Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Qu'est-ce que l'évaluation des vulnérabilités ?

L'heure n'est plus à la détection, mais à la correction. Tout ce que vous devez savoir sur l'évaluation des vulnérabilités.

L'évaluation des vulnérabilités est un processus qui identifie et évalue les vulnérabilités du réseau en scannant et en surveillant continuellement les risques sur toute la surface d'attaque de votre entreprise. Il s'agit de la première étape de la défense de votre réseau contre les vulnérabilités susceptibles de menacer votre entreprise.

Malheureusement, près de 60 % des professionnels de la cyber-sécurité admettent ne pas suivre de planning défini pour effectuer des scans des vulnérabilités et nombreux sont ceux qui ne lancent pas du tout de scan pour détecter les vulnérabilités publiques. Ne faites pas la même erreur. Tenable peut vous aider à adopter les meilleures pratiques d'évaluation des vulnérabilités, notamment en formulant des recommandations sur la façon de renforcer votre programme.

Comprendre l'évaluation des vulnérabilités

Parmi les points abordés :

Exécution de votre premier scan des vulnérabilités

Réalisez votre premier scan des vulnérabilités Nessus en cinq étapes simples et lisez d'autres articles sur l'évaluation des vulnérabilités.

En savoir plus

Maîtrisez les principes de base de l'évaluation des vulnérabilités

Découvrez et évaluez les vulnérabilités et les mauvaises configurations en identifiant les failles critiques de votre surface d'attaque.

En savoir plus

FAQ sur l'évaluation des vulnérabilités

Découvrez quelques questions fréquemment posées sur l'évaluation des vulnérabilités.

En savoir plus

Solutions d'évaluation des vulnérabilités

Découvrez comment Nessus vous offre une vue unifiée de toutes les expositions et vulnérabilités de vos assets.

En savoir plus

Tenable Connect - Communauté d'évaluation des vulnérabilités

Tenable Connect est le lieu N°1 pour discuter sur l'évaluation des vulnérabilités, poser des questions et partager des conseils.

En savoir plus

Surveillez et protégez toute votre surface d'attaque grâce à une évaluation continue des vulnérabilités

L'évaluation des vulnérabilités vous fournit des informations complètes sur la cyber-exposition de tous vos assets, ce qui inclut les vulnérabilités, les mauvaises configurations et les autres indicateurs d'état liés à la sécurité. Avec Nessus, soyez rassuré : vos vulnérabilités et mauvaises configurations sont corrigées comme il se doit. Vous pouvez également envoyer automatiquement des informations connexes directement à votre système de gestion des informations et des événements de sécurité (SIEM) de façon à prendre des décisions plus éclairées sur la façon de répondre aux faiblesses découvertes au sein de votre réseau.

En savoir plus

Comprendre les processus d'évaluation des vulnérabilités

La mise en œuvre d'un programme d'évaluation des vulnérabilités peut s'avérer une source de stress, mais il est nécessaire de vous assurer que l'ensemble de votre surface d'attaque est parfaitement couverte.

Si vous vous sentez prêt à implémenter un programme d'évaluation des vulnérabilités pour votre entreprise, vous ignorez peut-être par où commencer. Voici cinq étapes pour poser les bases de votre programme et pour l'améliorer au fur et à mesure des changements et de l'évolution de votre entreprise.

En savoir plus

Surmontez les problèmes dus à la disparité des outils de gestion des vulnérabilités

Depuis plusieurs décennies, les entreprises désireuses de se protéger contre les cyber-attaques font cohabiter une multitude de solutions disparates. À chaque changement d'environnement, les équipes de sécurité se ruent généralement sur de nouveaux outils dans l'espoir d'obtenir une certaine visibilité sur ce nouvel environnement. Malheureusement, ces différentes solutions ont souvent tendance à cloisonner les données, rendant quasiment impossible la possibilité d'obtenir une vue d'ensemble de votre surface d'attaque. Cela crée des angles morts laissant la porte ouverte aux attaquants.

Les outils spécialisés ne sont plus des solutions efficaces en termes d'évaluations des vulnérabilités modernes. Ils enfouissent vos équipes de sécurité sous une tonne de données incomplètes, qui compliquent la compréhension du risque réel, de la manière de prioriser la remédiation, et des solutions à envisager pour maintenir un programme de gestion des vulnérabilités basé sur le risque

Dans ce livre blanc, vous découvrirez :

  • Pourquoi les équipes sont confrontées à une surcharge technologique
  • Les défis créés par des solutions de sécurité disparates
  • Un exemple concret d'une menace potentielle que les attaquants ont exploitée en environnement réel
  • Pourquoi vous avez besoin d'un programme de gestion des vulnérabilités basé sur le risque

En savoir plus

Autres faits intéressants :

  • En moyenne, les attaquants ont plus de sept jours d'avance sur votre équipe de sécurité.
  • Pour 34 % des vulnérabilités analysées, un exploit a été mis à disposition le jour même de la divulgation d'une vulnérabilité.

Quel est le niveau de maturité de vos stratégies de cyber-défenseur ?

Comprendre ce que révèlent vos stratégies d'évaluation des vulnérabilités

Tenable Research considère qu'il existe quatre profils d'évaluation des vulnérabilités distincts. Les voici, classés du plus mature au moins mature : Rigoureux, Vigilant, Observateur et Minimaliste. Découvrez-les plus en détail ci-dessous.


Rigoureux

Rigoureux

Il s'agit du plus haut niveau de maturité en matière d'évaluation des vulnérabilités. Environ 5 % seulement des entreprises atteignent le niveau Rigoureux. La majorité d'entre elles appartiennent au secteur du transport, de l'hôtellerie, de l'électronique, des banques et des télécommunications.

Vigilant

Vigilant

Il s'agit d'un niveau de maturité moyen à élevé. La plupart des entreprises, environ 43 %, sont au niveau Vigilant. Beaucoup d'entre elles opèrent dans le secteur des divertissements, des services publics, de l'enseignement et de la santé.

Observateur

Observateur

Il s'agit d'un niveau de maturité faible à moyen, où l'on retrouve environ 19 % des entreprises. Dans l'ensemble, ce sont celles du secteur des services publics qui sont le plus représentées.

Minimaliste

Minimaliste

Il s'agit du niveau de maturité le plus bas, qui représente environ 33 % des entreprises. Tous les secteurs y apparaissent de manière plus ou moins égale.



Pour en savoir plus sur votre propre style d'évaluation des vulnérabilités, évaluez les cinq indicateurs clés de performance (KPI) associés : fréquence des scans, intensité des scans, couverture des scans authentifiés, couverture des assets et couverture des vulnérabilités.

Accédez à la puissance de la communauté

Tous vos besoins en matière d'évaluation des vulnérabilités et toutes les connaissances Tenable au même endroit

Vous avez des questions sur l'évaluation des vulnérabilités ? Vous souhaitez communiquer avec d'autres professionnels de l'évaluation des vulnérabilités pour obtenir des conseils ? Vous avez une bonne idée à proposer à d'autres personnes travaillant dans le domaine de l'évaluation des vulnérabilités ? La communauté Tenable Connect community est un lieu privilégié pour poser des questions et partager des conseils, notamment sur les outils et les meilleures pratiques en matière d'évaluation des vulnérabilités.

Rejoindre notre communauté

Voici quelques exemples des sujets dont il est question en ce moment :

Comment générer un rapport à partir de systèmes déjà scannés ?

J'ai effectué une évaluation des vulnérabilités sur 100 de nos systèmes au cours d'un seul scan la semaine dernière. Maintenant, je veux obtenir un rapport sur les trois quarts des adresses IP de ces 100 systèmes. Comment faire ?

Voir la réponse

Comment Nessus gère-t-il les correctifs rétroportés ?

Nessus utilise backport.inc pour éviter les faux positifs. backport.inc contient des mappages de bannières de service connues avec des bannières de service qui ont des numéros de version arbitrairement élevés.

Voir la réponse

En quoi les scans de réseau externes trimestriels diffèrent-ils des scans de réseau internes pour la norme PCI ?

Bien que le scan externe trimestriel soit normalement utilisé pour l'attestation officielle, les deux types de scan peuvent être utilisés à tout moment.

Voir la réponse

FAQ sur l'évaluation des vulnérabilités

Qu'est-ce qu'une vulnérabilité de sécurité ?

Une vulnérabilité de sécurité est une faiblesse, un bug ou une erreur de programmation matérielle ou logicielle que les attaquants peuvent exploiter pour compromettre votre réseau et obtenir un accès non autorisé à vos données et systèmes.

Qu'est-ce que l'évaluation des vulnérabilités ?

Une évaluation des vulnérabilités est un moyen de découvrir, d'analyser et de corriger les faiblesses de votre surface d'attaque afin de réduire les risques que des attaquants exploitent votre réseau et obtiennent un accès non autorisé à vos systèmes et appareils.

À quoi ressemble la surface d'attaque de mon entreprise ?

La surface d'attaque de votre entreprise est constituée d'assets IT sur votre réseau. Ces assets ont plusieurs points d'exposition et sont susceptibles d'être exploités. Auparavant, votre surface d'attaque était principalement constituée d'assets IT traditionnels tels que des serveurs et des réseaux. Elle englobe désormais les appareils mobiles, tels que des smartphones, des ordinateurs de bureau et des ordinateurs portables, ainsi que des machines virtuelles, l'infrastructure cloud, les applications web, les conteneurs et les appareils IoT.

Qu'est-ce qu'un test d'intrusion ?

Les tests d'intrusion sont un moyen de détecter les faiblesses de votre surface d'attaque. Le but de votre programme d'évaluation des vulnérabilités est de trouver ces faiblesses et de les corriger avant que les attaquants puissent les exploiter. Les tests d'intrusion, également appelés « Pen tests », peuvent vous aider à détecter ces faiblesses sur votre réseau. Il s'agit d'un type de tests indépendants, et non de processus continus, qui sont généralement réalisés par une entreprise tierce. Votre entreprise devrait se soumettre à ces tests au moins une fois par trimestre. Les tests d'intrusion vous permettent de vérifier l'efficacité de vos programmes d'évaluation et de gestion des vulnérabilités.

Quelles sont les étapes des tests d'intrusion ?

Dans la plupart des cas, les tests d'intrusion comportent cinq étapes : l'engagement initial, au cours duquel vous déterminez qui effectuera le test (avec vos objectifs et vos attentes), la portée du test, la réalisation du test, l'élaboration du rapport sur les résultats du test et le suivi (pour vérifier si la remédiation que vous avez mise en place est efficace, en refaisant un test d'intrusion au besoin).

Quelle est la différence entre l'évaluation des vulnérabilités et les tests d'intrusion ?

Les tests d'intrusion vous renseignent sur les faiblesses de votre surface d'attaque pour une période précise. Ils vous aident à mieux comprendre l'efficacité de vos programmes d'évaluation et de gestion des vulnérabilités. Les tests d'intrusion vous permettent également de définir des domaines d'amélioration en vue d'établir des objectifs visant à renforcer vos processus d'évaluation des vulnérabilités. Contrairement aux tests d'intrusion, vos processus d'évaluation et de gestion des vulnérabilités doivent être permanents afin de vous donner un aperçu plus complet de la cyber-exposition globale de votre entreprise.

Existe-t-il différentes approches pour les tests d'intrusion ?

Oui. Vous pouvez adopter deux approches principales pour les tests d'intrusion. L'une est le test en boîte blanche, qui est plus ciblé que le test en boîte noire (l'autre option possible). Généralement, lors d'un test en boîte blanche, votre testeur sait quelle est la cible du test. En revanche, lors des tests en boîte noire, vous n'informez pas le testeur sur la cible. Dans les tests en boîte noire, le testeur scanne le réseau sans informations d'authentification, tandis que les tests en boîte blanche se font généralement dans un environnement avec authentification. Vous pouvez utiliser Nessus Professional pour les deux types de tests.

Qu'est-ce qu'un scanner de vulnérabilités et quelle est sa fonction ?

Un scanner de vulnérabilités vous aide à détecter les mauvaises configurations, les vulnérabilités et autres problèmes de sécurité au sein de votre infrastructure IT, y compris les réseaux, les serveurs, les systèmes d'exploitation et les applications. La surveillance passive du réseau peut scanner votre environnement de manière sûre et non intrusive pour éliminer les angles morts de votre surface d'attaque, ce qui vous permet de découvrir les vulnérabilités et de prioriser la remédiation.

Pourquoi dois-je effectuer des évaluations des vulnérabilités ?

Les évaluations des vulnérabilités font partie intégrante de votre programme complet de cyber-sécurité. Ces évaluations vous renseignent sur votre cyber-exposition afin que vous puissiez voir où se situent les failles ou les faiblesses de votre surface d'attaque IT (c'est-à-dire les assets qui se connectent à votre réseau), puis mettre en place des mesures correctives. Une évaluation des vulnérabilités vous aide à découvrir le risque réel auquel votre entreprise doit faire face et vous permet ainsi de comprendre quelles sont les vulnérabilités de votre environnement.

Solutions d'évaluation des vulnérabilités

L'évaluation continue des vulnérabilités est un élément important de votre programme global de gestion des vulnérabilités. L'évaluation des vulnérabilités vous renseigne sur la cyber-exposition de votre surface d'attaque, le nombre et les types de vulnérabilités qui pourraient être exploitées et le risque potentiel que ces vulnérabilités pourraient présenter pour votre entreprise. L'évaluation des vulnérabilités vous aide à détecter ces risques pour que vous puissiez prioriser vos mesures correctives.

Aujourd'hui, votre surface d'attaque moderne se compose d'une variété d'assets, notamment des technologies IT traditionnelles, transitoires, mobiles, dynamiques et opérationnelles. Sans visibilité complète sur votre surface d'attaque, vous pouvez difficilement évaluer les vulnérabilités et les mauvaises configurations de tous vos appareils. Cependant, une plateforme d'évaluation des vulnérabilités comme Nessus peut vous donner une visibilité globale sur toutes vos expositions et vulnérabilités.

Voyez plus en détail les avantages de l'évaluation des vulnérabilités et les raisons pour lesquelles il s'agit d'un processus important que votre entreprise devrait adopter dans le cadre de votre programme complet de cyber-sécurité.

Avantages de l'évaluation des vulnérabilités

  1. Sensibilisation à la cyber-exposition

    L'évaluation des vulnérabilités peut aider votre équipe à identifier les vulnérabilités, les mauvaises configurations et d'autres faiblesses sur l'ensemble de votre surface d'attaque.

  2. Audit des mises à jour correctives et configurations

    L'évaluation des vulnérabilités permet de garantir que vous pouvez corriger les vulnérabilités et les mauvaises configurations comme défini par vos objectifs organisationnels.

  3. Informations sur la gestion des incidents

    Grâce à l'évaluation des vulnérabilités, vous pouvez envoyer automatiquement des informations sur les vulnérabilités et les mauvaises configurations à votre SIEM pour enrichir les données d'événement, faciliter la priorisation des événements à examiner et apporter un éclairage sur les réponses que l'équipe doit donner.

  4. Efficacité des processus

    L'évaluation des vulnérabilités vous renseigne sur vos processus de cyber-sécurité actuels, ce qui vous permet d'évaluer leur efficacité et de déterminer ce que vous pouvez faire pour améliorer votre programme global.

Nessus : la référence en matière d'évaluation des vulnérabilités

Les assets et les vulnérabilités de votre réseau évoluent constamment. Bénéficiez d'une visibilité complète et protégez toute votre surface d'attaque avec Nessus Professional.

Essayer Nessus Professional gratuitement

Articles de blog sur l'évaluation des vulnérabilités

Utilisation des scans de vulnérabilités pour les tests d'intrusion

Utilisation des scans de vulnérabilités pour les tests d'intrusion

Les tests d'intrusion sont un élément clé de votre programme d'évaluation des vulnérabilités. Ils vous permettent d'examiner en détail votre surface d'attaque pour repérer les faiblesses et les corriger avant que les attaquants les exploitent.

En savoir plus

Équipes de sécurité et réponse aux vulnérabilités

3 observations relatives aux vulnérabilités qui méritent votre attention

Si vous faites partie d'une équipe de cyber-sécurité, vous êtes habitué à devoir traiter des listes interminables de vulnérabilités. Traditionnellement, vous passez au crible les gros titres, les forums et autres sources d'échanges d'informations pour savoir quelle vulnérabilité fait le plus parler d'elle et où concentrer vos efforts.

En savoir plus

Exécution de votre premier scan des vulnérabilités avec Nessus

Exécution de votre premier scan des vulnérabilités avec Nessus

Grâce à Nessus, évaluer vos vulnérabilités n'a jamais été aussi facile. L'évaluation des vulnérabilités de Nessus offre une visibilité complète sur le réseau, ce qui vous permet de détecter les vulnérabilités et de mettre en place des mesures pour les corriger. L'évaluation ne nécessite que quelques étapes simples.

En savoir plus

Dites adieu aux suppositions en matière d'évaluation des vulnérabilités

Nessus automatise les évaluations ponctuelles afin d'identifier et de corriger rapidement les vulnérabilités, y compris les failles logicielles, les correctifs manquants, les malwares et les mauvaises configurations, et ce, sur une grande variété de systèmes d'exploitation, d'appareils et d'applications.

Évaluation complète

Tenable Trust

Des dizaines de milliers d'entreprises font confiance à Nessus, avec deux millions de téléchargements. 65 % des sociétés du Fortune 500 utilisent Nessus.

Predictive Prioritization

Précision

Nessus a le taux de faux positifs le plus faible du secteur avec une précision basée sur la méthode Six Sigma (mesurée à 0,32 défaut pour 1 million de scans).

Suivi des assets dynamiques

Prise en charge complète

Nessus offre la couverture la plus étendue avec plus de 311 000 plug-ins, plus de 113 000 références CVE et plus de 100 nouveaux plug-ins publiés chaque semaine, dans les 24 heures suivant la divulgation d'une vulnérabilité.

Surveillance passive du réseau

Évaluations en temps réel

Avec plus de 140 000 plug-ins mis à jour automatiquement en temps réel, Nessus vous fournit les toutes dernières informations sur les vulnérabilités et les malwares émergents pour vous permettre de réduire le temps consacré à l'évaluation et à la recherche et de mettre en place des mesures correctives plus rapidement.

Visibilité automatisée du cloud

Information et visibilité

Nessus fournit des informations sur l'exécution potentielle de malwares sur les hôtes de votre environnement grâce à l'intégration transparente de multiples flux commerciaux de threat intelligence. Chaque évaluation vous permet d'obtenir une visibilité complète sur vos vulnérabilités.

Intégrations prédéfinies et API flexibles

Simple à utiliser

Créé pour les équipes de sécurité par des équipes de sécurité, Nessus a été conçu avec un seul objectif : vous offrir une expérience intuitive afin de vous permettre de détecter et de corriger les vulnérabilités plus rapidement et de manière plus fiable.

Nessus : Dites adieu aux suppositions en matière d'évaluation des vulnérabilités

La référence pour l'évaluation des vulnérabilités. Essayez Nessus gratuitement dès maintenant.

Essayer Nessus Professional gratuitement



Haut de la page

× Contactez notre équipe commerciale