comme modérée, mais un code d'exploitation entièrement fonctionnel est disponible. Vous devez traiter cette&amp;nbsp;CVE comme représentant davantage de risques que ne l'implique son niveau de gravité.&lt;/p&gt;

&lt;p&gt;Exchange Server&amp;nbsp;: Microsoft Exchange&amp;nbsp;Server bénéficie d'une autre mise à jour ce mois-ci et, d'après les résultats&amp;nbsp;Pwn2Own, il y en aura sans doute d'autres. Les quatre&amp;nbsp;CVE résolues ce mois-ci ont toutes été découvertes par la&amp;nbsp;NSA. Ces quatre&amp;nbsp;CVE sont toutes de niveau «&amp;nbsp;Critique&amp;nbsp;». À ce jour, aucune n'a fait l'objet d'une exploitation prouvée, mais, après un regain d'activité des exploitations graves visant Microsoft&amp;nbsp;Exchange, l'on peut s'attendre à ce que, si les analystes de sécurité de la&amp;nbsp;NSA trouvent de nouvelles vulnérabilités et que les chercheurs prouvent l'existence de nouvelles exploitations dans le secteur&amp;nbsp;Pwn2Own, les pirates vont aussi tourner autour de Microsoft&amp;nbsp;Exchange pour trouver des failles à exploiter.&lt;/p&gt;

&lt;h2&gt;Peu d'activité ce mois-ci concernant les mises à jour tierces&lt;/h2&gt;

&lt;p&gt;Ce mois-ci, Adobe publie quatre mises à jour pour Photoshop, Digital Editions, Bridge et Robohelp, toutes classées Priorité&amp;nbsp;3. Ces quatre mises à jour résolvent un total de 10&amp;nbsp;CVE. Toutes, sauf la mise à jour&amp;nbsp;RoboHelp, incluent des&amp;nbsp;CVE critiques.&lt;/p&gt;

&lt;p&gt;Le raisonnement sous-jacent pour la définition des priorités&amp;nbsp;Adobe est le suivant&amp;nbsp;: cette mise à jour résout des vulnérabilités dans un produit qui n'a jamais été une cible pour les pirates dans le passé. Adobe recommande aux administrateurs d'installer cette mise à jour, à leur seule discrétion.&lt;/p&gt;

&lt;p&gt;C'est l'une des difficultés des scores de gravité attribués par les fournisseurs&amp;nbsp;: comme ces applications sont moins susceptibles d'être ciblées par les pirates, Adobe attribue à leurs vulnérabilités un niveau de priorité plus faible, quels que soient le nombre de vulnérabilités résolues et le danger que représentent ces vulnérabilités. Même si l'histoire justifie l'approche d'Adobe, cela n'exclut pas les risques. Au fil des années, jusqu'à neuf&amp;nbsp;CVE Photoshop ont été exploitées. Les plus récentes sont les&amp;nbsp;CVE de&amp;nbsp;2015. Parmi ces quatre mises à jour, Photoshop présente le plus de risques. Mais elles ont toutes un niveau de risque faible et peuvent être appliquées au cours des sessions de maintenance régulières.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Priorités ce mois-ci&amp;nbsp;: &lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;De nombreuses vulnérabilités sont résolues ce mois-ci. La bonne nouvelle, c'est que la plupart concernent l'OS, y compris la Zero&amp;nbsp;Day et trois des quatre vulnérabilités divulguées publiquement. En traitant rapidement l'OS, vous éliminerez une bonne partie des risques du mois. Vos principales priorités ce mois-ci doivent être l'OS&amp;nbsp;Windows, Edge (Chromium) et Exchange&amp;nbsp;Server.&lt;/p&gt;

&lt;h2&gt;Restez vigilant&lt;/h2&gt;

&lt;p&gt;Le challenge Pwn2Own du projet Zero Day Initiative s'est terminé la semaine dernière. Les conséquences de cet événement devraient se produire dans les 90&amp;nbsp;jours qui suivent, car les fournisseurs disposent de ce délai pour traiter les vulnérabilités exploitées pendant l'événement avant qu'elles ne deviennent publiques. Comme cela va donner lieu à des publications dans les mois à venir, vous devez les surveiller et les résoudre le plus rapidement possible. Produits concernés&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Zoom&amp;nbsp;: Il s'agit probablement de l'exploitation la plus vicieuse signalée lors de la compétition. Il suffit pour exploiter la vulnérabilité qu'un utilisateur participe à une réunion. Aucune autre opération de la part de l'utilisateur n'est nécessaire. Zoom signale qu'il a déjà apporté des changements côté serveur pour limiter cette vulnérabilité, mais l'on s'attend à ce qu'il effectue d'autres modifications pour mieux se protéger de cette attaque.&lt;/li&gt;
	&lt;li&gt;Microsoft&amp;nbsp;Exchange a été entièrement submergé par une combinaison de contournement de l'authentification et d'escalade des privilèges locaux. Attendez-vous à un correctif pour Exchange Server et sans doute pour l'OS dans les mois à venir, pour corriger cette vulnérabilité. &lt;a href="https://www.microsoft.com/en-us/security/blog/2021/03/02/hafnium-targeting-exchange-servers/" target="_blank" rel="noopener"&gt;Avec les récentes attaques Zero&amp;nbsp;Day visant Exchange&amp;nbsp;Server&lt;/a&gt;, Microsoft va sûrement réagir très rapidement... et les pirates réagiront sans doute eux aussi pour reprendre l'avantage.&lt;/li&gt;
	&lt;li&gt;Microsoft&amp;nbsp;Teams a été visé par l'exploitation d'une paire de vulnérabilités permettant aux chercheurs d'exploiter du code dans Microsoft&amp;nbsp;Teams.&lt;/li&gt;
	&lt;li&gt;Comme toujours, les navigateurs sont des cibles de choix. Prévoyez des mises à jour de sécurité pour Chrome et Microsoft&amp;nbsp;Edge (Chromium) avec le moteur JavaScript&amp;nbsp;v8, et pour un débordement d'entier dans&amp;nbsp;Safari, qui permet une écriture hors limites en vue d'obtenir l'exécution de code de niveau noyau.&lt;/li&gt;
	&lt;li&gt;Parallels Desktop a souvent été ciblé dans la catégorie Virtualisation, et deux exploitations incluant de multiples failles ont réussi.&lt;/li&gt;
	&lt;li&gt;Concernant les systèmes d'exploitation, Windows&amp;nbsp;10 et Ubuntu ont tous deux été exploités avec succès, les deux fois pour escalader les privilèges&amp;nbsp;: d'utilisateur à Système sous Win&amp;nbsp;10 et d'Utilisateur standard à root pour Ubuntu.&lt;/li&gt;
&lt;/ul&gt;</description><pubDate>Thu, 22 Apr 2021 20:23:48 Z</pubDate></item><item><guid isPermaLink="false">414e9383-cede-45a7-b213-30ccbe3d8730</guid><link>https://www.ivanti.com/fr/blog/industry-driving-toward-14-day-sla-vulnerability-remediation</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/chris-goettl</atom:uri></atom:author><category>Sécurité</category><title>Le secteur tend à instaurer un SLA de 14 jours pour la correction des vulnérabilités.  Qu'attendez-vous ?</title><description>&lt;p&gt;Les pirates agissent très vite. On ne connaît même pas le nombre des ennemis qui agissent dans l'ombre, guettant la prochaine vulnérabilité à exploiter. Ils trouvent parfois une vulnérabilité qui n'a pas été identifiée par les chercheurs au chapeau blanc ou par les fournisseurs, ce qui résulte en une exploitation «&amp;nbsp;Zero Day&amp;nbsp;». Cependant, le plus souvent, ils guettent les divulgations publiques et les mises à jour des fournisseurs pour identifier les changements apportés au code. C'est là que la course commence. Ils essaient de créer une exploitation fonctionnelle avant que les entreprises du monde entier n'aient corrigé les vulnérabilités.&lt;/p&gt;

&lt;p&gt;Plusieurs exemples récents montrent à quelle vitesse les pirates agissent&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;BlueKeep&lt;/strong&gt; (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708" target="_blank" rel="noopener"&gt;CVE-2019-0708&lt;/a&gt;)&amp;nbsp;: Cette vulnérabilité, qui a fait tant de bruit car on voyait en elle la prochaine attaque&amp;nbsp;WannaCry potentielle, a été résolue le 14&amp;nbsp;mai&amp;nbsp;2019. En raison de sa notoriété, nous avons pu voir le développement des exploitations en action, car plusieurs équipes de recherche indépendantes ont conçu des exploitations opérationnelles en seulement 14&amp;nbsp;jours (dès le 28&amp;nbsp;mai&amp;nbsp;2019, plusieurs vidéos&amp;nbsp;POC (Proof of Concept) montraient une exploitation complète de cette vulnérabilité). Les pirates n'ont pas utilisé ces exploitations immédiatement, mais on a vu un grand nombre d'utilisations actives en minage de cryptomonnaie.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;ZeroLogon&lt;/strong&gt; (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472" target="_blank" rel="noopener"&gt;CVE-2020-1472&lt;/a&gt;)&amp;nbsp;: Cette vulnérabilité de&amp;nbsp;NetLogon a été résolue par la mise à jour du 11&amp;nbsp;août&amp;nbsp;2020. Cette résolution a nécessité des changements dans le mode de fonctionnement de&amp;nbsp;NetLogon, si bien que&amp;nbsp;Microsoft a déployé la mise à jour en corrigeant la vulnérabilité mais en mettant le changement en mode Audit pour commencer. Microsoft a annoncé une application de ce changement dans les publications du Patch&amp;nbsp;Tuesday de février&amp;nbsp;2021, mais les entreprises pouvaient l'appliquer plus rapidement si elles étaient prêtes, en modifiant un paramètre de registre. Le 15&amp;nbsp;septembre&amp;nbsp;2020, des&amp;nbsp;POC ont été annoncés et, le 18&amp;nbsp;septembre, le Department of Homeland Security – la sécurité intérieure des Etats-Unis – a publié une directive d'urgence (&lt;a href="https://cyber.dhs.gov/ed/20-04/" target="_blank" rel="noopener"&gt;Emergency Directive&amp;nbsp;20-04&lt;/a&gt;) qui conseillait aux agences gouvernementales de déployer et d'appliquer la mise à jour dès le lundi suivant, le 21&amp;nbsp;septembre&amp;nbsp;2020. Il s'avère que cette urgence était justifiée, puisque les premières exploitations sur le terrain ont été détectées avant la fin du mois de septembre.&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;.Net\SharePoint RCE Flaw&lt;/strong&gt; (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1147" target="_blank" rel="noopener"&gt;CVE-2020-1147&lt;/a&gt;)&amp;nbsp;: Initialement résolue lors du Patch&amp;nbsp;Tuesday du 14&amp;nbsp;juillet. Dès le 21&amp;nbsp;juillet, du code d'exploitation&amp;nbsp;POC circulait. Cette mise à jour a été publiée une nouvelle fois pour le Patch&amp;nbsp;Tuesday d'octobre.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Dans ces trois cas, le délai entre publication et mise à disposition du code d'exploitation est compris entre&amp;nbsp;14 et 28&amp;nbsp;jours. Cela concorde avec les résultats du &lt;a href="https://www.verizon.com/business/resources/reports/DBIR_2016_Report.pdf" target="_blank" rel="noopener"&gt;2016 Data Breach Investigations Report&lt;/a&gt; de Verizon, qui montre que 50&amp;nbsp;% des exploitations se produisent dans les quatre semaines qui suivent la publication par le fournisseur. Les résultats du rapport «&amp;nbsp;Zero Days, Thousands of Nights&amp;nbsp;», publié par RAND&amp;nbsp;Corporation, montrent que le délai moyen d'exploitation d'une vulnérabilité est de 22&amp;nbsp;jours. Sur la base de ces preuves, il est recommandé de cibler un&amp;nbsp;SLA de correction des vulnérabilités de 14&amp;nbsp;jours maximum. Et cela nous amène à d'autres difficultés.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Pourquoi un&amp;nbsp;SLA de 14&amp;nbsp;jours est-il difficile à mettre en place&amp;nbsp;? &lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Des solutions de gestion des vulnérabilités et des correctifs sont disponibles sur le marché depuis plus de dix ans, et ce sont des solutions relativement matures. Les technologies servant à identifier, préparer, traiter et signaler rapidement l'état des vulnérabilités présentent peu de difficultés.&lt;/p&gt;

&lt;p&gt;Les plus grands défis sont notamment le fait que le processus de correction des vulnérabilités implique plusieurs équipes et jeux de technologies. Ce processus est truffé d'étapes manuelles, de tests et d'impacts opérationnels, et de problèmes de communication de base qui provoquent des délais. Je peux vous citer sans trop réfléchir un grand nombre d'entreprises qui ont réussi à appliquer des&amp;nbsp;SLA de 14&amp;nbsp;jours maximum pour la correction des vulnérabilités. Certaines sont de grandes entreprises de fabrication, de vente, etc. Qu'ont-elles fait pour y parvenir, puisqu'elles utilisent les mêmes technologies que d'autres entreprises, dont le cycle est toujours de 30&amp;nbsp;jours&amp;nbsp;?&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Les 4&amp;nbsp;principaux défis de la correction des vulnérabilités&amp;nbsp;:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Combler le fossé entre sécurité et opérations&amp;nbsp;IT&lt;/strong&gt;&amp;nbsp;: Soyons honnêtes. Il n'est pas fréquent que les équipes Sécurité et Opérations «&amp;nbsp;s'entendent&amp;nbsp;» réellement. L'équipe Sécurité parle de risques et de&amp;nbsp;CVE, alors que l'équipe Opérations parle de fonctionnement et de correctifs. La résolution d'une&amp;nbsp;CVE a un impact opérationnel, parce que le correctif peut endommager quelque chose. Cela entraîne de nombreuses difficultés pour l'équipe Opérations. Lorsque les opérations quotidiennes empêchent la résolution rapide des problèmes de sécurité et qu'un incident se produit, cela provoque de nombreuses difficultés pour l'équipe Sécurité.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;La définition de priorités en fonction des risques est essentielle pour résoudre d'abord les bonnes vulnérabilités&lt;/strong&gt;&amp;nbsp;: Très souvent, le niveau de gravité défini par le fournisseur et le score&amp;nbsp;CVSS ne reflètent pas ce qui est le plus urgent. On compte de nombreux exemples de résolution d'un «&amp;nbsp;Zero Day&amp;nbsp;», alors que la gravité fournisseur est seulement «&amp;nbsp;Important&amp;nbsp;» et que le score&amp;nbsp;CVSS est de&amp;nbsp;7,0, voire moins. Des mesures et métadonnées supplémentaires sont nécessaires pour s'assurer que les éléments les plus dangereux sont corrigés. Par exemple, quelles sont les vulnérabilités activement exploitées&amp;nbsp;?&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Connaître la fiabilité des mises à jour&lt;/strong&gt;&amp;nbsp;: Retour au&amp;nbsp;SLA de correction des vulnérabilités et au délai d'application des correctifs. L'un des plus grands obstacles qui empêchent d'agir rapidement est l'incapacité à faire des tests efficaces. Les administrateurs ont deux options&amp;nbsp;: 1) Essayer de mettre leurs tests à l'échelle pour garantir qu'ils n'ont pas d'impact opérationnel. - ou - 2) Laisser jouer le temps dans leur processus de tests, les choses se résoudront d'elles-mêmes si l'on attend assez longtemps. Le problème, c'est que les pirates adorent ça, lorsque vous attendez. Je vous ai parlé du rapport&amp;nbsp;RAND qui a montré que la durée de vie moyenne d'une exploitation est de sept ans&amp;nbsp;? Apparemment, certains problèmes n'ont pas été résolus pendant très longtemps... autant de fruits défendus à portée de main pour les pirates.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Conformité des correctifs&lt;/strong&gt;&amp;nbsp;: Les rapports de conformité sont très variés, mais la plupart vérifient l'heure d'ouverture de votre fenêtre de maintenance, pas la date initiale de publication de la mise à jour. Microsoft, Adobe et&amp;nbsp;Oracle publient la plupart des mises à jour de sécurité à des dates régulières et prévisibles, mais Google, Apple, Mozilla et de nombreux autres ne le font pas. Le suivi de la conformité d'une vulnérabilité nécessite de se concentrer sur un niveau plus granulaire pour tenir compte de la nature des logiciels actuels, distribués en continu.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Si la fiabilité des correctifs, la définition de priorités en fonction des risques et la conformité des correctifs sont des défis qui vous empêchent de respecter un&amp;nbsp;SLA de 14&amp;nbsp;jours pour la correction des vulnérabilités, il vous faut peut-être une expérience plus performante que votre solution actuelle de gestion des correctifs. Ivanti®&amp;nbsp;Neurons for Patch&amp;nbsp;Intelligence a été spécialement conçu pour relever ces défis. &lt;a href="https://www.ivanti.com/fr/fr/fr/products/ivanti-neurons-for-patch-management"&gt;Découvrez-le dès maintenant&lt;/a&gt;.&lt;/p&gt;</description><pubDate>Thu, 29 Oct 2020 17:44:29 Z</pubDate></item><item><guid isPermaLink="false">3a2c3977-746e-458d-8e57-b6de6fa99173</guid><link>https://www.ivanti.com/fr/blog/faire-evoluer-votre-strategie-de-securite-vers-l-a</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/chris-goettl</atom:uri></atom:author><category>Sécurité</category><title>Faire évoluer votre stratégie de sécurité vers l'autosécurisation</title><description>&lt;p&gt;Les pirates agissent vite. Ils sont agiles et saisissent sans attendre les opportunités qui s'ouvrent à eux. La pandémie de&amp;nbsp;COVID a changé notre façon de travailler et de gérer nos utilisateurs et nos environnements. Les pirates aussi ont changé de méthodes et se sont très rapidement adaptés à cette nouvelle réalité. Dans &lt;a href="https://www.zscaler.com/blogs/security-research/30000-percent-increase-covid-19-themed-attacks" target="_blank" rel="noopener"&gt;un rapport publié en avril dernier&lt;/a&gt;, ZScaler révèle que les attaques sur le thème du&amp;nbsp;COVID ont augmenté de +30&amp;nbsp;000&amp;nbsp;% entre janvier et mars cette année. En seulement quelques mois, les pirates ont radicalement modifié leurs tactiques pour tirer parti de l’opportunité. Voilà une agilité que beaucoup d’entre nous ne peuvent qu'envier.&lt;/p&gt;

&lt;p&gt;Selon une étude de&amp;nbsp;RAND, les pirates sont capables d'exploiter une vulnérabilité &lt;a href="https://www.rand.org/content/dam/rand/pubs/research_reports/RR1700/RR1751/RAND_RR1751.pdf" target="_blank" rel="noopener"&gt;sous 22&amp;nbsp;jours en moyenne et la plupart des exploitations ont une durée de vie de 7&amp;nbsp;ans&lt;/a&gt;. &lt;a href="https://www.recordedfuture.com/blog/top-vulnerabilities-2019" target="_blank" rel="noopener"&gt;Un rapport annuel de Recorded Futures&lt;/a&gt;, qui répertorie les vulnérabilités les plus souvent exploitées en&amp;nbsp;2019, confirme ce phénomène. La plupart des exploitations s'appuient sur des vulnérabilités qui existent déjà depuis un moment.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Comment contrer un tel niveau d'agilité et d'adaptabilité chez les pirates&amp;nbsp;? En nous adaptant aussi. Nous devons nous orienter vers une stratégie d'autosécurisation. Certes, les pirates gagnent en sophistication. Mais, à la racine de cette sophistication, on trouve la même exécution tactique que celle déjà appliquée depuis des années&amp;nbsp;: reconnaissance, exploitation des vulnérabilités, persistance, déplacement latéral, exfiltration/cryptage des données. Les pirates agissent toujours de la même façon, mais avec plus d’automatisation et des fonctions plus riches.&lt;/p&gt;

&lt;p&gt;Qu'entendons-nous par autosécurisation&amp;nbsp;? En analysant les méthodes des pirates, et en faisant appel à l'automatisation et au machine learning, nous pouvons réagir plus rapidement aux menaces réelles. Cette approche adaptative de la sécurité comprend trois volets. Détection, définition des priorités et correction.&lt;/p&gt;

&lt;p&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2020/07/selfsecuring.png"&gt;&lt;/p&gt;

&lt;h2&gt;Détection&lt;/h2&gt;

&lt;p&gt;Découvrez ce que contient votre environnement. Détectez les logiciels et les configurations en cours d'exécution, et lancez des analyses des vulnérabilités. Effectuez une surveillance en continu des changements, des nouveaux périphériques qui se connectent et des changements d'état des périphériques de votre environnement.&lt;/p&gt;

&lt;h2&gt;Définition des priorités&lt;/h2&gt;

&lt;p&gt;Définissez des priorités en fonction des risques, pour identifier les éléments activement exploités et réagir rapidement au niveau de risque le plus élevé. Utilisez les algorithmes prédictifs pour anticiper les changements et les menaces, et suivez leurs conseils sur les prochaines étapes à suivre.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Filtrez les informations parasites&amp;nbsp;: il y a toujours bien trop de données et bien trop de menaces pour pouvoir tout gérer, mais un tri peut être fait pour ne conserver que les opérations critiques et atténuer ainsi rapidement les risques les plus élevés.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Correction&lt;/h2&gt;

&lt;p&gt;L'aspect le plus critique de ce processus, c'est l'action. Il ne sert à rien d'identifier des milliers ou des dizaines de milliers de menaces si aucune mesure n'est prise pour les éliminer.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Soyez proactif&amp;nbsp;: comme nous l'avons dit plus haut, les pirates agissent vite. Nous devons être proactifs dans nos réponses. Des risques prioritaires peuvent rapidement apparaître et devront être traités en premier. Si vous connaissez les vulnérabilités activement exploitées, vous pouvez optimiser vos efforts de correction.&lt;/li&gt;
	&lt;li&gt;Adaptez-vous&amp;nbsp;: vos fonctions de correction (et d'évaluation) doivent être capables de s'adapter à l'environnement et aux circonstances. La pandémie de&amp;nbsp;COVID nous a montré pourquoi c'était nécessaire. Avec le passage soudain au télétravail, il est indispensable que nos capacités de sécurité suivent le rythme. Qu'il s'agisse de&amp;nbsp;Clouds publics ou privés, de systèmes serveur sur site ou hors site, de périphériques d'entreprise ou en&amp;nbsp;BYOD (Bring Your Own Device), il faut nous assurer que nous pouvons gérer les menaces dans notre environnement et y réagir.&lt;/li&gt;
	&lt;li&gt;Enfin, parlons de l'automatisation. Les pirates automatisent de plus en plus leurs attaques. Ils peuvent ainsi agir vite et à grande échelle. Nous devons automatiser notre réponse. En automatisant les étapes, en réduisant le délai entre deux étapes et en supprimant l'intervention humaine chaque fois que possible, vous réduisez les délais de réponse et évitez les erreurs.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Le plus important à garder à l'esprit, c'est que l'autosécurisation ne signifie pas que l'être humain est éliminé de l'équation. Il s'agit d'automatiser en priorité les activités qui peuvent l'être, de générer les données analytiques nécessaires pour prendre rapidement des décisions et de définir la priorité des actions, pour que les analystes les approuvent et réagissent vite aux menaces urgentes, qui (nous l'avons dit) peuvent être automatisées.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Pour en savoir plus sur l'autosécurisation, visitez le site &lt;a href="https://www.ivanti.com/fr/ivanti-neurons"&gt;www.ivanti.fr/neurons&lt;/a&gt;&lt;/p&gt;</description><pubDate>Wed, 29 Jul 2020 07:00:03 Z</pubDate></item></channel></rss>