Accueil > Glossaire Cybersécurité > Vulnérabilité 🟥 Faiblesse

Vulnérabilité 🟥 Faiblesse

Une vulnérabilité en cybersécurité est une faiblesse, une faille ou un défaut présent dans un système informatique, une application logicielle ou un réseau qui peut être exploité par un attaquant pour compromettre la sécurité de ce système.

En d’autres termes, c’est une porte d’entrée potentielle pour un cybercriminel. Cette vulnérabilité peut résider dans le code source d’un logiciel, dans une configuration réseau inadéquate, dans un protocole de communication non sécurisé, ou encore dans le comportement d’un utilisateur.

Caractéristiques

  • CATÉGORIE : 🟥 Faiblesse
  • FRÉQUENCE : variable 🔥 à 🔥🔥🔥🔥🔥
  • DANGEROSITÉ :  variable  💀 à 💀💀💀💀💀
  • DIFFICULTÉ D’ÉRADICATION : variable 🧹 à 🧹🧹🧹🧹🧹

 

  1. Nature potentielle : une vulnérabilité est une faiblesse qui existe, qu’elle soit connue ou non, exploitée ou non.
  2. Étendue large : les vulnérabilités peuvent exister dans le matériel, les logiciels, les configurations ou même les processus humains.
  3. Identification : elles peuvent être découvertes lors d’audits de sécurité, de tests de pénétration, ou par des chercheurs en sécurité.
  4. Gravité variable : les vulnérabilités peuvent avoir différents niveaux de gravité, allant de faible à critique.

 

👉 Types de vulnérabilités

  • Vulnérabilités logicielles : bugs ou erreurs de programmation dans les applications ou systèmes d’exploitation.
  • Vulnérabilités matérielles : failles dans les composants physiques des appareils (processeurs, circuits intégrés…).
  • Vulnérabilités de configuration : paramètres de sécurité mal configurés ou par défaut dans un système ou une application.
  • Vulnérabilités réseau : faiblesses dans les protocoles de communication ou l’infrastructure réseau.
  • Vulnérabilités humaines : erreurs des utilisateurs (clic sur un lien malveillant, divulgation d’information…), ingénierie sociale, ou par manque de formation.
  • Vulnérabilités zero-day : failles inconnues du fabricant et donc non corrigées.

Différence entre faille et faiblesse

Une faille est généralement considérée comme une vulnérabilité spécifique et identifiée qui présente un risque concret pour la sécurité du système. Les failles sont souvent répertoriées et cataloguées, par exemple, dans la base de données CVE (Common Vulnerabilities and Exposures).

 

Google - Noto Color Emoji 15.0 (Animated) Fonctionnement

Les vulnérabilités sont généralement exploitées par des attaquants selon le processus suivant :

  1. Découverte : l’attaquant identifie une faiblesse dans le système cible.
  2. Développement d’exploit : création d’un code ou d’une méthode pour exploiter la vulnérabilité.
  3. Exploitation : utilisation de l’exploit pour accéder au système ou aux données.
  4. Persistance : maintien de l’accès non autorisé.
  5. Exfiltration ou dommages : vol de données ou perturbation des systèmes.

 

💥 Conséquences d’une vulnérabilité exploitée

  • Vol de données sensibles : identités, informations financières, propriété intellectuelle…
  • Déni de service : impossibilité d’accéder à un système ou à un service.
  • Prise de contrôle du système : l’attaquant peut alors installer des logiciels malveillants, espionner les utilisateurs ou lancer d’autres attaques.
  • Dommages financiers : coûts liés à la restauration des systèmes, à la perte de réputation, et aux éventuelles amendes.

 

💉 Protection et remèdes

Pour se protéger contre les vulnérabilités, les organisations et les individus peuvent adopter plusieurs stratégies :

  1. Mises à jour régulières : appliquer rapidement les correctifs de sécurité.
  2. Analyse de vulnérabilités : effectuer des scans réguliers pour identifier les failles.
  3. Formation des utilisateurs : sensibiliser le personnel aux bonnes pratiques de sécurité.
  4. Segmentation du réseau : limiter la propagation des attaques en cas de compromission.
  5. Contrôle d’accès : appliquer le principe du moindre privilège.
  6. Chiffrement : protéger les données sensibles en transit et au repos.
  7. Surveillance continue : détecter rapidement les activités suspectes.

 

📊 Chiffres en France et dans le monde

  • Le nombre de vulnérabilités identifiées et publiées augmente à un rythme d’une nouvelle vulnérabilité toutes les 17 minutes.
  • Plus de 30 000 nouvelles vulnérabilités et expositions communes (CVE) ont été enregistrées dans la Base de données nationale des vulnérabilités (NVD), dont la moitié classées comme de gravité élevée ou critique.
  • Le coût moyen global d’une violation de données en 2024 est de 4,88 millions de dollars, soit une augmentation de 10% par rapport à l’année précédente
  • Les équipes de sécurité prennent en moyenne 277 jours pour identifier et contenir une violation de données

 

Source : SentinelOne, “Key Cyber Security Statistics for 2024”, 2024.

Vers la ORSYS Cyber Academy : un espace gratuit dédié à la cybersécurité