LAST Version Mémoire
LAST Version Mémoire
SUJET
Risques liés à la sécurité de l’information :
La gestion des vulnérabilités internes
Sous la direction de
Présenté et soutenu par
M. El Hadj Mouhamadou Lamine DRAME
Enseignant à L'ESMT Mme Magatte DIOP
Qui m’a soutenu, qui n’a ménagé aucun effort pour ma réussite. Les mots ne pourraient définir
l’immense gratitude que j’ai à son égard pour l’éducation qu’elle m’a inculqué, son amour et son
soutien inconditionnel ; que Dieu lui rende au centuple tous les efforts fournis.
A mon défunt papa DIOP Aly, qui nous a quitté, de là où il se trouve qu’Allah lui pardonne et
l’accueille dans son paradis.
A DIOP Médoune,
A toute ma famille,
A mes amis,
REMERCIEMENTS
II
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Pour commencer je rends grâce à Dieu, le Tout Puissant, qui m’a donné la force et le courage
d’arriver au bout de mes efforts.
J’adresse mes plus profonds remerciements à ma famille plus particulièrement mes parents qui
n’ont ménagé aucun effort afin que je puisse réussir mon cursus. De par leurs conseils, leurs
prières, leurs orientations, ils m’ont mis dans des conditions optimales de réussite.
GLOSSAIRE
III
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
IV
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
V
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
VI
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
VII
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
SOMMAIRE
Introduction
Chapitre 1 : Présentation générale
1.1. Présentation de l’entreprise d’accueil
1.2. Présentation du sujet
1.3. Objectifs
Chapitre 2 : Généralités sur la gestion des risques
2.1. Généralités sur la Sécurité de l’Information
2.2. La gestion des risques
Chapitre 3 : La gestion des vulnérabilités
3.1. Définition de la gestion des vulnérabilités
3.2. Objectifs et finalités de la gestion des vulnérabilités
3.3. Processus de gestion des vulnérabilités
3.4. Normes et standards relatifs à la gestion des vulnérabilités
3.5. Evaluation et suivi
Chapitre 4 : Etude comparative d'outils de gestion de vulnérabilités
4.1. Etude des différentes solutions de gestion des vulnérabilités
4.2. Analyse comparative des différentes solutions
4.3. Choix de la solution retenue et présentation détaillée
Les principaux composants de GSE :
Chapitre 5 : Étude de cas, Mise en place de GCE
5.1. Objectifs
5.2. Description de l’environnement mis en place
5.3. Installation de l'outil
5.4. Configuration de Greenbone Community Edition
Conclusion
VIII
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
AVANT-PROPOS
L’Ecole Supérieure Multinationales des Télécommunications (ESMT) située à Dakar, a été créé
en 1981 à l’initiative de sept pays d’Afrique de l’Ouest (Bénin, Burkina Faso, Mali, Mauritanie,
Niger, Sénégal, Togo), dans le cadre d’un projet du programme des Nations Unies pour le
développement (PNUD), avec le soutien de l’UIT, et de la coopération française, canadienne et
suisse.
La Guinée Conakry a rejoint les membres fondateurs en 1998. L’ESMT est une institution qui a
pour vocation de former des diplômés (Techniciens supérieurs, Licences Professionnelles,
Ingénieurs, Masters, Doctorats) dans les domaines techniques et managériaux des Technologies
de l’Information et de la Communication (TIC). Elle accueille en formation initiale et continue
des stagiaires qui proviennent de l’ensemble des pays francophones d’Afrique, recrutés au niveau
des écoles, des universités ou directement chez les opérateurs de Télécommunications.
Sur une durée de deux ans, l’enseignement de la filière technique particulièrement celle des
Masters Professionnels a été conçu pour les deux (2) spécialités suivantes : Sécurité des Systèmes
d’Information (SSI) et Ingénierie des Systèmes d’Information (ISI).
IX
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Introduction
Le système informatique de l'entreprise est désormais le composant principal et le plus vital de
ses opérations. En plus de soutenir les processus métier, ce système facilite la communication et
l'échange d'informations entre les différents intervenants afin d'effectuer leurs tâches
quotidiennes. Par conséquent, il contient une multitude de données qui doivent être protégées afin
d'empêcher leur accès par des personnes non autorisées.
Ainsi, en plus de la mise en place de politiques de sécurité, de solutions de gestion des accès et
des identités, les organisations se doivent d'utiliser différentes techniques et outils pour garantir
au mieux la protection des données et des équipements. Dans ce contexte, la gestion des risques
émerge comme un processus clé pour évaluer et gérer la sécurité des systèmes informatiques et
des données sensibles.
La gestion des vulnérabilités qui est une composante clé de la gestion des risques a pour but de
mesurer le niveau de sécurité d’un système ou d'un périmètre défini, de déterminer précisément
les failles et faiblesses dans les mécanismes de sécurité et de pouvoir ainsi définir le degré
d'exposition aux risques et menaces tout en mettant en œuvre un plan de remédiation avec des
actions correctives.
Cette protection passe notamment par la sensibilisation des employés aux bonnes pratiques de
sécurité, la gestion proactive des correctifs et des mises à jour, ainsi que la surveillance continue
des vulnérabilités et des activités suspectes.
Dans cette optique, ce mémoire vise à explorer en profondeur les aspects clés de la gestion des
vulnérabilités techniques, en mettant en évidence son rôle essentiel dans la protection des
systèmes d'information et en proposant des recommandations pratiques pour optimiser sa mise en
œuvre.
Il s’articule autour de cinq (5) chapitres. Le premier chapitre porte sur la présentation de notre
structure d’accueil et de notre sujet à savoir la problématique et les objectifs. Le second présente
la gestion des risques dans son ensemble. Ensuite, le chapitre trois (3) traite la gestion des
vulnérabilités, Puis le chapitre quatre propose une étude comparative des solutions de gestions
X
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
des vulnérabilités. En fin au chapitre cinq (5), nous allons parler de la mise en place d’une
solution de gestion des vulnérabilités.
Fondé en 2013, le groupe COFINA a rapidement émergé comme un acteur majeur dans le secteur
financier du continent.
Le groupe COFINA opère dans plusieurs pays d'Afrique de l'Ouest et d'Afrique centrale, dont la
Côte d'Ivoire, le Gabon, le Congo, le Mali, le Burkina Faso, la Guinée, le Togo et le Sénégal.
L'objectif principal de COFINA est de favoriser l'inclusion financière en offrant des produits et
services adaptés aux besoins spécifiques de ses clients.
COFINA propose une gamme complète de services financiers, notamment des solutions de
microfinance, de crédit à la consommation, de crédit-bail, de vente à rémérée et de gestion de
trésorerie. Le groupe se concentre principalement sur les PME, considérant qu'elles jouent un rôle
essentiel dans le développement économique de l'Afrique.
L'une des principales caractéristiques de COFINA est son engagement en faveur de l'innovation.
Le groupe utilise les dernières technologies pour améliorer l'expérience client et rendre les
services financiers plus accessibles. Par exemple, COFINA a développé des solutions de
XI
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
paiement mobile et des plateformes numériques pour faciliter les transactions financières et offrir
une plus grande flexibilité à ses clients.
En plus de ses activités financières, COFINA est également impliqué dans des initiatives de
responsabilité sociale et environnementale. Le groupe soutient divers projets communautaires
visant à améliorer l'éducation, la santé et les conditions de vie des populations locales.
Grâce à son approche novatrice, à sa présence géographique étendue et à son engagement envers
ses clients et la société, COFINA est devenu un acteur incontournable du secteur financier en
Afrique. Le groupe continue de se développer et d'étendre son réseau pour répondre aux besoins
croissants des entrepreneurs et des particuliers sur le continent.
1.1.2. Historique
Les promoteurs de COFINA réunis autour d’idéaux communs, pouvant se résumer en la lutte
contre l’exclusion sur le continent, professionnels de la Finance et du Conseil ont décidé de
mutualiser leurs compétences et de créer une Institution Panafricaine d’Epargne et de Crédit pour
les PME et les particuliers.
Ainsi, le 2 Avril 2009, le conseil des promoteurs de COFINA décide de la création du Groupe
Compagnie Africaine de Crédit, dont l’objectif est d’offrir des services financiers de proximité à
des particuliers et des PME exclus des circuits financiers traditionnels.
Les Années 2009 et 2010 ont été consacrées à la définition du modèle opérationnel et
économique du Groupe, élaboré pour soutenir la vision des promoteurs.
L’année 2011 a été dédiée à l’identification des ressources humaines, financières et matérielles
nécessaires à la réalisation d’un projet d’une telle envergure afin de les intégrer progressivement
au sein du groupe.
Les pionniers de l’histoire originaires de pas moins de 12 pays du continent ont ainsi participé à
la réalisation d’un rêve, celui de créer le ‘modèle panafricain de la finance inclusive’ afin de
relever ensemble le défi de l’émergence du continent africain.
XII
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Cinq années après l’ouverture de la 1ère filiale en Guinée, le Groupe est présent au Sénégal, en
Côte d’Ivoire, au Gabon, au Mali et au Congo.
2018 marque l’ouverture de Fin’elle ; en 2019 nous assistons à une double installation au Burkina
Faso et en France. Enfin, en 2020 on assiste à l’ouverture de COFINA Togo, le neuvième pays de
présence.
Via les filiales de méso finance, il s’agit d’attaquer le marché de la mésofinance grâce à une offre
innovante de produits et une qualité de services sur mesure.
Via les filiales Cash Point Services, l’objectif est d’avoir un réseau étendu de distribution
multicanal de produits et services financiers de proximité.
Cash Point Services (CPS), filiale du Groupe COFINA, est une société de services spécialisée
dans la délivrance de produits et services financiers de proximité. L’objectif de CPS est de rendre
XIII
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
les services transactionnels accessibles à tous grâce à une gamme complète de produits et
services, via des canaux de distribution innovants et adaptés faisant partie d’un réseau optimisé.
CTI, dont le siège social est à Abidjan, dispose de deux sièges opérationnels, respectivement à
Abidjan et à Dakar, qui fournissent une assistance technique et financière aux deux clusters
d’Afrique de l’Ouest et d’Afrique Centrale.
C’est au niveau de CTI Dakar que notre stage s’est déroulé, dans le département Réseaux et
Systèmes.
XIV
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Les personnes mal intentionnées peuvent avoir recours aux vulnérabilités internes pour exploiter
les failles de sécurité des systèmes informatiques à des fins malveillants.
La gestion des vulnérabilités constitue un processus important pour toute organisation afin de
protéger son système (ses données, ses actifs) et sa réputation. Elle aura pour but de mesurer le
niveau de sécurité d'un périmètre défini du système, de déterminer précisément les failles de
sécurité et faiblesses des équipements et de pouvoir ainsi définir le degré d'exposition aux risques
et menaces et de mettre en œuvre un plan de remédiation avec des actions correctives. Elle est
donc essentielle pour l'évaluation de la sécurité de son système.
Cependant, cette tâche est complexe et exige une approche proactive pour identifier, évaluer et
remédier aux vulnérabilités de manière continue.
Dans ce contexte, il est essentiel de comprendre les différentes méthodes, outils et bonnes
pratiques permettant une gestion efficace des vulnérabilités.
Greenbone Vulnerability Management représente l’outil sur lequel nous avons apporté notre
contribution.
1.2.2. Problématique
Avec le développement croissant des technologies de l'information et de la communication, on
assiste à une pléthore d'avantages mais également d'inconvénients relatifs à la sécurité tels que les
vulnérabilités techniques. Ces dernières peuvent provenir de plusieurs sources, notamment les
erreurs de configuration, les failles de logiciel ou encore les activités suspectes des employés.
L'existence de ces vulnérabilités peut exposer les entreprises à des menaces de sécurité, telles que
les pertes de données, les violations de la confidentialité et les attaques par des pirates
informatiques.
XV
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
La gestion des vulnérabilités, qui est l'une des fonctionnalités clés soutenues par les entités
responsables de la cybersécurité, fait partie intégrante de la phase d'Identification des risques
selon L'ISO 27005.
Face à ces défis, il devient essentiel de mieux comprendre et d'explorer les approches, les
méthodologies et les meilleures pratiques de gestion des vulnérabilités.
Ainsi, tout au long de ce projet, nous allons essayer de répondre aux questions suivantes:
Quels sont les principaux types de vulnérabilités techniques auxquels les organisations
sont confrontées ?
Quelles sont les méthodes et les outils utilisés pour identifier et évaluer ces
vulnérabilités ?
Comment prioriser et hiérarchiser les vulnérabilités en fonction de leur criticité ?
Quelles sont les bonnes pratiques pour remédier aux vulnérabilités identifiées ?
Comment mettre en place un processus de gestion des vulnérabilités efficace et continu ?
Comment intégrer la gestion des vulnérabilités dans le cadre plus large de la gestion des
risques en matière de sécurité de l'information ?
XVI
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
1.3. Objectifs
Objectif principal
Définir l’importance de la mise en place d’un processus de gestion des vulnérabilités pour
renforcer la sécurité de l'information au sein des organisations, et d'explorer les méthodologies,
les meilleures pratiques et les outils pertinents pour identifier les vulnérabilités techniques.
Objectifs spécifiques
Ce chapitre a établi les fondations de notre travail. Nous avons exploré l'entreprise d'accueil et
défini clairement notre sujet et nos objectifs. Il servira de toile de fond pour les chapitres à venir,
où nous plongerons plus profondément dans la gestion des vulnérabilités.
XVII
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
La sécurité de l'information est la protection des données et des informations contre tout accès,
utilisation, divulgation, perturbation, modification ou destruction non autorisés.
Elle représente un vaste sujet dans le domaine des technologies de l’information qui se concentre
sur de nombreuses stratégies et activités, que nous pouvons toutes regrouper en trois axes
distinctes : la protection, la détection et la réaction. Ces trois axes représentent un cycle en
constante évolution en raison des environnements de menace et de vulnérabilité, le but étant
d’assurer les objectifs de la sécurité qui sont :
XVIII
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
La disponibilité : Propriété d’être accessible et utilisable à la demande par une entité autorisée
On pourrait définir l’actif comme « n’importe quoi qui a de la valeur pour l’entreprise » !
L’ISO 55000:2014 définit un actif comme un élément, une chose ou une entité qui a une valeur
potentielle pour une organisation. Nous avons deux types d’actifs :1
On appelle actif primordial tout ce qui est processus métier et information. Ces actifs sont
généralement considérés comme essentiels à la réalisation des missions, des fonctions et des
services critiques de l'organisation. Ils peuvent comprendre des données sensibles, des
informations stratégiques, des technologies spécifiques, des processus opérationnels clés, des
systèmes critiques, des droits de propriété intellectuelle, etc.
L'actif support est un élément ou une ressource utilisé pour soutenir les opérations d'une
organisation, mais dont la perte ou la détérioration n'a pas d'impact direct sur les objectifs de
l'organisation. Il peut s'agir, par exemple, de logiciel, de matériel informatique, de mobilier de
bureau, d'équipements de communication ou d'autres ressources tangibles utilisées pour faciliter
le fonctionnement quotidien de l'organisation. La protection de ces actifs est importante pour
1
Voir Bibliographie, [B3]
XIX
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
garantir la continuité des opérations, mais leur perte ou leur altération n'aurait pas de
conséquences majeures sur la réalisation des objectifs de l'organisation.
1.4.2.2. Menace
La menace telle que définie par la norme ISO 22300 (2012) est « toute cause potentielle
d’incidents (indésirables) susceptible de causer des dommages pour un individu, un système ou
une organisation ».2
Une menace exploite une vulnérabilité pour déclencher un événement d’attaque entrainant un
risque.
1.4.2.3. Vulnérabilité
Le cycle de vie d’une vulnérabilité commence par sa découverte. Dans le cas où une personne
mal intentionnée la découvre, elle peut tenter de l’exploiter en développant un code spécifique
appelé exploit en attendant que cette vulnérabilité devienne publique (remontée par des sociétés
spécialisées en sécurité informatique). Après cela, nous avons la priorisation des vulnérabilités en
fonction de leur gravité, de leur impact et de leur exploitabilité.
Après la remédiation, qui consiste à appliquer les mesures correctives appropriées, comme les
mises à jour, les correctifs ou les configurations, nous avons la vérification, qui consiste à
s’assurer que les vulnérabilités ont été corrigées et que le niveau de sécurité est satisfaisant.
2
Voir Bibliographie, [B3]
XX
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Et enfin, le suivi, qui consiste à surveiller l’évolution des vulnérabilités et des menaces, ainsi que
l’efficacité du programme de gestion des vulnérabilités.
Parmi les différentes vulnérabilités susceptibles d'affecter les systèmes, les réseaux et les
données. Voici quelques exemples courants :
Vulnérabilités logicielles : Ce type de vulnérabilité concerne les failles présentes dans les
logiciels, les applications et les systèmes d'exploitation. Les erreurs de conception, les
bogues, les défauts de programmation ou les configurations incorrectes peuvent créer des
vulnérabilités exploitées par des attaquants.
Vulnérabilités matérielles : Les vulnérabilités matérielles sont liées aux faiblesses
physiques des composants matériels tels que les processeurs, les cartes réseau ou les
périphériques de stockage. Les vulnérabilités matérielles peuvent être exploitées pour
exécuter des attaques telles que les attaques par canaux auxiliaires ou les attaques de type
"side-channel".
Vulnérabilités réseau : Les vulnérabilités réseau concernent les faiblesses dans les
protocoles, les services ou les infrastructures réseau. Ces vulnérabilités peuvent permettre
aux attaquants de compromettre les communications, d'effectuer des attaques de déni de
service, de réaliser des interceptions ou des intrusions dans le réseau.
Vulnérabilités physiques : Les vulnérabilités physiques se rapportent aux faiblesses au
niveau de l'accès physique aux locaux, aux équipements ou aux dispositifs de stockage.
Elles peuvent inclure des problèmes tels que l'absence de contrôles d'accès adéquats, des
serrures défectueuses ou des dispositifs de sécurité insuffisants.
Vulnérabilités de configuration : Les vulnérabilités de configuration se produisent lorsque
les systèmes ou les applications sont configurés de manière incorrecte, laissant des
paramètres par défaut, des autorisations excessives ou des accès non sécurisés. Ces
vulnérabilités peuvent être exploitées par des attaquants pour accéder ou compromettre les
systèmes.
Vulnérabilités humaines : Les vulnérabilités humaines sont liées aux erreurs, aux
négligences ou aux actions malveillantes des utilisateurs. Cela peut inclure des pratiques
XXI
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
de sécurité médiocres, des mots de passe faibles, des clics sur des liens malveillants ou la
divulgation involontaire d'informations sensibles.
1.4.2.4. Impact
Les impacts potentiels renvoient à l’ensemble des dommages qui peuvent toucher directement ou
indirectement les missions et les objectifs principaux de l’organisation.
XXII
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
1.4.2.5. Risque
Dans la norme ISO 27000:2013, le risque est vu comme « l’effet de l’incertitude sur l’atteinte des
objectifs ». Le risque lié à la sécurité de l’information quant à lui représente selon l’ISO
27000:2009 la possibilité qu'une menace donnée exploite une vulnérabilité d'un actif ou d'un
groupe d'actifs et nuise donc à l'organisation.3
Le risque est souvent caractérisé par référence à des événements et à des conséquences
potentielles et est souvent exprimé en fonction de la menace, la vulnérabilité et l’impact [Risque
= fonction (menace, vulnérabilité, impacts)].
Le risque intrinsèque
Le risque d’une vulnérabilité combine deux facteurs : l’impact potentiel de la vulnérabilité si elle
venait à être exploitée, et la probabilité que cette faille soit exploitée (probabilité d’occurrence du
risque). L’impact potentiel peut reprendre simplement les trois dimensions basiques de la
sécurité: disponibilité, intégrité et confidentialité.
3
Voir Bibliographie, [B3]
XXIII
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
De plus, les attaques étant motivées par une volonté politique, un vol de secret industriel ou une
volonté de nuire, les organismes portent dans leur globalité un risque variable d’un organisme à
l’autre. A nouveau, en prenant en compte l’environnement de la vulnérabilité et son risque
intrinsèque, on arrive à un risque qui in fine doit être calculé séparément pour chaque
vulnérabilité.
4
Voir Bibliographie, [B1]
XXIV
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
d'une organisation. Elle englobe des mesures visant à prévenir les pertes, les interruptions ou les
atteintes aux objectifs de la sécurité (Confidentialité, Intégrité, Disponibilité des informations).
Une gestion des risques correctement mise sur pied compte plusieurs avantages comme :
NIST SP 800-30 : Ce guide du National Institute of Standards and Technology (NIST) fournit des
recommandations pour la gestion des risques liés à la sécurité de l'information. Il détaille les
étapes du processus de gestion des risques, y compris l'évaluation des risques, l'identification des
contrôles de sécurité et l'élaboration d'un plan de traitement des risques.
COSO ERM : Est un standard développé par le Committee of Sponsoring Organizations of the
Treadway Commission (COSO). Il propose un modèle intégré pour la gestion du risque
d’entreprise (ERM), qui englobe la stratégie, la gouvernance, la culture, les capacités et les
pratiques d’une organisation.
ISO 31000 : Cette norme internationale fournit un cadre général pour la gestion des risques dans
tous les domaines d'activité.5 Elle présente les principes, les processus et les lignes directrices
pour l'identification, l'évaluation et la gestion des risques.
5
Voir Bibliographie, [B3]
XXV
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
ISO 22301 : est une norme internationale qui spécifie les exigences pour la mise en place d’un
système de management de la continuité d’activité (SMCA). 6 Elle aide les organisations à
préparer et à gérer les situations de crise qui pourraient affecter leur capacité à fournir leurs
produits ou services.
ISO 27005 : Cette norme spécifique à la sécurité de l'information fournit des orientations
détaillées pour la gestion des risques liés à la sécurité de l'information. 7 Elle décrit les étapes
spécifiques du processus de gestion des risques, y compris l'identification des risques, l'évaluation
des risques, l’analyse du risque, le traitement des risques et la communication des risques.
Cette norme fournit à ces organisations des lignes directrices pour répondre aux exigences
d’ISO/IEC 27001 qui est la norme de référence pour les systèmes de management de la sécurité
de l’information (SMSI).
En 2022, La norme ISO/IEC 27005 a été révisée pour tenir compte des évolutions du contexte et
des pratiques en matière de gestion des risques liés à la sécurité de l’information. Cette nouvelle
édition introduit une nouvelle structure basée sur le cycle PDCA (Planifier-Faire-Vérifier-Agir),
qui est alignée sur l’ISO/IEC 27001 et qui facilite l’intégration du processus de gestion des
risques dans le SMSI.
Elle clarifie les concepts et les termes relatifs à la gestion des risques, notamment la distinction
entre le risque, l’événement redouté, la source du risque, la cause du risque et le scénario du
risque et intègre les principes et les bonnes pratiques issus d’autres normes et guides relatifs à la
gestion des risques, tels que l’ISO 31000.
La norme ISO 27005 propose les étapes suivantes pour la gestion des risques :
6
Voir Bibliographie, [B3]
7
Voir Bibliographie, [B3]
XXVI
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
L’établissement du contexte
Elle consiste à définir le périmètre, les objectifs, les parties prenantes, les critères et
l’appétence pour le risque, ainsi que les ressources et les responsabilités nécessaires pour
la gestion des risques liés à la sécurité de l’information. Cette étape permet de créer les
bases et les conditions pour le processus de gestion du risque
L’appréciation du risque
Elle comporte trois étapes à savoir :
L’identification du risque – Dans cette étape, il s’agit d’identifier et de recenser les
risques potentiels auxquels une organisation est exposée. Cela implique de prendre en
compte les différents aspects de l'activité, les actifs, les processus, les parties prenantes et
l'environnement dans lequel l'organisation opère. L'identification des risques prend alors
en compte l’identification des actifs, des menaces, des mesures de sécurité, des
vulnérabilités et des conséquences.
L’analyse du risque – Une fois les risques identifiés, ils doivent être analysés en
profondeur pour évaluer leur probabilité d'occurrence et leur impact potentiel. L'analyse
du risque repose sur la collecte et l'examen de données, de statistiques, d'expériences
passées et d'expertise pour évaluer la probabilité de survenue d'un événement indésirable
et les conséquences qu'il pourrait avoir sur l'organisation.
L’appréciation du risque – L'appréciation du risque est l'étape où les résultats de l'analyse
du risque sont évalués et interprétés afin de prendre des décisions appropriées. Elle
consiste à évaluer la signification des risques identifiés en termes de leur gravité, de leur
criticité et de leur niveau de tolérance pour l'organisation. L'appréciation du risque
implique de considérer à la fois l'impact potentiel des risques sur les objectifs de
l'organisation et la probabilité de leur survenue. Cette évaluation peut être effectuée en
utilisant des matrices de risques, des seuils de tolérance prédéfinis, des consultations avec
les parties prenantes concernées, etc.
Le traitement du risque
XXVII
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Etape qui consiste à sélectionner et à mettre en œuvre des options appropriées pour
modifier le niveau des risques, en fonction des critères et de l’appétence pour le risque.
Les options de traitement du risque peuvent être l’évitement, la réduction, le partage ou
l’acceptation du risque. Cette étape permet de réduire les risques inacceptables et de saisir
les opportunités liées aux risques.
L’acceptation du risque
Elle consiste à décider si les risques restants après le traitement sont acceptables ou non,
en fonction des critères et de l’appétence pour le risque. Les risques acceptables n’ont pas
besoin d’être traités davantage, tandis que les risques inacceptables doivent faire l’objet
d’un traitement supplémentaire ou d’une escalade vers la direction. Cette étape permet de
s’assurer que le niveau de risque résiduel est conforme aux attentes de l’organisme.
XXVIII
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Durant ce processus d’appréciation, nous avons l’identification des risques qui sert à identifier les
faiblesses potentielles dans un système d’information, qui pourraient être exploitées par des
attaquants pour causer des dommages ou compromettre la sécurité des actifs.
Ces faiblesses représentent les vulnérabilités et leur identification est une étape à part entière de
l’appréciation des risques.
Tout réparer en même temps est quasi impossible. Dans les organisations, avec des centaines
voire des milliers d’actifs, les données de vulnérabilité peuvent être lourdes si elles ne sont pas
correctement catégorisées, hiérarchisées de manière significative. C’est alors tout l’intérêt de la
gestion des vulnérabilités qui permet de réaliser automatiquement un classement des
vulnérabilités représentant un risque élevé aux vulnérabilités en représentant le moins.
XXIX
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
En mettant en œuvre un processus de gestion des vulnérabilités solide, les organisations peuvent
mieux protéger leurs actifs informatiques, réduire les risques de violation de sécurité et assurer la
continuité de leurs opérations dans un environnement numérique en constante évolution.
8
Voir Webographie, [W1]
XXX
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Ce cycle de vie comprend cinq flux de travail continus et qui se chevauchent : assess
(découverte), prioritize (catégorisation et priorisation), act (résolution), re-assess (réévaluation et
improve) et Reporting (production de rapports).
XXXI
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
1.3.1. La découverte
Aussi appelée l'identification, elle porte sur l’évaluation des vulnérabilités, un processus
permettant de rechercher les vulnérabilités connues et potentielles sur les actifs de l'organisation.
Le scan de vulnérabilités
Généralement, les équipes de sécurité automatisent ce processus à l'aide d'un logiciel de scan de
vulnérabilité. Certains scanners de vulnérabilité analysent régulièrement la totalité du réseau,
tandis que d'autres utilisent des agents installés sur les ordinateurs portables, les routeurs et
d'autres nœuds finaux pour collecter des données sur chaque appareil.
Ce scan représente le processus fondamental pour trouver et corriger les vulnérabilités du réseau.
Le choix de l'outil de scan est un élément très important d'un processus efficace de gestion des
vulnérabilités. Une analyse de vulnérabilité teste l'efficacité de la politique et des contrôles de
sécurité en examinant l'infrastructure du réseau pour détecter les vulnérabilités. Un scanner de
vulnérabilités est théoriquement capable de tester tout élément joignable par une adresse IP
comme les serveurs, les ordinateurs, les équipements réseau...
Un scan est généralement planifié pour qu'il s'exécute automatiquement ou sur demande.
Nombreuses sont les options pour les outils de scanning. Ces derniers utilisent tous une base de
données de vulnérabilités connue.
La catégorisation consiste à classer les vulnérabilités en fonction de leur type ou de leur nature. Il
peut s'agir, par exemple, de vulnérabilités liées à des problèmes de configuration de dispositifs, à
XXXII
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
des faiblesses de chiffrement, à des erreurs dans les contrôles d'accès, à des expositions de
données sensibles, etc. Cette classification permet de mieux comprendre la diversité des
vulnérabilités présentes dans le système et de mieux cibler les mesures d'atténuation nécessaires
pour les corriger.
Une fois que les vulnérabilités sont classées, la priorisation intervient pour déterminer l'ordre
dans lequel elles doivent être traitées. La priorisation est établie en fonction du niveau de criticité
de chaque vulnérabilité, qui est une évaluation de la gravité de la vulnérabilité et de son impact
potentiel sur la sécurité de l'organisation.
Pour déterminer la criticité, les solutions de gestion des vulnérabilités s'appuient généralement
sur des sources de renseignements sur les menaces telles que le Common Vulnerability Scoring
System (CVSS), une norme ouverte du secteur de la cybersécurité qui évalue la criticité des
vulnérabilités connues sur une échelle de 0 à 10, la liste des vulnérabilités et expositions
communes (CVE) du MITRE et la National Vulnerability Database (NVD) du NIST.
1.3.3. La correction
Il s'agit de s'attaquer aux vulnérabilités dès qu'elles sont découvertes. Cette étape est continue
dans le processus de gestion des vulnérabilités car de nouvelles vulnérabilités sont tout le temps
détectées. En effet, dès qu'une nouvelle vulnérabilité est découverte, des mesures doivent être
prises.
Une fois les vulnérabilités hiérarchisées, les équipes de sécurité peuvent les résoudre de trois
manières :
Résolution : traitement complet d'une vulnérabilité, afin qu'elle ne puisse plus être
exploitée, en installant, par exemple, un module de correction qui corrige un bogue
logiciel ou en retirant un actif vulnérable. De nombreuses plateformes de gestion des
vulnérabilités fournissent des outils de résolution tels que la gestion des correctifs, pour le
téléchargement et le test automatiques des correctifs, et la gestion de la configuration,
pour remédier aux mauvaises configurations du réseau et des appareils à partir d'un
tableau de bord ou d'un portail centralisé.
XXXIII
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Atténuation : rendre une vulnérabilité plus difficile à exploiter et/ou limiter l'impact de
l'exploitation sans supprimer entièrement la vulnérabilité. Laisser un appareil vulnérable
en ligne, mais l'isoler du reste du réseau est un exemple d'atténuation. L'atténuation est
généralement effectuée lorsqu'un correctif ou un autre moyen de résolution n'est pas
encore disponible.
Acceptation : choisir de ne pas traiter la vulnérabilité. Les vulnérabilités dont le score de
criticité est faible, c'est-à-dire qu'il est peu probable qu'elles soient exploitées ou qu'elles
causent des dommages importants, sont souvent acceptées.
1.3.4. La réévaluation
Lorsque des actions correctives ont été menées, les équipes de sécurité procèdent généralement à
une nouvelle évaluation des vulnérabilités pour s'assurer que leurs efforts d'atténuation ou de
résolution ont fonctionné et n'ont pas introduit de nouvelles vulnérabilités.
Durant cette phase, on effectue rapidement une nouvelle analyse, effectue des analyses
périodiques, et on veille à ce qu'un processus de remontée d'informations soit mis en place pour
traiter les vulnérabilités.
Grâce à ces fonctionnalités de création de rapports, les équipes de sécurité peuvent établir une
base de référence pour les activités de gestion des vulnérabilités en cours et surveiller les
performances du programme au fil du temps. Les rapports peuvent également être utilisés pour
partager des informations entre les équipes de sécurité et d'autres équipes informatiques qui
peuvent être responsables de la gestion des actifs mais ne sont pas directement impliquées dans le
processus de gestion des vulnérabilités.
XXXIV
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Pour les organisations, SCAP les aide à automatiser le processus de vérification des vulnérabilités
connues, à automatiser la vérification des paramètres de configuration de sécurité et à générer des
rapports qui relient les paramètres de bas niveau aux exigences de haut niveau. Par conséquent,
SCAP améliore la sécurité globale d'une organisation, atténuant efficacement les cyberattaques et
minimisant le risque de violation de données.
La famille de normes SCAP comprend plusieurs normes de composants. Les composants sont
conçus pour travailler ensemble dans le but commun. Pour chaque composant, la norme définit
un format de document avec la syntaxe et la sémantique des structures de données internes.
Toutes les normes de composants sont basées sur le langage de balisage extensible (XML) et
chaque norme de composant définit son propre espace de noms XML. Différentes versions de la
même norme de composant (langage) peuvent également être distinguées par un espace de noms
XML différent.
Enumérations
Common Vulnerabilities and Exposures (CVE): une liste de vulnérabilités enregistrées
Common Platform Enumeration (CPE) – une norme pour attribuer des identifiants aux
applications, aux systèmes d'exploitation et au matériel
Common Configuration Enumeration (CCE) – une norme pour attribuer des identifiants
uniques aux instructions de configuration (configurations système)
Systèmes de notation (Scoring systems)
Common Vulnerability Scoring System (CVSS) pour l'évaluation de la gravité des
vulnérabilités
9
Voir Webographie, [W2]
XXXV
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Les CVE (Common Vulnerabilities and Exposures) sont une liste publique de vulnérabilités
disponibles qui contient pour chaque vulnérabilité son identification numéro (ID), sa description
et les références aux sources où la vulnérabilité a été rendue publique. L'identifiant CVE a la
forme CVE-YYYY-NNNN - il commence avec le préfixe "CVE", est suivi de l'année où la
vulnérabilité a été rendu public, et la dernière partie de l'identifiant indique le numéro de série des
vulnérabilités au cours de l'année spécifiée.
XXXVI
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Il convient de mentionner que l'ID CVE contient l'année à laquelle le vulnérabilité a été attribuée
ou rendue publique. Il n'inclut pas l'année quand la vulnérabilité a été introduite dans le logiciel
ou le matériel produit. Par exemple, la vulnérabilité Shellshock (CVE-2014-6271) a été présente
depuis 2002.
L’objectif est de constituer un dictionnaire qui recense toutes les failles avec une description
succincte de la vulnérabilité, ainsi qu’un ensemble de liens que les utilisateurs peuvent consulter
pour plus d’informations. Cette base vous est proposée pour consultation et reste maintenue par
l'organisme à but non lucratif MITRE soutenu par le département de la Sécurité intérieure des
États-Unis.
Le Common Vulnerability Scoring System (CVSS) est un système de notation qui fournit un
moyen d'évaluer diverses propriétés d'une vulnérabilité. Il fournit une représentation numérique
(0-10) de la gravité d'une vulnérabilité de sécurité de l'information. Bien que sa version actuelle,
la version 3.1, soit sortie en 2019, la version majeure précédente, la version 2.0, est toujours
utilisée dans les flux de données publié par la NVD – National Vulnerability Database (Section
2.7.1).
CVSS est un cadre ouvert géré par le FIRST (Forum of Incident Response and Security Teams),
une organisation à but non lucratif basée aux États-Unis qui compte plus de 500 organisations
membres dans le monde.
Le score CVSS pour Common Vulnerability Scoring System est un système permettant de
calculer une note évaluant les différentes caractéristiques, la criticité et une chaîne de caractères
(un vecteur) d’une vulnérabilité.
L’établissement d’un score CVSS résulte en permanence d’un calcul qui est sur la base de trois
critères qui possèdent eux-mêmes leurs propres notes ainsi que vecteurs. Les critères sont les
suivants :
XXXVI
I
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Il est parfois utile, en particulier à des fins de discussion avec des parties prenantes moins
techniques, de faire correspondre les scores CVSS 0-10 à des notes qualitatives. FIRST
mappe les scores CVSS à ces notes qualitatives comme suit :
CPE est un schéma de nommage structuré pour les systèmes, logiciels et packages de
technologie de l'information.10 Basé sur la syntaxe générique des URI (Uniform Resource
Identifiers), CPE inclut un format de nom formel, une méthode pour vérifier les noms par
rapport à un système et un format de description pour lier le texte et les tests à un nom. Le
dictionnaire fournit une liste convenue de noms officiels de CPE. Le dictionnaire est fourni au
format XML et est accessible au grand public.
10
Voir Webographie, [W3]
XXXVI
II
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Exemples de CPE :
Les CWE situés à des niveaux supérieurs de la structure (par exemple Configuration ) fournissent
un large aperçu d'un type de vulnérabilité et peuvent avoir de nombreux CWE enfants qui leur
sont associés. Les CWE à des niveaux plus profonds dans la structure (par exemple Cross Site
Scripting ) fournissent une granularité plus fine et ont généralement moins ou pas de CWE
enfants.
Par exemple, la catégorie CWE-74 décrivant une neutralisation inappropriée d’éléments spéciaux
(injection) est parent d’autres plus concrets comme le CWE-77 (injection de commandes), CWE-
81 (injection XML), CWE-94 (Code Injection), et d'autres types d'injection.
Chaque entrée CWE contient un identifiant, par exemple, CWE-89, et une description d'une
faiblesse. Ensuite, il inclut les relations avec d'autres catégories (parent, enfants) et modes
d'introduction décrivant quand une faiblesse est introduite dans le logiciel (par exemple, lors de la
mise en œuvre, de la conception phase). Les plates-formes applicables - langages, systèmes
11
Voir Webographie, [W4]
XXXIX
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
La principale différence entre CWE et CVE est que les CWE mettent en évidence les
vulnérabilités, et non l'instance spécifique d'une vulnérabilité au sein d'un produit.
Par exemple, un CVE peut détailler une vulnérabilité particulière au sein d'un système
d'exploitation qui permet aux attaquants d'exécuter du code à distance. Cette entrée CVE ne
détaille cette vulnérabilité que pour un seul produit. Par contre, un CWE décrit la vulnérabilité
indépendamment de tout produit.
Les entrées du CAPEC sont organisées selon une structure hiérarchique de manière similaire aux
catégories CWE - chaque entrée peut avoir un parent plus abstrait et des catégories d'enfants plus
spécifiques. Par exemple, CAPEC-125 (Flooding) est un parent de CAPEC-482 (TCP Flood),
CAPEC-486 (UDP Flood), CAPEC-487 (ICMP Flood) et d'autres types spécifiques d'inondation.
Chaque entrée CAPEC contient un identifiant et, le si nécessaire, ne comprend pas seulement la
description du modèle d'attaque lui-même mais aussi des exemples d'instances, l'exécution flux
avec étapes d'attaque et références aux modèles d'attaque associés.
Il sert désormais aux analystes de sécurité, aux développeurs de logiciels et de matériel, aux
testeurs et aux éducateurs pour créer des produits plus robustes et résistants à la cybersécurité. La
version actuelle de CAPEC est la version 3.9, qui a 559 modèles d'attaque. Les schémas d'attaque
CAPEC sont classés en 6 "Domaines" et 9 "Mécanismes" d'Attaque.
12
Voir Webographie, [W5]
XL
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Domaines d'attaque
Logiciel
Matériel
Communication
Chaîne d'approvisionnement
Ingénierie sociale
Sécurité physique
Mécanismes d'attaque
Exemples :
"Cette attaque exploite le logiciel cible qui construit des instructions SQL basées sur l'entrée de
l'utilisateur. Un attaquant crée des chaînes d'entrée de sorte que lorsque le logiciel cible construit
des instructions SQL basées sur l'entrée, l'instruction SQL résultante exécute des actions autres
que celles prévues par l'application..."
"Un adversaire attaque une cible en fournissant une entrée qui amène une application à lire au-
delà de la limite d'un tampon défini. Cela se produit généralement lorsqu'une valeur influençant
où commencer ou arrêter la lecture est définie pour refléter des positions en dehors de
XLI
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
MITRE ATT&CK a été créé en 2013 à la suite de l'expérience Fort Meade (FMX) de MITRE, où
les chercheurs ont émulé le comportement de l'attaquant et du défenseur dans le but d'améliorer la
détection post-compromis des menaces grâce à la détection par télémétrie et à l'analyse
comportementale. La question clé pour les chercheurs était "Comment réussissons-nous à
détecter le comportement documenté de l'attaquant?" Pour répondre à cette question, les
chercheurs ont développé ATT&CK, qui a été utilisé comme outil pour catégoriser le
comportement de l'adversaire.
Un exemple de tactique est TA0001 (accès initial), et pour obtenir l'accès initial, un attaquant
pourrait, par exemple, utiliser la technique du harponnage pièce jointe (T1193) ou compromettre
des comptes valides en volant des justificatifs d'identité (T1078).
13
Voir Webographie, [W6]
XLII
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
ATT&CK for Mobile : Se concentre sur le comportement de l’attaquant sur les systèmes
d'exploitation iOS et Android.
ATT&CK for ICS : Se concentre sur la description des actions qu'un attaquant peut
entreprendre lorsqu'il opère au sein d'un réseau ICS.
MITRE ATT&CK est utilisé dans le monde entier dans de multiples disciplines, notamment la
détection des intrusions, la chasse aux menaces, l'ingénierie de la sécurité, le renseignement sur
les menaces, le red teaming et la gestion des risques.
En plus de la description CVE, les flux de données JSON fournis par le NVD contiennent l'ID
CVE, les références et les horodatages pour chaque vulnérabilité. Ensuite, ils incluent également
un dictionnaire de valeurs-clés CVSS paires (où la clé est le nom d'une métrique CVSS), ID
CWE et configurations contenant des chaînes de correspondance CPE.
La NVD est gérée par le National Institute of Standards and Technology (NIST). Le NIST
maintient la NVD afin de fournir une source complète d’informations sur les vulnérabilités
connues des logiciels et des systèmes. Le NIST fournit également des mises à jour du NVD, qui
sont publiées sous forme d’avis et d’alertes. En utilisant cette base de données, les organisations
peuvent identifier les vulnérabilités de sécurité, déployer des mesures de sécurité appropriées et
surveiller leurs systèmes pour détecter les alertes potentielles. La NVD aide les organisations à se
tenir au courant des dernières menaces et vulnérabilités en matière de sécurité.
14
Voir Weboraphie, [W7]
XLIII
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Une bonne pratique serait de préférer les indicateurs présentés sous forme de graphe qui
permettent de mettre en évidence rapidement et clairement les avancées ou les
dysfonctionnements.
XLIV
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Le chapitre sur la gestion des vulnérabilités nous a fourni une base solide pour aborder notre
étude comparative des outils. Nous savons maintenant ce qu'implique la gestion des
vulnérabilités et les éléments clés à surveiller dans les solutions disponibles.
15
Voir Bibliographie, [B2]
XLV
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
XLVI
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Parmi les meilleurs outils sur le marché, nous avons OPENVAS qui est open-source et semble
très complet.
Combiné avec d’autres modules Open Sources supplémentaires, il forme la solution de gestion de
vulnérabilité complète GVM (Greenbone Vulnerability Management).
Il existe deux versions de la solution sur site de Greenbone : une version communautaire et une
version commerciale.
Les produits commerciaux peuvent être achetés auprès de Greenbone ou des partenaires
Greenbone. En plus de notre matériel et des appliances virtuelles pour une installation sur site, ils
proposent une gestion des vulnérabilités via une plateforme Software-as-a-Service. Le flux de
sécurité Greenbone amélioré fait partie de toutes nos solutions commerciales et n’est pas
disponible en tant que produit autonome.
XLVII
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Avec plus de 30000 installations professionnelles dans le monde, ces solutions examinent
l’infrastructure de l’extérieur, comme le ferait un attaquant potentiel. L’objectif étant de localiser
toutes les vulnérabilités qui pourraient exister et fournir des efforts de correction et d’atténuation
du risque.
Etant donné que de nouvelles vulnérabilités logicielles sont découvertes au quotidien, ces
solutions sont capables de gérer le processus de détection, de suppression et de contrôle du risque
de vulnérabilités conformément au processus de gestion des vulnérabilités.
XLVIII
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Greenbone Source Edition, également connue sous le nom de GCE (Greenbone Community
Edition), est une édition gratuite et open source de Greenbone. C’est le nom publié sous licences
Open Source du framework Greenbone Vulnerability Management.
GCE repose sur l'outil OpenVAS (Open Vulnerability Assessment System), qui est un scanner de
vulnérabilités open source.
Scans de Vulnérabilités : GCE permet de réaliser des analyses de vulnérabilités dans les
réseaux, les systèmes d'exploitation, les applications et les services pour détecter des
failles de sécurité connues.
XLIX
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Avantages
Gratuit et open source : GCE est une solution open source gratuite, ce qui en fait une
option attrayante pour les petites entreprises et les utilisateurs individuels qui ont un
budget limité.
Scanner de vulnérabilités puissantes : GCE est équipé d'un scanner de vulnérabilités
performant qui peut détecter diverses vulnérabilités dans les systèmes et les réseaux.
Base de données de vulnérabilités mise à jour : GCE est régulièrement mis à jour avec les
dernières bases de données de vulnérabilités, ce qui permet de rester à jour avec les
menaces actuelles.
Communauté active : GCE bénéficie d'une communauté active d'utilisateurs et de
contributeurs, ce qui signifie qu'il y a un support et des ressources disponibles en ligne.
Inconvénients
L
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Suite de Gestion des Vulnérabilités : GSM est une suite complète de gestion des
vulnérabilités qui combine des composants open source tels qu'OpenVAS avec des
composants propriétaires.
Gestion Centralisée : GSM permet la gestion centralisée des vulnérabilités pour les
organisations avec plusieurs sites ou réseaux.
Corrélation des Vulnérabilités : GSM offre des fonctionnalités de corrélation des
vulnérabilités pour hiérarchiser et gérer les vulnérabilités de manière efficace.
Gestion des Actifs : Il prend en charge la gestion des actifs, ce qui permet de suivre les
modifications de l'inventaire des systèmes.
Reporting Avancé : GSM propose des rapports de sécurité avancés et personnalisables
pour aider les organisations à comprendre et à remédier aux vulnérabilités.
Avantages
Gestion centralisée de la sécurité : GSM est une solution de gestion de la sécurité qui
permet une gestion centralisée des vulnérabilités et des menaces sur un réseau
d'entreprise.
LI
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Intégration avancée : GSM offre des fonctionnalités avancées telles que la corrélation des
vulnérabilités, la planification des analyses, la génération de rapports personnalisés et
l'intégration avec d'autres solutions de sécurité.
Support technique professionnel : GSM est accompagné d'un support technique
professionnel de Greenbone Networks, ce qui garantit une assistance en cas de problème.
Simplicité d'utilisation : GSM offre une interface conviviale qui simplifie la gestion des
vulnérabilités et des menaces.
Inconvénients
Coût : GSM est une solution commerciale, ce qui signifie qu'elle implique des coûts
d'acquisition et de maintenance. Cela peut être prohibitif pour certaines petites entreprises
ou utilisateurs individuels.
Dans cette analyse, nous examinerons en détail les forces de chaque solution, les faiblesses qui
pourraient les limiter, les opportunités qu'elles offrent aux entreprises et les menaces auxquelles
elles pourraient être confrontées.
Forces :
Gestion avancée : GSM offre une gestion centralisée des vulnérabilités et des menaces, ce
qui permet une meilleure surveillance et une réaction plus efficace.
LII
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Intégration avec d'autres solutions : Il peut être intégré avec d'autres solutions de sécurité,
ce qui en fait un choix flexible pour les entreprises ayant des besoins variés en sécurité.
Support professionnel : Le support technique de Greenbone garantit une assistance rapide
et fiable en cas de problème.
Rapports personnalisés : GSM permet de générer des rapports personnalisés pour
répondre aux besoins spécifiques de l'entreprise.
Faiblesses
Coût élevé : GSM est une solution commerciale, ce qui peut rendre l'acquisition et la
maintenance coûteuses pour les petites entreprises.
Opportunités
Menaces :
Forces:
Gratuit et open source : GCE est une option rentable pour les petites entreprises et les
utilisateurs individuels qui recherchent un scanner de vulnérabilités puissant.
Base de données de vulnérabilités mise à jour : GCE est régulièrement mis à jour avec les
dernières bases de données de vulnérabilités, ce qui permet de rester à jour avec les
menaces actuelles.
LIII
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Faiblesses:
Opportunités :
Économies de coûts : GCE permet aux petites entreprises de réaliser des économies tout
en améliorant leur sécurité.
Formation et développement de compétences : Les utilisateurs individuels peuvent utiliser
GCE pour apprendre la gestion des vulnérabilités et la sécurité réseau.
Menaces :
Sécurité limitée : En raison de ses fonctionnalités limitées, GCE peut ne pas offrir une
sécurité complète car ne permettant pas de faire des audits de compliance complets.
Dépendance communautaire : La dépendance à la communauté pour le support peut être
risquée si des problèmes urgents surviennent.
Gratuité et Code Open Source : Ces caractéristiques sont essentielles pour les petites
entreprises et les utilisateurs individuels qui cherchent à minimiser les coûts et à
bénéficier de la transparence du code. En plus de réduire les considérablement les
dépenses de l’entreprise, cela permet aussi à ces derniers de personnaliser la solution à
leur image.
Gestion centralisée des vulnérabilités : Cette caractéristique est pertinente pour les
entreprises possédant un grand nombre d'actifs à surveiller et nécessitant une gestion
centralisée.
LIV
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Ci-dessous, nous avons procédé à une analyse quantitative entre les deux solutions en fonction de
plusieurs critères :
Open Source
LV
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
La différence entre les deux versions réside aussi dans les flux de tests de vulnérabilités.
Greenbone inclut tous les tests de vulnérabilités de réseau NVT auto-développés dans son flux
de sécurité professionnel (GSF) utilisé par la version GSM, mais pas dans le flux communautaire
(GCF) utilisé par GSE.
GCF et GSF partagent le même ensemble de base de NVT et tous deux sont mis à jour
quotidiennement. La base commune comprend la disponibilité immédiate de « Hot NVT » qui
répond aux problèmes de sécurité qui se propagent rapidement sur Internet et dans la presse.
Cependant, le GCF ne reçoit aucun nouveau NVT pour les fonctionnalités des environnements
d'entreprise depuis le 4 septembre 2017. Cette distinction est considérée comme un équilibre
adéquat entre les besoins de la communauté et les besoins commerciaux.
En résumé, Greenbone Source Edition (GCE) est une solution gratuite et open source de
détection des vulnérabilités, adaptée aux utilisateurs individuels et aux petites entreprises. En
LVI
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
revanche, Greenbone Security Manager (GSM) est une solution plus avancée, payante, conçue
pour les entreprises et les organisations ayant des besoins étendus en matière de gestion des
vulnérabilités, de corrélation des vulnérabilités et de gestion centralisée.
Cependant, choisir Greenbone Community Edition est une option judicieuse pour les utilisateurs
ayant des ressources limitées, recherchant une solution de sécurité informatique efficace tout en
réalisant des économies. GCE offre une base solide pour la détection des vulnérabilités, avec une
mise à jour régulière des bases de données et le soutien d'une communauté active.
GCE, basé sur l'outil OpenVAS (Open Vulnerability Assessment System), offre des
fonctionnalités essentielles de détection des vulnérabilités dans les réseaux, les systèmes
d'exploitation, les applications et les services.
La Greenbone Community Edition se compose d'un framework avec plusieurs services. Il est
développé dans le cadre de la gamme de produits commerciaux Greenbone Enterprise.
Greenbone Community Edition a été initialement conçu comme un projet communautaire nommé
OpenVAS et est principalement développé et transmis par Greenbone.
Applications d'analyse exécutables qui exécutent des tests de vulnérabilité (VT) sur les
systèmes cibles
Greenbone Vulnerability Manager Daemon (gvmd)
Greenbone Security Assistant (GSA) avec Greenbone Security Assistant Daemon (gsad)
LVII
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Greenbone Vulnerability Manager (gvmd) est le service central qui consolide l'analyse simple des
vulnérabilités en une solution complète de gestion des vulnérabilités. Gvmd contrôle le scanner
OpenVAS via Open Scanner Protocol (OSP).
Le service lui-même propose le protocole de gestion Greenbone (GMP) sans état, basé sur XML.
Gvmd contrôle également une base de données SQL (PostgreSQL) où toutes les données de
configuration et de résultats d'analyse sont stockées de manière centralisée. De plus, gvmd gère
également la gestion des utilisateurs, y compris le contrôle des autorisations avec les groupes et
les rôles. Et enfin, le service dispose d'un système d'exécution interne pour les tâches planifiées et
autres événements.
LVIII
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Le Greenbone Security Assistant (GSA) est l'interface Web avec laquelle un utilisateur contrôle
les analyses et accède aux informations de vulnérabilité. C'est le principal point de contact pour
un utilisateur. Il se connecte à gvmd via le serveur Web Greenbone Security Assistant Daemon
(gsad) pour fournir une application Web complète pour la gestion des vulnérabilités. La
communication s'effectue à l'aide du Greenbone Management Protocol (GMP) avec lequel
l'utilisateur peut également communiquer directement en utilisant différents outils.
Scanner OPENVAS
Le scanner principal OpenVAS Scanner est un moteur d'analyse complet qui exécute des tests de
vulnérabilité (VT) sur les systèmes cibles. Pour cela, il utilise des flux complets et mis à jour
quotidiennement : le flux commercial Greenbone Enterprise complet et complet ou le flux
communautaire Greenbone disponible gratuitement.
GSA
Greenbone Security Assistant (GSA) est l’interface Web de GSE. Il se connecte au gvmd pour
fournir une interface utilisateur complete pour la gestion des vulnérabilités.
Le protocole OSP a été concu pour permettre de contrôler divers scanners de vulnérabilité. Ces
scanners doivent soit proposer le protocole OSP seuls, soit être connectés via un adaptateur
(wrapper OSP) qui peut être développé en python.
Il est utile si on veut installer plusieurs scanners de vulnérabilités sur notre plateforme Greenbone
Vulnerability Management.
LIX
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Après avoir examiné en détail les différents outils de gestion des vulnérabilités, nous allons
passer à l'application pratique en étudiant la mise en place de Greenbone Community Edition
(GCE) dans notre environnement.
LX
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
1.1. Objectifs
Le but de cette implémentation est de mettre en place une solution capable de répondre
efficacement aux besoins de gestion des vulnérabilités au sein de notre environnement
informatique, sa fonctionnalité de base étant de réaliser des scan performants, d’identifier les
vulnérabilités, de les classer en fonction des risques et de fournir des rapports exhaustifs avec des
possibilités de remédiation.
Pour l’implémentation de GCE, nous avons mis en place un serveur Ubuntu dédié 2205 LTS qui
respecte les exigences matérielles suivantes :
CPU Cores : 4
Mémoire : 8Gb
Disque : 60Gb
LXI
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Assets Adresses IP
Metasploitable 192.168.1.6
Windows Server 2012 192.168.1.17
Windows 10 192.168.1.2
GCE 192.168.1.4
Ubuntu Server 192.168.1.19
LXII
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Dernières Fonctionnalités : En optant pour l'installation à partir du code source, nous avons
accès aux dernières fonctionnalités et correctifs dès leur publication par la communauté
Greenbone. Cela garantit que notre installation est à jour et capable de gérer les vulnérabilités
les plus récentes.
Contrôle des Versions : Nous pouvons choisir les versions spécifiques des composants et des
dépendances qui sont compatibles avec notre infrastructure. Cela évite les conflits de
dépendances et garantit la stabilité de notre installation.
Apprentissage : L'installation à partir du code source nous offre également une opportunité
d'apprentissage précieuse. Nous acquérons des compétences en compilation, en gestion des
dépendances et en résolution de problèmes.
Pour commencer, nous allons mettre à jour et à niveau les différents packages du système :
Apt-get update
Apt-get upgrade
su $USER
Installation des dépendances
build-essential \
16
Voir Webographie, [W8]
curl \
cmake \
LXIII
pkg-config \
python3 \
python3-pip \
Pour valider l'intégrité des fichiers sources téléchargés, GnuPG est utilisé. Cela nécessite de
télécharger la clé publique Greenbone Community Signing et de l’importer dans le trousseau de
l’utilisateur actuel.
curl -f -L https://www.greenbone.net/GBCommunitySigningKey.asc -o
/tmp/GBCommunitySigningKey.asc
Installation de gvm-libs
export GVM_LIBS_VERSION=22.7.1
curl -f -L
https://github.com/greenbone/gvm-libs/archive/refs/tags/v$GVM_LIBS_VERSION.tar.gz -o
$SOURCE_DIR/gvm-libs-$GVM_LIBS_VERSION.tar.gz
curl -f -L https://github.com/greenbone/gvm
libs/releases/download/v$GVM_LIBS_VERSION/gvm-libs-
v$GVM_LIBS_VERSION.tar.gz.asc -o $SOURCE_DIR/gvm-libs-
$GVM_LIBS_VERSION.tar.gz.asc
LXIV
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
cmake $SOURCE_DIR/gvm-libs-$GVM_LIBS_VERSION \
-DCMAKE_INSTALL_PREFIX=$INSTALL_PREFIX \
-DCMAKE_BUILD_TYPE=Release \
-DSYSCONFDIR=/etc \
-DLOCALSTATEDIR=/var
make -j$(nproc)
mkdir -p $INSTALL_DIR/gvm-libs
Installation de gvmd
export GVMD_VERSION=22.9.0
curl -f -L https://github.com/greenbone/gvmd/archive/refs/tags/v$GVMD_VERSION.tar.gz -o
$SOURCE_DIR/gvmd-$GVMD_VERSION.tar.gz
curl -f -L https://github.com/greenbone/gvmd/releases/download/v$GVMD_VERSION/gvmd-
$GVMD_VERSION.tar.gz.asc -o $SOURCE_DIR/gvmd-$GVMD_VERSION.tar.gz.asc
cmake $SOURCE_DIR/gvmd-$GVMD_VERSION \
-DCMAKE_INSTALL_PREFIX=$INSTALL_PREFIX \
-DCMAKE_BUILD_TYPE=Release \
-DLOCALSTATEDIR=/var \
-DSYSCONFDIR=/etc \
-DGVM_DATA_DIR=/var \
-DGVMD_RUN_DIR=/run/gvmd \
-DGVMD_RUN_DIR=/run/gvmd \
-DOPENVAS_DEFAULT_SOCKET=/run/ospd/ospd-openvas.sock \
-DGVM_FEED_LOCK_PATH=/var/lib/gvm/feed-update.lock
LXV \
-DSYSTEMD_SERVICE_DIR=/lib/systemd/system \
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
make -j$(nproc)
mkdir -p $INSTALL_DIR/gvmd
Les sources de Greenbone Security Assistant (GSA) se composent de deux parties : Serveur Web
gsad et Application Web GSA.
GSA:
export GSA_VERSION=22.7.1
curl -f -L https://github.com/greenbone/gsa/releases/download/v$GSA_VERSION/gsa-dist-
$GSA_VERSION.tar.gz -o $SOURCE_DIR/gsa-$GSA_VERSION.tar.gz
curl -f -L https://github.com/greenbone/gsa/releases/download/v$GSA_VERSION/gsa-dist-
$GSA_VERSION.tar.gz.asc -o $SOURCE_DIR/gsa-$GSA_VERSION.tar.gz.asc
mkdir -p $SOURCE_DIR/gsa-$GSA_VERSION
Gsad:
LXVI
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
export GSAD_VERSION=22.6.0
libmicrohttpd-dev \
libxml2-dev \
libglib2.0-dev \
libgnutls28-dev
curl -f -L https://github.com/greenbone/gsad/archive/refs/tags/v$GSAD_VERSION.tar.gz -o
$SOURCE_DIR/gsad-$GSAD_VERSION.tar.gz
curl -f -L https://github.com/greenbone/gsad/releases/download/v$GSAD_VERSION/gsad-
$GSAD_VERSION.tar.gz.asc -o $SOURCE_DIR/gsad-$GSAD_VERSION.tar.gz.asc
cmake $SOURCE_DIR/gsad-$GSAD_VERSION \
-DCMAKE_INSTALL_PREFIX=$INSTALL_PREFIX \
-DCMAKE_BUILD_TYPE=Release \
-DSYSCONFDIR=/etc \
-DLOCALSTATEDIR=/var \
-DGVMD_RUN_DIR=/run/gvmd \
-DGSAD_RUN_DIR=/run/gsad \
-DLOGROTATE_DIR=/etc/logrotate.d
make -j$(nproc)
mkdir -p $INSTALL_DIR/gsad
Installation de Openvas-smb
LXVII
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
export OPENVAS_SMB_VERSION=22.5.3
curl -f -L
https://github.com/greenbone/openvas-smb/archive/refs/tags/v$OPENVAS_SMB_VERSION.tar.
gz -o $SOURCE_DIR/openvas-smb-$OPENVAS_SMB_VERSION.tar.gz
curl -f -L
https://github.com/greenbone/openvas-smb/releases/download/v$OPENVAS_SMB_VERSION/
openvas-smb-v$OPENVAS_SMB_VERSION.tar.gz.asc -o $SOURCE_DIR/openvas-smb-
$OPENVAS_SMB_VERSION.tar.gz.asc
cmake $SOURCE_DIR/openvas-smb-$OPENVAS_SMB_VERSION \
-DCMAKE_INSTALL_PREFIX=$INSTALL_PREFIX \
-DCMAKE_BUILD_TYPE=Release
make -j$(nproc)
mkdir -p $INSTALL_DIR/openvas-smb
Installation de Openvas-scanner
export OPENVAS_SCANNER_VERSION=22.7.5
nmap \ libjson-glib-dev \
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
curl -f -L
https://github.com/greenbone/openvas-scanner/archive/refs/tags/v$OPENVAS_SCANNER_VER
SION.tar.gz -o $SOURCE_DIR/openvas-scanner-$OPENVAS_SCANNER_VERSION.tar.gz
curl -f -L
https://github.com/greenbone/openvas-scanner/releases/download/v$OPENVAS_SCANNER_VE
RSION/openvas-scanner-v$OPENVAS_SCANNER_VERSION.tar.gz.asc -o
$SOURCE_DIR/openvas-scanner-$OPENVAS_SCANNER_VERSION.tar.gz.asc
cmake $SOURCE_DIR/openvas-scanner-$OPENVAS_SCANNER_VERSION \
-DCMAKE_INSTALL_PREFIX=$INSTALL_PREFIX \
-DCMAKE_BUILD_TYPE=Release \
-DINSTALL_OLD_SYNC_SCRIPT=OFF \
-DSYSCONFDIR=/etc \
-DLOCALSTATEDIR=/var \
-DOPENVAS_FEED_LOCK_PATH=/var/lib/openvas/feed-update.lock \
-DOPENVAS_RUN_DIR=/run/ospd
make -j$(nproc)
mkdir -p $INSTALL_DIR/openvas-scanner
Installation de Greenbone-feed-sync
LXIX
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
L'outil greenbone-feed-sync est un script basé sur Python permettant de télécharger toutes les
données de flux du flux communautaire Greenbone sur un ordinateur local. Il s'agit d'une version
améliorée de deux anciens scripts shell.
python3 \
python3-pip
mkdir -p $INSTALL_DIR/greenbone-feed-sync
Installation de Gvm-tools
Les outils de gestion des vulnérabilités Greenbone, ou gvm-tools en abrégé, sont un ensemble
d'outils qui aident à contrôler les installations de Greenbone Community Edition ou les appareils
Greenbone Enterprise à distance.
Les outils gvm sont facultatifs et ne sont pas requis pour une pile GVM fonctionnelle.
python3 \
python3-pip \
LXX
python3-venv \
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
En regardant l'architecture, le stockage clé/valeur Redis est utilisé par le scanner (openvas-
scanner et ospd-openvas) pour gérer les informations VT et les résultats de l'analyse.
sudo cp $SOURCE_DIR/openvas-scanner-$OPENVAS_SCANNER_VERSION/config/redis-
openvas.conf /etc/redis/
LXXI
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Validation du flux
Pour valider le contenu du flux, un trousseau GnuPG avec la clé d'intégrité Greenbone
Community Feed doit être créé.
curl -f -L https://www.greenbone.net/GBCommunitySigningKey.asc -o
/tmp/GBCommunitySigningKey.asc
export GNUPGHOME=/tmp/openvas-gnupg
mkdir -p $GNUPGHOME
export OPENVAS_GNUPG_HOME=/etc/openvas/gnupg
LXXII
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Pour l'analyse des vulnérabilités, il est nécessaire de disposer de plusieurs fonctionnalités pour
lesquelles seuls les utilisateurs root sont autorisés, par exemple la création de sockets bruts. Par
conséquent, une configuration sera ajoutée pour permettre aux utilisateurs du groupe gvm
d'exécuter l'application openvas-scanner en tant qu'utilisateur root via sudo.
sudo visudo
...
Configuration de PostgreSQL
Le système de gestion de base de données PostgreSQL est utilisé comme stockage central pour
les informations sur les utilisateurs et les analyses. gvmd se connecte à une base de données
PostgreSQL et interroge les données. Cette base de données doit être créée et configurée.
cd
psql gvmd -c "create role dba with superuser noinherit; grant dba to gvm;"
exit
Pour accéder et configurer les données de vulnérabilité, un utilisateur administrateur doit être
créé. Cet utilisateur peut se connecter via l'interface Web de Greenbone Security Assistant (GSA).
Ils auront accès à toutes les données et seront ensuite configurés pour agir en tant que Feed
Import Owner.
LXXIII
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
/usr/local/sbin/gvmd --create-user=admin
Systemd est utilisé pour démarrer les démons ospd-openvas, gvmd et gsad. Par conséquent, des
fichiers de service sont requis.
[Unit]
Documentation=man:ospd-openvas(8) man:openvas(8)
ConditionKernelCommandLine=!recovery
[Service]
Type=exec
User=gvm
Group=gvm
RuntimeDirectory=ospd
RuntimeDirectoryMode=2775
PIDFile=/run/ospd/ospd-openvas.pid
SuccessExitStatus=SIGKILL
Restart=always
RestartSec=60
[Install]
WantedBy=multi-user.target
EOF
[Unit]
Wants=postgresql.service ospd-openvas.service
Documentation=man:gvmd(8)
ConditionKernelCommandLine=!recovery
[Service]
Type=exec
User=gvm
Group=gvm
PIDFile=/run/gvmd/gvmd.pid
RuntimeDirectory=gvmd
RuntimeDirectoryMode=2775
Restart=always
TimeoutStopSec=10
[Install]
WantedBy=multi-user.target
EOF
[Unit]
Documentation=man:gsad(8) https://www.greenbone.net
LXXV
After=network.target gvmd.service
Wants=gvmd.service
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Pour l'analyse des vulnérabilités proprement dite, des scripts de test de vulnérabilité, des
informations de sécurité telles que les CVE, les listes de ports et les configurations d'analyse sont
requis. Toutes ces données sont fournies par le Greenbone Community Feed (GCF) et doivent
être téléchargées initialement avant de démarrer les services.
LXXVI
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Une synchronisation se compose toujours de deux parties: Téléchargement des modifications via
rsync et Chargement des modifications en mémoire et dans une base de données par un deamon.
Ce n'est que si les deux étapes sont terminées que les données synchronisées sont à jour et
peuvent être utilisées.
Données VT
Données SCAP
Données CERT
Données GVMD
Les données VT contiennent des fichiers .nasl et .notus pour créer des résultats lors d'une analyse
de vulnérabilité. Les fichiers .nasl sont traités par OpenVAS Scanner et les fichiers .notus par
Notus Scanner.
Les données CERT contiennent des informations sur les vulnérabilités provenant des agences
allemandes DFN-CERT et CERT-Bund.
Les données GVMD (ou également appelées « objets de données ») sont des configurations
d'analyse, des politiques de conformité, des listes de ports et des formats de rapport.
sudo /usr/local/bin/greenbone-feed-sync
Lorsque gvmd a fini de charger toutes les données, nous avons les messages suivant dans
/var/log/gvm/gvmd.log :
Une fois les services démarrés et toutes les données chargées, l'interface Web de Greenbone
Security Assistant – GSA – peut être ouverte dans le navigateur.
LXXVII
I
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
LXXIX
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Ils peuvent identifier des vulnérabilités de configuration, des correctifs manquants et des
problèmes spécifiques à un utilisateur qui sont invisibles pour les scans non authentifiés
Unauthenticated scans : Les scans non authentifiés sont des scans de vulnérabilité qui
analysent un système ou un hôte sans utiliser d'informations d'authentification. Cela
signifie que le scan ne nécessite pas de fournir des identifiants d'utilisateur ou de mot de
passe pour accéder au système cible. Ils sont utiles pour une évaluation générale de la
sécurité des systèmes et la détection de vulnérabilités visibles depuis l'extérieur du
système.
Avant de créer un scan de vulnérabilité avec Greenbone Vulnerability Management (GVM), il est
essentiel de configurer un ensemble de fonctionnalités (ou "Features" en anglais) pour que le scan
soit efficace et réponde aux besoins de notre environnement.
L’ajout des targets représentent une étape importante parce qu’ils représentent les assets sur
lesquels les scans sont faits. Il est possible d’ajouter un Target avec ses credentials pour effectuer
des scans authentifiés ou sans pour effectuer des scans non authentifiés.
La capture ci-après montre l’ajout de nouvelles données d’identification relatives à notre machine
Windows 10. Il est possible de préciser le type de données (nom d’utilisateur et mot de passe, clé
ssh ou encore certificat) ainsi que leur valeur.
LXXX
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
La capture ci-après représente la création d’un Target (notre machine Windows 10). Nous avons
renseigné lors de la création l’adresse IP, la liste des ports qui seront scannés, les credentials
précédemment créés…
LXXXI
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Un test de scanning basique a été réalisé dans cette partie où les étapes et résultats sont décrits et
affichés à l’aide de captures d’écran.
L’asset analysé pour ce test est la machine Windows 10 dans notre architecture.
Afin de performer un scan, nous allons créer une nouvelle tâche dans Scans puis Tasks.
Dans ce test nous allons effectuer les deux types de scan décrits plus hauts.
Création task
LXXXII
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Lors de la création de la tâche on précise le target qui doit être scanné. S’il s’agit d’un scan
authentifié on choisit le target avec les identifiants et s’il s’agit d’un scan non authentifié on
choisit le target sans les identifiants.
LXXXII
I
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Après avoir créé la tâche, elle apparaît dans la liste Tasks. Pour le lancer, on clique sur l’icône
Play à droite.
Rapports
Au début du scan, le statut de la tâche est à ‘Requested’ et à la fin il est à ‘Done’. Nous voyons
sur la capture qui suit le résultat des deux types de scans effectués sur un même asset.
Dans l’onglet Severity (Gravité la plus élevée trouvée par une analyse de la tâche), nous avons
deux valeurs différentes.
Une fois le scan terminé, nous pouvons accéder aux résultats en cliquant sur le lien qui mène au
rapport.
LXXXI
V
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Nous remarquons une nette différence entre les résultats des deux types de scans. Le premier a
réussi à trouver au total 16 vulnérabilités contre 167 pour le second. En parcourant la liste du
second, nous remarquons que nous avons plusieurs types de vulnérabilités, beaucoup étant
relatives aux logiciels installés sur l’asset ainsi qu’aux paramètres définis.
LXXXV
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Sur la page Results nous pouvons voir la liste de toutes vulnérabilités trouvées sur l’asset, leur
gravité basé sur le CVSS, leur QoD, l’hôte sur lequel la vulnérabilité a été trouvée ainsi que le
numéro et type de port utilisé pour trouver la vulnérabilité.
La qualité de détection (QoD) est une valeur comprise entre 0 % et 100 % décrivant la fiabilité de
la détection de vulnérabilité ou de la détection de produit exécutée. Par défaut, seuls les résultats
détectés par les VT avec une QoD de 70 % ou plus sont affichés. Le filtre peut être ajusté pour
afficher les résultats avec une QoD inférieure.
Pour interpréter les résultats, il est essentiel de prendre en compte les éléments suivants :
LXXXV
I
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Définition des Alertes : Les alertes sont des notifications générées par GVM pour vous
informer des résultats des analyses, des vulnérabilités détectées et des problèmes de
sécurité. Elles vous avertissent lorsque des actions sont nécessaires pour remédier aux
vulnérabilités.
Personnalisation des Alertes : Bien que les valeurs par défaut des alertes dans l'appliance
GVM soient généralement appropriées pour de nombreux environnements, nous pouvons
personnaliser ces alertes en fonction de vos besoins spécifiques. Les raisons de
personnaliser les alertes incluent : le seuil de Sévérité, la fréquence des Alertes, les
destinataires des Alertes ou encore le canal de livraison des mails.
Maintenance Préventive : Les alertes vous informent des vulnérabilités, mais il est
essentiel d'adopter des pratiques de maintenance préventive pour résoudre ces
vulnérabilités. Vous pouvez configurer des alertes pour inclure des recommandations de
correctifs et des actions à prendre pour remédier aux vulnérabilités.
Rapports d'Alertes : Nous pouvons également configurer des rapports d'alertes qui
fournissent un résumé des vulnérabilités détectées sur une base régulière. Ces rapports
sont utiles pour une surveillance continue de la sécurité.
LXXXV
II
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Pour les besoins de ce travail, nous avons configuré le service Postfix sur notre serveur
Greenbone pour la gestion des e-mails générés par les rapports de scans de vulnérabilité. La
configuration de Postfix permet à notre serveur de générer et d'envoyer automatiquement des
rapports par e-mail à l'équipe de sécurité ou aux administrateurs du réseau dès qu'un scan est
terminé.
Le service a été configuré pour envoyer des mails avec le serveur SMTP de gmail à partir de
l’adresse [email protected].
LXXXV
III
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
La capture ci-dessus nous montre la création d’une alerte qui lorsqu’elle est associée à une tâche
envoie un mail depuis [email protected] à une adresse bien définie lorsque le statut de
la tâche passe à Done avec comme pièce jointe le rapport.
LXXXI
X
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Pour créer une tâche de planification, on se rend dans Configuration puis Schedules.
La capture ci-dessous montre la création d’une nouvelle tâche de planification qui lorsu’elle sera
liée à notre tâche de scan, s’executera le 14/10/2023 à 19h et se repétera une fois tous les mois.
XC
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Admin : Ce rôle a toutes les autorisations par défaut. Il lui est notamment permis de créer et de
gérer d'autres utilisateurs, rôles et groupes.
Guest: Ce rôle correspond au rôle 'Info' mais n'est pas autorisé à modifier les paramètres
utilisateur
Observer: Ce rôle dispose d'un accès en lecture au système, mais n'est pas autorisé à démarrer ou
à créer de nouveaux scans. Il n'a qu'un accès en lecture aux scans pour lesquelles il a été défini
comme observateur.
User: Ce rôle dispose de toutes les autorisations par défaut, à l'exception de la gestion des
utilisateurs, des rôles et des groupes. Ce rôle n'est pas autorisé à synchroniser et gérer les flux.
Dans l'interface Web, il n'y a pas d'accès à la page 'Administration"
Super Administrateur : Ce rôle a accès à tous les objets de tous les utilisateurs. Il ne peut pas
être configuré dans l'interface Web mais en ligne de commande avec gvmd.
XCI
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Pour chaque vulnérabilité trouvée sur un rapport, il est possible de l’affecter à un utilisateur sur la
plateforme afin qu’il s’occupe de la résolution : on parle de tickets de rémédiation.
1.4.5.1. La remédiation
Au niveau des rapports générés, en cliquant sur chacune des vulnérabilités nous avons les
informations relatives à cette dernière. On a le CVE associé, la méthode de détection utilisée, le
Software/OS qui est affecté… mais aussi une solution pour éliminer cette vulnérabilité.
XCII
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Avec le grand nombre de vulnérabilités qui est découvert, il est nécessaire de savoir déléguer
chaque remédiation à une personne habilitée. C’est là qu’interviennent les tickets de remédiation.
Pour créer un ticket de remédiation, on se rend dans Scans puis Results puis on clique sur la
vulnérabilité qu’on veut fixer. Sur la page qui se développe, on clique sur l’icône détails et puis
on clique sur l’icône en forme de ticket.
XCIII
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Un fenêtre s’ouvre et nous permet d’assigner cette vulnérabilité à un utilisateur qui est sur la
plateforme avec un message personnalisé.
Pour vérifier que le ticket a bien été envoyé à l’utilisateur magatte, nous allons nous connecter
avec ce compte et vérifier au niveau de Resilience puis Remediation Tickets.
XCIV
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Après avoir fixé cette vulnérabilité, l’utilisateur magatte pourra modifier le statut du ticket de
open à fixed avec une note. De ce fait, la personne qui avait assigné ce ticket verra que le ticket a
été résolu.
Cependant avec la version open source de Greenbone, nous n’avons pas accès à beaucoup de
politiques qui permettent de faire des scans de conformité comme PCI DSS, Windows Server
Hardening… Pour en bénéficier il faudra les créer une par une en autorisant les paramètres
nécessaires.
Pour les besoins de ce travail, nous avons créé une politique qui gére les certitificats SSL/ TLS.
Ces derniers ont une date d’expiration. Après cela, l’intégrité des systèmes ou applications n’est
XCV
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
plus assurée. De ce fait, en tant qu’administrateur, il est important d’être averti en cas
d’expiration ou lorsque cette date approche.
Création de la politique :
Ici nous avons créé une nouvelle politique nommée ‘Cofinaonline Certificates’ à parir de
Resilience puis Compliance Policies.
Pour pouvoir personnaliser notre politique, on clique sur le bouton Editer à droite de la politique.
Dans la section ‘Edit Network Vulnerability Test Families’, on sélectionne le bouton radio ‘SSL
and TLS’ pour inclure et activer cette famille.
XCVI
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Dans Resilience puis Compliance Audit, nous allons créer un nouvel audit et l’exécuter en
utilisant la politique précédemment créée.
XCVII
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
L’exécution de cette politique sur la machine Metasploitable de notre architecture donne les
résultats suivants :
XCVIII
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Conclusion
La gestion des vulnérabilités est un processus essentiel pour la sécurité des infrastructures de
toute entreprise ou organisation. La menace croissante de cybercriminels tirant parti de
vulnérabilités non corrigées souligne la nécessité d'une procédure efficace pour administrer ces
expositions.
De plus, le fait que la plupart des vulnérabilités exploitées disposent déjà d'un correctif au
moment de l'attaque est une raison indéniable de maintenir tous les systèmes à jour.
Tout au long de ce mémoire, la problématique d'une gestion correcte des vulnérabilités a été
abordée à travers toutes les phases de son cycle de vie, en présentant les défis impliqués et
certaines des meilleures pratiques pour les traiter de manière efficace.
Néanmoins, il est important de souligner que la gestion des vulnérabilités ne se limite pas aux
aspects techniques. Elle doit être complétée par la sensibilisation des employés aux bonnes
XCIX
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
pratiques de sécurité, une gestion proactive des correctifs et des mises à jour, ainsi qu'une
surveillance continue des vulnérabilités et des activités suspectes. Cette approche holistique est
essentielle pour créer un environnement sécurisé et résilient.
En somme, notre mémoire a démontré que la gestion des vulnérabilités n'est pas une simple tâche
technique, mais un processus intégré dans la stratégie globale de gestion des risques de sécurité.
En suivant les recommandations et les bonnes pratiques exposées dans ce mémoire, les
organisations peuvent renforcer leur posture de sécurité, réduire les vulnérabilités et anticiper les
menaces potentielles. La protection des systèmes d'information devient ainsi un objectif
atteignable, garantissant la pérennité et la fiabilité des opérations au sein de l'entreprise.
Dans le cadre de cette étude sur la gestion des vulnérabilités, plusieurs défis ont été rencontrés,
notamment l'installation de Greenbone Community Edition à partir du code source.
Pour faire face à ces défis et ouvrir des perspectives, la prochaine étape consisterait à déployer
complétement cette solution dans un environnement en production. Ce déploiement permettrait
d'exploiter pleinement les fonctionnalités de Greenbone et d'intégrer la gestion des vulnérabilités
dans les processus opérationnels de l'organisation.
BIBLIOGRAPHIE
[B1] <Gestion des vulnérabilités informatiques : vers une meilleure gestion des risques
opérationnels, TOME 1>, (Mai 2014) CLUSIF
[B2] <Gestion des vulnérabilités informatiques : vers une meilleure gestion des risques
opérationnels, TOME 2>, (Janvier 2016) CLUSIF
C
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
WEBOGRAPHIE
CI
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
DEDICACE.....................................................................................................................................I
REMERCIEMENTS.....................................................................................................................II
GLOSSAIRE.................................................................................................................................III
SOMMAIRE................................................................................................................................VII
AVANT-PROPOS.....................................................................................................................VIII
Introduction......................................................................................................................................1
CII
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
1.1.2. Historique.....................................................................................................................................3
1.2.1. Contexte.......................................................................................................................................6
1.2.2. Problématique..............................................................................................................................6
1.3. Objectifs.......................................................................................................................................8
3.3.1. La découverte.............................................................................................................................23
3.3.3. La correction...............................................................................................................................24
3.3.4. La réévaluation...........................................................................................................................25
CIII
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
5.1. Objectifs.....................................................................................................................................52
CIV
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
Conclusion......................................................................................................................................90
BIBLIOGRAPHIE........................................................................................................................A
WEBOGRAPHIE..........................................................................................................................B
RESUME DU MEMOIRE
L'augmentation continue des cyber-attaques profitant de vulnérabilités non corrigées, pousse les
organisations à mettre en place un cadre de gestion des vulnérabilités pour rester protégées. Ce
mémoire aborde la question d'une gestion correcte des vulnérabilités, en étudiant la
CV
Mémoire de fin de formation pour l’obtention du diplôme de Master Professionnel
Risques liés à la sécurité de l’information : La gestion des vulnérabilités internes
problématique dans les différentes phases de son cycle de vie et en fournissant les meilleures
pratiques pour réduire les vulnérabilités dans chacune d'elles. Il a été divisé en 5 (cinq) chapitres.
Le premier chapitre offre une présentation de l'entreprise d'accueil et du sujet de recherche, jetant
ainsi les bases de l'ensemble de l'étude. Le deuxième chapitre se penche sur les généralités de la
gestion des risques et de la sécurité de l'information. Il est essentiel de comprendre ces concepts
pour aborder efficacement la gestion des vulnérabilités. Le chapitre trois est dédié à la gestion des
vulnérabilités. Il détaille la définition, les objectifs et le processus de gestion des vulnérabilités,
tout en explorant les normes et standards pertinents. Au niveau du quatrième chapitre, nous avons
effectué une étude comparative d'outils de gestion des vulnérabilités est menée et le choix de la
solution la plus adaptée à notre contexte est discuté. Enfin, le cinquième chapitre met en œuvre
l'étude de cas, en décrivant les objectifs, l'environnement mis en place, l'installation de
Greenbone Community Edition (GCE) et sa configuration.
CVI