Aller au contenu

Évaluation Technique du Risque, des Vulnérabilités et des Systèmes de Management de la Sécurité de l'Information

L’évaluation du risque et des vulnérabilités est fondamentale pour déterminer l’allocation appropriée des ressources organisationnelles en matière de sécurité réseau et de cyberopérations. Les analystes en cybersécurité utilisent le profilage réseau et des équipements pour établir des bases de référence statistiques, servant de points de comparaison pour identifier les déviations susceptibles d’indiquer une compromission. Ce module détaille les mécanismes techniques du profilage réseau et serveur, l’application du Common Vulnerability Scoring System (CVSS) pour la pondération des risques, le cycle de vie de la gestion des vulnérabilités, les activités de gestion des équipements, et la mise en œuvre des Systèmes de Management de la Sécurité de l’Information (SMSI) — incluant le NIST Cybersecurity Framework — pour identifier et traiter les risques liés à la sécurité de l’information.


Le profilage réseau consiste à caractériser et analyser le fonctionnement normal du réseau afin de détecter les incidents de sécurité. Une base de référence statistique doit être établie sur une période prolongée pour tenir compte des fluctuations périodiques de la charge.

Élément du Profil RéseauDéfinition
Durée de SessionTemps écoulé entre l’établissement d’un flux de données et sa terminaison.
Débit TotalQuantité moyenne de données transitant d’une source spécifique vers une destination sur une période définie.
Ports UtilisésListe exhaustive des processus TCP ou UDP configurés pour accepter des données entrantes.
Espace d’Adressage des Actifs CritiquesPlages d’adresses IP logiques ou emplacements des systèmes et données essentiels de l’organisation.

Conseil d’examen — Durée de Session vs Débit Total :

  • Durée de Session = basée sur le temps (durée d’une connexion).
  • Débit Total = basée sur le volume de données (quantité de données transitant).

Détection d’Anomalies par Fenêtre Glissante : Méthodologie définissant une fenêtre représentative de l’activité réseau, supprimant les données obsolètes et répétant les mesures pour maintenir la précision statistique.


Le profilage serveur établit l’état de fonctionnement accepté pour des entités serveur spécifiques en fonction de leurs fonctions réseau attendues. Les paramètres clés incluent :

Élément du Profil ServeurDéfinition
Ports en ÉcouteLes démons TCP et UDP spécifiques autorisés à rester ouverts sur le serveur.
Comptes de ServiceDéfinitions précisant les types de services qu’une application est autorisée à exécuter sur le serveur.
Environnement LogicielLes tâches, processus et applications spécifiques autorisés à s’exécuter sur le serveur (ce qui est permis de faire ou d’exécuter).
Comptes UtilisateursLes comptes utilisateurs autorisés à exister et à se connecter sur le serveur.

Conseil d’examen :

  • « Ce qu’une application est autorisée à faire ou exécuter sur un serveur »Environnement Logiciel
  • « Le type de service qu’une application est autorisée à exécuter »Compte de Service

3. CVSS v3.1 — Common Vulnerability Scoring System

Section intitulée « 3. CVSS v3.1 — Common Vulnerability Scoring System »

Le Common Vulnerability Scoring System (CVSS) est un cadre neutre vis-à-vis des fournisseurs, standard dans l’industrie, pour pondérer les risques inhérents aux vulnérabilités. Il est organisé en trois groupes de métriques.

Le Groupe de Métriques de Base est divisé en deux classes : Exploitabilité et Impact. Il inclut également la métrique Portée.

MétriqueQuestion CléDéfinition
Vecteur d’Attaque (AV)À quelle distance se trouve l’attaquant ?Reflète la proximité de l’acteur malveillant par rapport au composant vulnérable. Une exploitation à distance obtient un score plus élevé qu’une exploitation locale.
Complexité d’Attaque (AC)Quelle est la difficulté d’exploitation ?Mesure les conditions indépendantes du contrôle de l’attaquant (ex. : configurations spécifiques, conditions de concurrence) devant être réunies pour que l’exploitation réussisse.
Privilèges Requis (PR)Quel niveau d’accès l’attaquant doit-il posséder ?Capture le niveau d’accès (privilèges) requis pour une exploitation réussie — aucun, faible ou élevé.
Interaction Utilisateur (UI)Une action humaine est-elle nécessaire ?Précise si une action humaine est requise (ex. : cliquer sur un lien) pour que l’exploitation réussisse.
MétriqueQuestion CléDéfinition
Portée (S)L’exploitation franchit-elle des frontières d’autorité ?Détermine si plusieurs autorités (OS, Sandbox, BDD, frontière applicative) doivent être impliquées dans une exploitation — c’est-à-dire si l’impact dépasse le composant vulnérable.
MétriqueDéfinition
Impact sur la Confidentialité (C)Mesure le degré d’accès non autorisé à des données sensibles.
Impact sur l’Intégrité (I)Mesure l’impact sur la fiabilité et l’authenticité des données.
Impact sur la Disponibilité (A)Mesure l’impact sur l’accessibilité des ressources informationnelles.

Conseil d’examen — Exploitabilité vs Impact :

  • « Identifie les impacts sur la confidentialité, l’intégrité et la disponibilité » → classe de métriques Impact
  • « Définit les caractéristiques de l’exploitation telles que le vecteur, la complexité, l’interaction utilisateur » → classe de métriques Exploitabilité

Affine le Score de Base en fonction des caractéristiques du code d’exploitation dans le temps, incluant la Maturité du Code d’Exploitation (degré de disponibilité et de preuve d’exploitation dans la nature).

Permet aux organisations de personnaliser le Score de Base pour refléter leur environnement spécifique, en utilisant des métriques de Base Modifiées et en ajustant les pondérations d’impact.


4. Carte de Référence Rapide des Métriques CVSS

Section intitulée « 4. Carte de Référence Rapide des Métriques CVSS »
Si la question porte sur…La réponse est…
Proximité de l’attaquant par rapport à la cibleVecteur d’Attaque
Conditions indépendantes du contrôle de l’attaquant devant existerComplexité d’Attaque
Niveau d’accès (privilège) requisPrivilèges Requis
Nécessité d’une action humaine pour l’exploitationInteraction Utilisateur
Franchissement de plusieurs domaines d’autoritéPortée
Impacts CIA (confidentialité, intégrité, disponibilité)Impact (classe de métriques)
Caractéristiques de l’exploitation (vecteur, complexité, interaction)Exploitabilité (classe de métriques)

ACTIVITÉS DE GESTION DES ÉQUIPEMENTS & DE LA SÉCURITÉ

Section intitulée « ACTIVITÉS DE GESTION DES ÉQUIPEMENTS & DE LA SÉCURITÉ »

5. Les Quatre Activités Clés de Gestion des Équipements

Section intitulée « 5. Les Quatre Activités Clés de Gestion des Équipements »

Ces quatre activités sont fréquemment évaluées ensemble. Apprenez à les distinguer précisément.

Activité de GestionDomaine PrincipalCaractéristiques Clés
Gestion de ConfigurationInventaire et contrôle des configurations matérielles et logiciellesUtilise des outils comme Puppet, Chef, Ansible, SaltStack. Garantit que les systèmes sont configurés correctement et de manière cohérente.
Gestion des ActifsSuivi de l’emplacement et de la configuration des équipements réseau et logiciels à l’échelle de l’entrepriseMise en œuvre de systèmes traçant la localisation et la configuration des équipements et logiciels.
Gestion des VulnérabilitésPrévention proactive de l’exploitation des vulnérabilités informatiques au sein d’une organisationPratique proactive ; identifie et remédie aux vulnérabilités avant qu’elles ne soient exploitées.
Gestion des Correctifs d’EntrepriseMoyen le plus efficace d’atténuer les vulnérabilités logicielles ; exigé par certaines réglementations de conformitéTraite les failles logicielles via des correctifs ; imposé par des normes telles que SOX, HIPAA.
Gestion des Appareils Mobiles (MDM)Mesures de sécurité pour les appareils mobiles/perdusPeut désactiver un appareil perdu, chiffrer les données de l’appareil et renforcer l’accès via une authentification robuste.

Conseil d’examen — les paires les plus souvent confondues :

  • « Inventaire et contrôle des configurations matérielles et logicielles »Gestion de Configuration
  • « Suivi de l’emplacement et de la configuration des équipements réseau à l’échelle d’une entreprise »Gestion des Actifs
  • « Prévention proactive de l’exploitation des vulnérabilités »Gestion des Vulnérabilités
  • « Moyen le plus efficace d’atténuation des vulnérabilités logicielles / exigé par la conformité »Gestion des Correctifs d’Entreprise
  • « Désactiver un appareil perdu / chiffrer les données / authentification robuste »Gestion des Appareils Mobiles

6. Cycle de Vie de la Gestion des Vulnérabilités

Section intitulée « 6. Cycle de Vie de la Gestion des Vulnérabilités »

La gestion efficace des vulnérabilités est une pratique proactive visant à réduire la fenêtre d’exploitation des actifs informatiques. Les six étapes sont :

Découvrir → Prioriser les Actifs → Évaluer → Rapporter → Remédier → Vérifier
ÉtapeActivité
1. DécouvrirRéaliser un inventaire des actifs sur le réseau pour identifier les détails des hôtes, les OS et les services ouverts.
2. Prioriser les ActifsClasser les actifs en fonction de leur criticité pour les opérations de l’organisation.
3. ÉvaluerDéterminer le profil de vulnérabilité des actifs identifiés.
4. RapporterDocumenter les résultats et fournir des recommandations techniques.
5. RemédierAppliquer des correctifs ou des modifications de configuration pour neutraliser les vulnérabilités.
6. VérifierEffectuer des tests pour confirmer que la vulnérabilité a été correctement éliminée.

Conseil d’examen : « Quelle étape réalise l’inventaire de tous les actifs et identifie les détails des hôtes, OS et services ouverts ? »Découvrir


7. Stratégies de Réponse à la Gestion des Risques

Section intitulée « 7. Stratégies de Réponse à la Gestion des Risques »

Les organisations appliquent des techniques de gestion des risques pour sélectionner des contrôles de sécurité sur la base d’évaluations pondérées.

Stratégie de RéponseAction PrincipaleExemple
Évitement du RisqueMettre fin aux activités générant un risque inacceptable.Arrêter complètement un service à risque élevé.
Réduction du RisqueDiminuer la vulnérabilité en implémentant des contrôles de sécurité.Appliquer une gestion systématique des correctifs sur les systèmes vulnérables.
Partage du RisqueTransférer une partie du risque à des tiers.Externalisation vers un prestataire SECaaS ou souscription d’une cyber-assurance.
Acceptation du RisqueAccepter le risque et ses conséquences potentielles.Conserver les risques à faible impact lorsque le coût de mitigation dépasse l’impact.

Conseil d’examen : « Diminuer le risque en prenant des mesures pour réduire la vulnérabilité »Réduction du Risque


MéthodeDescription
Analyse Avec AgentNécessite un agent logiciel résidant sur chaque hôte pour rapporter l’état des logiciels et installer les correctifs avec des privilèges élevés.
Analyse Sans AgentUtilise une analyse réseau pour identifier les vulnérabilités sans logiciel résidant sur l’hôte.

9. Framework NIST CSF — Fonctions de base (Core Functions)

Section intitulée « 9. Framework NIST CSF — Fonctions de base (Core Functions) »

Le framework NIST CSF intègre les standards et les meilleures pratiques de l’industrie pour gérer les risques de cybersécurité à travers cinq fonctions simultanées et continues :

FonctionActivité principaleQuestion cléParties prenantes (Stakeholders)
IDENTIFIERComprendre les risques pour les systèmes, les actifs, les données et les capacités.Quels sont nos actifs et les risques associés ?Gestionnaires de risques, Propriétaires d’actifs
PROTÉGERMettre en œuvre des mesures pour assurer la livraison des services critiques.Comment limiter l’impact d’une attaque ?Sécurité IT, Administrateurs
DÉTECTERDévelopper des activités pour identifier l’occurrence d’un événement.Comment savoir si un incident a eu lieu ?Analystes SOC, Support IT
RÉPONDREEntreprendre des actions suite à la détection d’un incident de cybersécurité.Que faisons-nous quand l’incident arrive ?Management (Direction), CSIRT, Juridique
RECOUVRERMaintenir des plans de résilience et restaurer les services altérés.Comment revenir à la normale ?Propriétaires métiers, Ops IT

Moyen mnémotechnique : I-P-D-R-R“Identifier, Protéger, Détecter, Répondre, Recouvrer”


9.1 Coordination de la réponse aux incidents (Parties prenantes / Stakeholders)

Section intitulée « 9.1 Coordination de la réponse aux incidents (Parties prenantes / Stakeholders) »

Selon le standard NIST SP 800-61, une réponse aux incidents efficace est un effort pluridisciplinaire. L’expertise technique seule est insuffisante ; une synergie entre ces acteurs est obligatoire pour équilibrer la remédiation technique et le risque métier :

  • Management (Direction) : L’autorité centrale de coordination. Il assure la liaison entre tous les départements. Le management possède l’autorité hiérarchique pour prendre des décisions à fort impact (ex: déconnecter un service critique générant du revenu) et porte la responsabilité de minimiser l’impact business global.
  • Information Assurance (IA) / Gouvernance : Garantit la protection des cinq piliers : Confidentialité, Intégrité, Disponibilité, Authentification et Non-répudiation. L’IA fournit le contexte de risque (Criticité des actifs) et s’assure que la réponse est conforme aux politiques de sécurité et aux cadres de gestion des risques de l’organisation.
  • Département Juridique (Legal) : Analyse les obligations de conformité (RGPD, contrats clients, PCI DSS) et gère les risques juridiques. Il fournit des directives essentielles sur la Chaîne de causalité (Chain of Custody) pour garantir que les preuves restent admissibles lors de poursuites pénales ou civiles.
  • Relations Publiques / Communication (PR) : Gère la communication externe. Son objectif est de contrôler la narration de l’incident, de rassurer les parties prenantes et de limiter les dommages réputationnels. Il empêche la divulgation prématurée de détails techniques sensibles exploitables par des attaquants.
  • Ressources Humaines (RH) : Indispensables si l’incident implique une Menace Interne (Insider Threat). Les RH gèrent les aspects contractuels, les accords de confidentialité (NDA) et l’application des mesures disciplinaires conformément au règlement intérieur.
  • Sécurité Physique / Moyens Généraux : Fournit les logs d’accès physiques, les enregistrements de vidéosurveillance et assure la sécurité du périmètre des centres de données ou du matériel compromis durant l’investigation.
  • Forces de l’ordre (Law Enforcement) : Contactées en cas d’activité criminelle avérée (extorsion, fuite de données massive). Le NIST recommande d’établir ces relations avant un incident pour faciliter le partage d’informations.
  • Support IT / Équipe Technique : Les “opérationnels de terrain” concentrés sur le Confinement, l’Éradication et l’Analyse Forensique. Crucialement, ils n’ont pas l’autorité pour coordonner les parties prenantes non techniques ou prendre des décisions stratégiques de risque métier.

PRÉPARATION À L’EXAMEN — RÉFÉRENCE RAPIDE (MISE À JOUR)

Section intitulée « PRÉPARATION À L’EXAMEN — RÉFÉRENCE RAPIDE (MISE À JOUR) »
Si la question porte sur…La fonction NIST ou le rôle est…
La gestion des risques liés aux actifs et donnéesIdentifier (Identify)
Les sauvegardes et la limitation d’impactProtéger (Protect)
L’identification de l’occurrence d’un événementDétecter (Detect)
Les actions immédiates suite à un événementRépondre (Respond)
La coordination des parties prenantes pour minimiser les dommagesManagement
La restauration des capacités et la résilienceRecouvrer (Recover)

Le Couplage Menace-Vulnérabilité (T-V Pairing) est le processus d’identification des menaces et vulnérabilités, et de mise en correspondance des menaces avec les vulnérabilités afin de déterminer un profil de risque inhérent pour un actif ou un système. Il constitue une entrée pour l’évaluation des risques et guide la sélection des contrôles de sécurité.

Conseil d’examen : T-V Pairing = identification + mise en correspondance des menaces avec les vulnérabilités. Ce n’est pas une comparaison avec des logiciels malveillants connus, ni une notice d’avis, ni une détection basée sur une base de données centrale.


SourceDescription
CVE (Common Vulnerabilities and Exposures)Dictionnaire de noms communs (identifiants CVE) pour les vulnérabilités de cybersécurité publiquement connues. Fournit un schéma de nommage standardisé.
NVD (National Vulnerability Database)Base de données maintenue par le NIST enrichissant les entrées CVE avec des scores CVSS, des détails techniques et les entités affectées.
CVSSCadre de notation fournissant un score de sévérité numérique (0–10) pour chaque vulnérabilité.

Alors que le CSF (point 9) donne une vue d’ensemble, le processus opérationnel suit ces étapes :

  1. Preparation: Mise en place des outils et formation de l’équipe (CSIRT).
  2. Detection & Analysis:
    • Detection: Identification d’un signe précurseur ou d’un incident.
    • Scoping (Analysis): Analyse pour déterminer l’étendue (systèmes affectés), l’origine (qui/quoi) et le mécanisme (comment). C’est ici que le périmètre est défini.
  3. Containment, Eradication, & Recovery: Limiter les dégâts, supprimer la menace et restaurer les services.
  4. Post-Incident Activity: “Lessons Learned” pour améliorer la sécurité future.
Question d’examenPhase / Étape NIST
Déterminer quels réseaux/systèmes sont affectésScoping (Analysis)
Identifier qui ou quoi a causé l’incidentScoping (Analysis)
Déterminer comment l’incident se produitScoping (Analysis)
Action de prévenir les parties prenantesNotification

12. Documentation de réponse aux incidents (SOP et Politiques)

Section intitulée « 12. Documentation de réponse aux incidents (SOP et Politiques) »

Pour garantir une réponse cohérente, répétable et sans erreur, le framework NIST s’appuie sur des types de documents spécifiques :

  • Politique (Policy) : Le “Pourquoi”. Elle définit l’autorité du CSIRT, les objectifs stratégiques et le cadre légal de l’organisation.
  • SOP (Standard Operating Procedures) : Le “Comment” au niveau granulaire.
    • Définition : Les procédures détaillées, étape par étape, qui sont suivies durant la réponse à un incident.
    • Contenu : Processus techniques, listes de contrôle (checklists) et formulaires à remplir.
    • Objectif : Minimiser les erreurs humaines et s’assurer que chaque membre de l’équipe suit le même protocole rigoureux.

Le framework MITRE ATT&CK est une base de connaissances mondiale, accessible publiquement, qui répertorie les tactiques et techniques des adversaires basées sur des observations réelles. Contrairement aux approches basées sur des signatures (comme un antivirus), MITRE se concentre sur le comportement de l’attaquant.

  • Tactics (Tactiques) : Le “Pourquoi”. C’est l’objectif tactique immédiat de l’adversaire (ex: Accès initial, Persistance, Exfiltration).
  • Techniques : Le “Comment”. C’est la méthode spécifique utilisée pour atteindre une tactique (ex: Spearphishing pour obtenir l’accès initial).
  • Procedures (Procédures) : L’implémentation réelle. La manière précise dont un groupe de menace (ex: APT28) utilise une technique ou un logiciel spécifique.
  • Détection basée sur le comportement : Au lieu de chercher une simple adresse IP, l’analyste cherche des motifs d’activité (techniques).
  • Threat Hunting : Rechercher proactivement des techniques spécifiques dans le réseau.
  • Évaluation des défenses : Identifier quelles techniques l’organisation n’est pas encore capable de détecter.

PRÉPARATION À L’EXAMEN — RÉFÉRENCE RAPIDE (MITRE)

Section intitulée « PRÉPARATION À L’EXAMEN — RÉFÉRENCE RAPIDE (MITRE) »
TermeDéfinition techniqueQuestion d’examen type
TacticsL’objectif de l’adversaire (le “Pourquoi”).Quel est le but de l’attaquant ?
TechniquesLe moyen pour atteindre l’objectif (le “Comment”).Quelle méthode est utilisée pour persister ?
ProceduresL’exécution spécifique par un acteur de menace.Comment APT38 a-t-il utilisé cet outil ?
MatrixL’organisation visuelle des TTPs.Où sont cartographiées les techniques ?

PRÉPARATION À L’EXAMEN — RÉFÉRENCE RAPIDE (DOCUMENTATION)

Section intitulée « PRÉPARATION À L’EXAMEN — RÉFÉRENCE RAPIDE (DOCUMENTATION) »
Si la question porte sur…Le terme technique est…
Les procédures étape par étape / checklistsSOP (Standard Operating Procedures)
Les indicateurs pour mesurer les capacitésMetrics (Métriques) / KPI
La feuille de route pour améliorer les capacités à long termeRoadmap
Les règles générales et l’autorité de l’équipe IRPolitique (Policy)

PRÉPARATION À L’EXAMEN — RÉFÉRENCE RAPIDE CONSOLIDÉE

Section intitulée « PRÉPARATION À L’EXAMEN — RÉFÉRENCE RAPIDE CONSOLIDÉE »

Éléments du Profil Réseau (style questions à trous)

Section intitulée « Éléments du Profil Réseau (style questions à trous) »
DéfinitionTerme
Quantité de données transitant d’une source vers une destination sur une période donnéeDébit Total
Temps entre l’établissement et la terminaison d’un flux de donnéesDurée de Session
Liste des processus TCP ou UDP disponibles pour accepter des donnéesPorts Utilisés
Emplacement logique des systèmes ou données essentielsEspace d’Adressage des Actifs Critiques
DéfinitionMétrique
Niveau d’accès requis pour une exploitation réussiePrivilèges Requis
Nombre de conditions indépendantes du contrôle de l’attaquant devant être présentesComplexité d’Attaque
Nécessité d’impliquer plusieurs autorités dans une exploitationPortée
Proximité de l’acteur malveillant par rapport au composant vulnérableVecteur d’Attaque
Nécessité d’une action humaine pour que l’exploitation réussisseInteraction Utilisateur
Identifie les impacts sur la confidentialité, l’intégrité et la disponibilitéImpact (classe de métriques)
Définit les caractéristiques de l’exploitation (vecteur, complexité, interaction)Exploitabilité (classe de métriques)

Activités de Gestion des Équipements (style questions à trous)

Section intitulée « Activités de Gestion des Équipements (style questions à trous) »
DéfinitionActivité
Moyen le plus efficace d’atténuer les vulnérabilités logicielles ; exigé par la conformitéGestion des Correctifs d’Entreprise
Inventaire et contrôle des configurations matérielles et logiciellesGestion de Configuration
Suivi de l’emplacement et de la configuration des équipements réseau à l’échelle de l’entrepriseGestion des Actifs
Prévention proactive de l’exploitation des vulnérabilités informatiquesGestion des Vulnérabilités
Peut désactiver un appareil perdu, chiffrer les données, renforcer l’authentificationGestion des Appareils Mobiles
ActivitéFonction
Prendre des mesures face à un événement de cybersécurité détectéRépondre
Restaurer les capacités affectées par un événement de cybersécuritéRécupérer
Identifier l’occurrence d’un événement de cybersécuritéDétecter
Mettre en œuvre des mesures de protection pour assurer les services d’infrastructure critiquesProtéger
Développer la compréhension pour gérer le risque cybersécuritéIdentifier
DéfinitionStratégie
Diminuer le risque en prenant des mesures pour réduire la vulnérabilitéRéduction du Risque
Mettre fin à l’activité générant le risqueÉvitement du Risque
Accepter le risque et ses conséquencesAcceptation du Risque
Transférer le risque à un tiersPartage du Risque

Étapes du Cycle de Vie de la Gestion des Vulnérabilités

Section intitulée « Étapes du Cycle de Vie de la Gestion des Vulnérabilités »
DéfinitionÉtape
Inventaire de tous les actifs ; identification des détails des hôtes, OS, services ouvertsDécouvrir
Classer les actifs par criticitéPrioriser les Actifs
Déterminer le profil de vulnérabilité des actifsÉvaluer
Documenter les résultats et les recommandationsRapporter
Appliquer des correctifs ou des modifications de configurationRemédier
Confirmer que la vulnérabilité a été éliminéeVérifier

Fonctions de Gestion de la Sécurité — Configuration vs Actifs vs Vulnérabilités

Section intitulée « Fonctions de Gestion de la Sécurité — Configuration vs Actifs vs Vulnérabilités »

Ces trois termes sont évalués de manière interchangeable et doivent être mémorisés avec précision :

  • Gestion de Configuration → concerne l’inventaire et le contrôle des configurations matérielles et logicielles (dimension comment ils sont configurés).
  • Gestion des Actifs → concerne la mise en œuvre de systèmes traçant l’emplacement et la configuration des équipements réseau et logiciels à l’échelle de l’entreprise (dimension où ils se trouvent).
  • Gestion des Vulnérabilités → concerne la prévention proactive de l’exploitation des vulnérabilités informatiques (dimension posture de sécurité).

Profil Serveur : Environnement Logiciel vs Compte de Service

Section intitulée « Profil Serveur : Environnement Logiciel vs Compte de Service »
  • Environnement Logiciel → ce que l’application est autorisée à faire ou exécuter sur un serveur (processus, tâches, applications).
  • Compte de Service → le type de service qu’une application est autorisée à exécuter (le contexte de compte sous lequel les services s’exécutent).

CVSS — Résumé de la Structure du Groupe de Métriques de Base

Section intitulée « CVSS — Résumé de la Structure du Groupe de Métriques de Base »
Groupe de Métriques de Base
├── Exploitabilité (classe)
│ ├── Vecteur d'Attaque
│ ├── Complexité d'Attaque
│ ├── Privilèges Requis
│ └── Interaction Utilisateur
├── Portée
└── Impact (classe)
├── Impact sur la Confidentialité
├── Impact sur l'Intégrité
└── Impact sur la Disponibilité