Ceci est un exemple de processus pour la gestion des vulnérabilités, le but est de montrer les angles morts les plus communs.
Nous allons souvent parler/critiquer Microsoft dans ces quelques lignes. Microsoft a de (très) nombreux défauts, mais il y a un domaine où il excelle : la gestion des vulnérabilités. Nous pouvons dire, sans mentir, que c'est l’acteur historique, et ce, par la force des choses... C’est donc aussi le plus abouti/aguerri en la matière et nous ferons souvent référence à ses défauts/outils/méthodes.
1. Postulats
Pour être sûr de parler des mêmes choses, voici quelques postulats et bases.
1.1 Cycle de vie d'une vulnérabilité
En théorie, une vulnérabilité a un cycle de vie très simple : Découverte > POC > Exploitation > Mitigation > Correction. Néanmoins, une partie des logiciels n’est jamais patchée, et reste au mieux dans la phase Mitigation, au pire Exploitation.
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première