IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les scanners de vulnérabilité les plus populaires ne sont précis qu'à 73 %
Les entreprises ne doivent pas se fier aveuglément aux résultats, selon Rezilion

Le , par Sandra Coret

1PARTAGES

3  0 
Une nouvelle étude de Rezilion révèle un niveau élevé d'inexactitudes et de perturbations créées par les technologies d'analyse commerciales et open-source les plus populaires du marché.

Les chercheurs ont examiné 20 conteneurs populaires sur DockerHub, les ont exécutés localement et les ont analysés à l'aide de six scanners de vulnérabilité différents et populaires sur le marché commercial et open-source. En tenant compte des faux négatifs, les scanners n'ont renvoyé que 73 % de résultats pertinents sur l'ensemble des vulnérabilités qui auraient dû être identifiées, y compris celles que les scanners n'ont pas détectées.

"Chaque jour, une multitude de nouvelles vulnérabilités sont divulguées dans l'écosystème logiciel, ce qui pousse les utilisateurs finaux à se fier aux scanners de vulnérabilités pour détecter si ces vulnérabilités potentiellement exploitables existent dans leur environnement", explique Yotam Perkal, directeur de la recherche sur les vulnérabilités chez Rezilion. "Avec une variabilité avérée de la précision des outils d'analyse sur le marché, les entreprises paient le coût du temps passé à trier des vulnérabilités non pertinentes et pire, dans le cas de détections faussement négatives, créent des angles morts pour l'organisation et un faux sentiment de sécurité."

En moyenne, sur le nombre total de vulnérabilités signalées par les scanners, seuls 82 % étaient des résultats pertinents (identifiés correctement), indépendamment des vulnérabilités que les scanners n'ont pas signalées (18 % étaient des faux positifs). Plus de 450 vulnérabilités de gravité élevée ou critique ont été mal identifiées dans les 20 conteneurs. Et en moyenne, sur les 20 conteneurs examinés, les scanners n'ont pas trouvé (résultat faux négatif) plus de 16 vulnérabilités par conteneur.


"Le problème principal est que les données sur les performances des scanners ne sont pas transparentes et que les utilisateurs finaux n'ont pas la visibilité nécessaire pour évaluer avec précision l'efficacité des scanners de vulnérabilité", poursuit Perkal. " Avec cette recherche, nous nous engageons à faire avancer l'industrie et à aborder le problème de manière proactive ". L'objectif ultime de Rezilion est de fournir une transparence sur les performances des scanners et d'améliorer la qualité de l'analyse des vulnérabilités à tous les niveaux."

À la lumière de ces résultats, il est important que les entreprises comprennent les capacités et les limites de leur scanner spécifique, et qu'elles ne se fient pas aveuglément aux résultats. Elles devraient également vérifier l'exactitude des résultats de leur scanner par rapport à une nomenclature logicielle afin d'obtenir une meilleure visibilité des dépendances logicielles.

Source : Rezilion

Et vous ?

Trouvez-vous ces résultats pertinents ?
Votre entreprise a-t-elle déjà fait l'expérience de résultats non pertinents des scanners de vulnérabilités ?

Voir aussi :

Google Chrome est apparemment truffé de problèmes de sécurité, au moins 303 vulnérabilités auraient déjà été découvertes dans le navigateur Web de Google en 2022

Une vulnérabilité de type "zero-day" permettant d'exécuter du code à distance sous Windows serait activement exploitée depuis 7 semaines, selon des chercheurs en cybersécurité

Des cybercriminels exploitent activement la faille critique dans Log4J : plus de 840 000 attaques ont été détectées, le spectre d'un scénario rappelant Heartbleed fait surface

Une erreur dans cette actualité ? Signalez-nous-la !