Le scanner de vulnérabilité mis à disposition par Google
Avec le développement et la multiplication des parcs informatiques les grandes entreprises, faire la recherche de faille de sécurité est devenue une tâche pour ainsi dire fastidieuse.
Il faudrait fouiller dans des milliers des milliers de lignes de code dans le but de trouver ce qui pourrait constituer une défaillance innée à la constitution même du programme. Face à une telle difficulté, le géant américain Google, propose un service permettant, de relever le défi de la chasse aux faille de sécurité. Et cela à travers un logiciel open source, qui devrait être capable de scanner et de vérifier si dans un système en particulier il existe ou non des vulnérabilités.
Cet article va aussi vous intéresser : Un énième recours collectif contre Google
Un tel programme informatique est le bienvenu. En effet, à en croire le rapport fourni par Skybox Security, leader mondial en matière d’opérations, d’analyse et de reporting dans le domaine de la cybersécurité : « En 2018, le nombre de vulnérabilités logicielles a dépassé celui de l’année précédente, avec une augmentation de 12 % du nombre total de vulnérabilités publiées en 2017 ». Du côté NTT, une étude récemment publiée intitulée : « 2020 Global Network Insights Report » met en évidence une augmentation accrue, des failles de sécurité avec temps les équipements des infrastructures réseau des entreprises. On pourrait déduire de là, que les entreprises n’avaient pas encore la maîtrise de la gestion des patchs de sécurité.
Mais cela peut se comprendre quand on sait que la détermination de vulnérabilité et le déploiement des correctifs de sécurité souvent se relèvent très fastidieux. Un vrai parcours du combattant en considération de la structure même des réseaux informatiques qui deviennent de plus en plus complexes et multiples
Cependant au-delà de toute considération, les organisations doivent réagir au plus tôt lorsque des cybercriminels essaie de profiter ou profites déjà de certaines vulnérabilité découverte à leur insu. Cela il va de la protection des actifs potentiellement vulnérables.
En effet, les cybercriminels aujourd’hui fonds de plus gros investissement dans l’automatisation des attaques informatiques. Ce qui signifie que le délai de réponse face à une vulnérabilité, en particulier si elle est assez critique, se mesure en seulement quelques heures. Quelques heures avant que tout ne soit totalement hors de contrôle. Un véritable défi pour les organisations qui aujourd’hui voient des millions de système à leur charge à connecter à travers le monde.
À un tel niveau, la gestion des failles de sécurité, partant de la détection à la prise en charge, doit être en grande partie automatisée, si possible totalement. Ce qui se présente comme un défi très difficile à relever. À ce niveau l’idée de Google, à travers le scanner de vulnérabilité, tombe juste à point nommé.
Déjà utilisée en interne par le géant américain, il a été mis à disposition sur GitHub depuis le mois de juin. Ce programme a été baptisé Tsunami. Ici contrairement à plusieurs programmes informatiques proposé par Google, celui-ci sera géré par la communauté de logiciel libre, car effectivement Google le propose en open source
La particularité, pour ne pas des l’une des particularités de ce programme développé par le géant américain, et il a la possibilité de mener des analyses assez précises dans des systèmes très étendus, sans nécessiter le fonctionnement de plusieurs appareils.
Sur son blog le géant américain explique la manière dont son programme exécute le processus. Elle se fait généralement en deux étapes pendant le scan. La première étape va consister à une sorte de reconnaissance. En effet la solution scanne le réseau de l’entreprise pour rechercher des ports ou des connexions ouvertes. Il analyse scrupuleusement chaque port. Il cherche à identifier les protocoles et les services qui sont en cours d’exécution pour ne pas confondre ces derniers lors de l’étiquetage des ports. Il continue son processus à travers la détection de vulnérabilité.
Ensuite, vient le second processus. Grâce aux résultats de la première étape, la solution va chercher à vérifier s’il s’agit bel et bien de faille de sécurité. Le programme va alors se servir de plusieurs des informations qu’il aurait récoltées lors de la phase de reconnaissance. Et pour confirmer ces analyses, la solution de Google va essayer des infiltrations pour confirmer ou infirmer la vulnérabilité des systèmes.
Rendre le scanner précis le plus possible, l’objectif principal de ce projet. C’est pour cette raison que Google tente de fournir le maximum de résultats avec le moins de faux positifs, en d’autres termes des détections incorrects. Car comme le démontre plusieurs d’expérience, il suffit de seul petit faux positif, pour causer l’envoi de patchs incorrects plusieurs appareils qui en réalité ne sont pas vulnérables. Ce qui pourrait entraîner des pannes dont les effets seront considérables.
Accédez maintenant à un nombre illimité de mot de passe :