Une veille technologique consiste à se tenir informer puis d’analyser et de diffuser de façon systématiques des dernières nouvelles concernant un secteur d’activité ou d’un sujet concernant un secteur d’activité ou une profession.

Les failles informatiques

La principale préoccupation de tout administrateur réseau, DSI (Directeur des Systèmes d’information) et maintenant de plus en plus celui des développeurs est la sécurité à l’heure où les attaques informatiques se multiplient d’année en année.

En 2019, on estime que 43% des attaques ont été réalisées par le biais d’exploitations de vulnérabilités logicielles, il est donc important dans le travail d’un administrateur réseau où tous autres postes ayant une responsabilité sur la sécurité des systèmes d’information des entreprises de veiller à ce qu’il y ait le moins de failles et de vulnérabilités logicielles connues possibles dans son système en plus du travail de prévention envers les utilisateurs car la principale faille de sécurité dans un système d’information c’est l’utilisateur et l’humain en général (73% des attaques en 2019 ont été effectuées par le biais de phishings, 35% par ingénierie social, et 39% par l’exploitation d’un défaut de configuration).

On recense deux types de vulnérabilités: les « Zero-Day » et les « CVE »

Les failles « Zero-Day »: sont des vulnérabilités informatiques n’ayant fait l’objet d’aucune publication ou n’ayant aucun correctif connu. L’existence d’une telle faille sur un produit informatique implique qu’aucune protection n’existe, qu’elle soit palliative ou définitive.

Les failles « CVE »: sont des vulnérabilités informatiques qui sont connues et qui bénéficient d’un correctif ou d’une protection palliative, ces failles sont recensées dans le système « Common Vulnerabilities and Exposures » ou « CVE » accessible publiquement, lorsqu’une faille est découverte elle sera recensée et publiée dans ce système et devient une CVE. La base CVE est donc la principale source à consulter en plus du site du constructeur/développeur se tenir informer des dernières failles de sécurité connue des produits se trouvant dans son parc informatique.

Une CVE prend la forme suivante:

Un numéro d’identification est attribué au format « CVE-ANNÉE-NUMÉRO »
Une courte description de la faille.
Des liens redirigeant vers les bulletin de sécurité du constructeurs/développeurs concernées par la faille en question qui contiennent des instructions pour corriger la faille, ou s’en protéger le temps qu’un correctif sorte.

La criticité de ces CVE sont également notés avec le système de notation CVSS « Common Vulnerability Scoring System » qui est actuellement à la version 3.0 selon trois métriques :

  • « Base » qui comprends deux métriques celles de l’impacte de la vulnérabilité et celle de l’exploitabilité de la vulnérabilités
  • « Temporal » la temporalité de la faille
  • « Environmental » l’environnement de la vulnérabilité

Exemples de CVE importants exploités sur ces deux dernières année:

Dispositifs utilisés

Trois outils sont utilisés pour faire cette veille:

  • Les alertes mail du site VulDB qui est une base de données qui répertorie les vulnérabilités connus. Mes alertes sont configuré de telle sorte à ce que je reçois uniquement les alertes concernant:
    Microsoft Windows
    Debian Linux
    Ubuntu Linux
    Cisco IOS
    Mariadb
    WordPress
    sudo
    Google Chrome
    Mozilla Firefox
  • Et ce WordPress sur lequel vous vous trouvez pour diffuser ma veille WordPress est un CMS « Content Management System » un ensemble de logiciels permettant la création et la gestion d’un site web. Il est hébergé par Google Cloud Plateform qui est le service de Cloud-Computing de Google, avec un nom de domaine acheter sur OVH « rofanchone.info » avec l’extension Feedzy pour reproduire mon ensemble de flux RSS que j’utilise sur Inoreader que vous pouvez retrouver ci-dessous.

Flux RSS: