Les Vulnérabilités 0 day : Le Bon et le Mauvais consultant

//Les Vulnérabilités 0 day : Le Bon et le Mauvais consultant

Les Vulnérabilités 0 day : Le Bon et le Mauvais consultant

Par | 2012-11-13T14:05:20+02:00 novembre 13th, 2012|Technique|

Les vulnérabilités « 0 day » ont une durée de vie d’environ 10 mois (source Symantec). Ces vulnérabilités naissent d’erreurs dans la programmation des logiciels que nous utilisons, et qui ont passé les phases de tests des éditeurs sans se faire remarquer.
 
Ainsi cela crée une fenêtre de vulnérabilité sur votre réseau ou ordinateur. Cette estimation est un énième rappel qu’en matière de sécurité la question n’est pas « Vais-je me faire pirater ? » (La réponse sera malheureusement souvent oui face à un professionnel du piratage), mais « Que se passerait-t-il si je me faisais pirater ? ». Cette dernière question pourrait elle-même être caduque, en effet mon entreprise pourrait s’être fait piraté sans même que je sois au courant. Laissant libre accès à mon système d’information.
 
Vous pouvez d’ailleurs aisément estimer la qualité d’un consultant sur cette question seule : un mauvais consultant en sécurité ne cherchera qu’à diminuer le risque immédiat pour retarder le moment du piratage. Le bon consultant en sécurité, lui, optimisera votre protection tout en diminuant les conséquences de tout piratage sur votre infrastructure, que le scénario soit probable ou pas. Pour limiter les conséquences d’un piratage il faut l’intervention d’un consultant, aucun logiciel n’est aujourd’hui capable de prodiguer de tels conseils, aussi perfectionné soit-il.
 
Les scanners de vulnérabilités habituels ne sont capables que de diminuer le risque immédiat. L’approche proactive de notre logiciel IKare permet en plus de détecter des signes anormaux qui pourraient révéler une compromission.
 
De plus notre expérience révèle que de nombreuses failles (pour lesquelles des correctifs existent) restent présentes sur de nombreux réseaux d’entreprises. Cela est dû à des réflexes de mise à jour qui ne sont pas toujours respectés. C’est là (surtout sur les réseaux complexes) qu’un scanner qui tourne à intervalle régulier, permet de mieux cibler les vulnérabilités mais aussi de montrer leurs non ‘correction’.
 
Pour conclure il n’existe pas de « protection parfaite » contre les nouvelles vulnérabilités, mais un respect rigoureux des « best practices » de la sécurité et une analyse proactive de l’activité sur votre réseau permettent d’optimiser votre protection.