Divulgation coordonnee des vulnerabilites (CVD)
Qu'est-ce que Divulgation coordonnee des vulnerabilites (CVD) ?
Divulgation coordonnee des vulnerabilites (CVD)Processus par lequel un decouvreur, l'editeur concerne et parfois un coordinateur conviennent d'un calendrier avant la publication d'une faille de securite.
La divulgation coordonnee des vulnerabilites (CVD), souvent appelee divulgation responsable, encadre la maniere dont les chercheurs signalent les failles et dont les editeurs reagissent. Les etapes typiques sont : signalement prive a un contact securite, accuse de reception et triage, accord sur un delai de correction (souvent 60 a 90 jours), publication du correctif, puis avis public avec identifiant CVE et credit au chercheur. Les CERT nationaux, la CISA ou des plateformes comme HackerOne peuvent agir comme coordinateurs neutres en cas de difficulte. Par rapport a la divulgation totale, la CVD reduit la duree d'exposition tout en incitant a corriger. Elle suppose un contact securite publie, une politique claire, une clause de safe harbour et des SLA realistes.
● Exemples
- 01
Signaler une faille a l'editeur via security.txt ou la boite PSIRT, avec un delai convenu de 90 jours.
- 02
Faire appel au CERT/CC ou a un CSIRT national comme coordinateur pour une faille multi-editeurs.
● Questions fréquentes
Qu'est-ce que Divulgation coordonnee des vulnerabilites (CVD) ?
Processus par lequel un decouvreur, l'editeur concerne et parfois un coordinateur conviennent d'un calendrier avant la publication d'une faille de securite. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Divulgation coordonnee des vulnerabilites (CVD) ?
Processus par lequel un decouvreur, l'editeur concerne et parfois un coordinateur conviennent d'un calendrier avant la publication d'une faille de securite.
Comment fonctionne Divulgation coordonnee des vulnerabilites (CVD) ?
La divulgation coordonnee des vulnerabilites (CVD), souvent appelee divulgation responsable, encadre la maniere dont les chercheurs signalent les failles et dont les editeurs reagissent. Les etapes typiques sont : signalement prive a un contact securite, accuse de reception et triage, accord sur un delai de correction (souvent 60 a 90 jours), publication du correctif, puis avis public avec identifiant CVE et credit au chercheur. Les CERT nationaux, la CISA ou des plateformes comme HackerOne peuvent agir comme coordinateurs neutres en cas de difficulte. Par rapport a la divulgation totale, la CVD reduit la duree d'exposition tout en incitant a corriger. Elle suppose un contact securite publie, une politique claire, une clause de safe harbour et des SLA realistes.
Comment se défendre contre Divulgation coordonnee des vulnerabilites (CVD) ?
Les défenses contre Divulgation coordonnee des vulnerabilites (CVD) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Divulgation coordonnee des vulnerabilites (CVD) ?
Noms alternatifs courants : CVD, Divulgation responsable.
● Termes liés
- attacks№ 133
Programme de bug bounty
Initiative formelle par laquelle une organisation invite des chercheurs externes a signaler des vulnerabilites et verse des recompenses fondees sur l'impact.
- vulnerabilities№ 1216
Vulnérabilité
Faiblesse d'un système, d'une application ou d'un processus qu'un attaquant peut exploiter pour porter atteinte à la confidentialité, l'intégrité ou la disponibilité.
- vulnerabilities№ 259
CVE (Common Vulnerabilities and Exposures)
Catalogue public attribuant un identifiant unique à chaque vulnérabilité divulguée afin de la référencer sans ambiguïté dans toute l'industrie.
- forensics-ir№ 524
Réponse à incident
Processus organisé permettant de préparer, détecter, analyser, contenir, éradiquer puis récupérer suite à un incident de cybersécurité, en capitalisant sur les leçons apprises.
- defense-ops№ 802
Gestion des correctifs
Processus de bout en bout consistant à identifier, tester, déployer et vérifier les mises à jour logicielles qui corrigent vulnérabilités et bugs.
- defense-ops№ 1217
Évaluation des vulnérabilités
Examen systématique d'un environnement pour identifier, classer et prioriser les faiblesses de sécurité, généralement sans exploitation active.
● Voir aussi
- № 1234Hacker au Chapeau Blanc
- № 451Hacker au Chapeau Gris
- № 390Hacker Ethique