Aller au contenu principal

Gestion des vulnérabilités

VersionDate EditionActeurNature des évolutions
00114/11/2024FGACréation
002xx/xx/xxxxTrigrammeIntitulé
003xx/xx/xxxxTrigrammeIntitulé

Objectifs de ce document

L’objectif de ce document est de détailler les différentes étapes de la gestion des vulnérabilités au sein de l’entreprise

  • Détection (D)
  • Prise en compte (P)
  • Traitement (T)
  • Surveillance (S)

Diffusion du document

Lister ici les différentes entités à qui s’adresse ce document (Interne, sous-traitant , organisme de certification)

Definition d’une vulnérabilité

Une vulnérabilité informatique est un défaut de sécurité. Elle se situe dans un système d’information, une application, un logiciel, ou même au cœur d’un composant matériel.

Ces failles proviennent également des utilisateurs et de leur façon de se servir de leurs outils informatiques.

La faiblesse de la sécurité d’une entreprise possède donc des origines multiples.

Vulnérabilités des systémes informatiques

Ce sont les vulnérabilités directement liées aux systèmes d’information comme les éléments actifs du réseau , les différents systèmes d’exploitation ainsi que toutes les applications utilisées dans une entreprise.

Les vulnérabilités applicatives

Les vulnérabilités applicatives sont des failles dans les programmes informatiques qui peuvent être exploitées par des attaquants pour accéder à des systèmes ou des données sensibles. Les vulnérabilités de logiciel peuvent être causées par des erreurs de programmation, des bogues, des failles de conception ou des mises à jour de sécurité manquantes.

Lister dans ce tableau les différentes application/logiciels utilisés dans l’entreprise.

Nom de l’applicationEditeurResponsableCommentaires
Office 365MicrosoftEntrepriseSuite bureautique collaborative
Sage X3SageRevendeurERP
Application WEBWordpressAgence WEBSite Internet mysociete.com
ESET EDRESETSous-Traitant ITAntivirus EDR

Vulnérabilités du systéme d’exploitation

Les systèmes d’exploitation sont le cœur des ordinateurs et des appareils mobiles, et sont souvent ciblés par les attaquants pour exploiter des vulnérabilités. Les vulnérabilités du système d’exploitation peuvent être causées par des bogues, des erreurs de configuration, des ports ouverts ou des mises à jour de sécurité manquantes.

Type de matérielSystéme d’exploitationResponsableCommentaires
Serveur ADMicrosoft server 2012Fournisseur ITAD et Systéme de fichier
Poste de travailWindows 10 EntrepriseRevendeur30 postes
Poste de DirectionMac OSEntreprisePoste de M. le Directeur
ImprimantesXeroxRevendeurSystéme d’impression

Vulnérabilités de réseau

Les vulnérabilités de réseau sont des failles dans les protocoles et les services réseau qui peuvent être utilisées pour accéder à des systèmes ou des données sensibles. Les vulnérabilités de réseau peuvent être causées par des erreurs de configuration, des défauts de conception, des faiblesses de cryptage ou des mots de passe faibles.

Type de matérielVersionResponsableCommentaires
Switch CISCOCisco IOS 9.21Fournisseur ITCœur de réseau
Borne Wi-Fi TP LinkFedora20RevendeurWi-Fi Visiteurs
Pare-Feu / UTMSophos 9.7 MR20Fournisseur ITPare Feu accès Internet

Moyens d’identification des vulnérabilités liées aux systèmes d’information

Source de détectionOutil utiliséPérimètre
SCANQualysApplications Web
SCANKali LinuxActifs publics
PentestPrestation externePentest réseau local
VeilleOCDTous les actifs

Evaluation et plan de traitement

1. Critéres d’évaluation

Les vulnérabilités sont évaluées (essentiellement via le score CVSS ou de son importance dans les scénarios d’attaques détectées lors des scans ou des pentests) et classifiées suivant 4 niveaux

  • Critique
  • Majeur
  • Modéré
  • Faible

2. Plan d’action

Type de vulnérabilitéScore CVSSEngagement de plan d’action
Low0,1 – 3 ,9Best Effort
Medium4,0 – 6,9Best Effort
High7,0 – 8,97 jours à compter de la détection
Critical9,0 - 103 jours à compter de la détection

Vulnérabilités humaines physiques et environnementales

1. Vulnérabilités humaines

Les vulnérabilités humaines sont des failles causées par des erreurs humaines telles que des mots de passe faibles, des téléchargements de logiciels malveillants, des clics sur des liens suspects, ou des erreurs de configuration.

Un plan de sensibilisation aux bonnes pratiques , une charte informatique sont les outils utilisés pour traiter cet aspect des vulnérabilités

2. Vulnérabilités Physiques

TypeVersionResponsableCommentaires
BadgeuseX4DRH/RevendeurKelio/Bodet
Caméra de surveillanceFedora20RevendeurWi-Fi Visiteurs

Les vulnérabilités issues de ces matériels ne sont pas à négliger d’autant plus s’ils ont reliés au systéme d’information de l’entreprise ( console de supervision connectée au réseau par exemple)

Une revue régulière de la mise à jour de ces matériels doit être faite. Le mêmes critères et plan d’action que pour les systèmes d’information peuvent être appliqués.