FAQ

FAQ : Général

Pour savoir si une CVE est activement exploitée, plusieurs sources d’information peuvent être consultées. La plus fiable est la base KEV (Known Exploited Vulnerabilities) maintenue par la CISA, qui recense les CVE dont l’exploitation est confirmée dans la nature. Elle est mise à jour régulièrement et souvent utilisée pour établir des priorités de correction. Ces informations sont directement accessible sur notre site Internet CVE Find.

On peut aussi s’appuyer sur le score EPSS, qui estime la probabilité d’exploitation d’une CVE dans les 30 jours suivant sa publication, basé sur des données réelles. Enfin, des outils de threat intelligence, des rapports de CERT ou des bulletins de sécurité éditeurs peuvent également signaler si une vulnérabilité est actuellement utilisée par des attaquants.

#CVE #KEV #CISA #EPSS

Le processus de publication d’une CVE commence généralement par la soumission d’un rapport de vulnérabilité à un CNA ou directement à MITRE. Si la faille est reconnue comme légitime, un identifiant CVE est réservé. À ce stade, la CVE peut rester "réservée" pendant un certain temps, en attendant la validation technique, l’accord des parties concernées ou la disponibilité d’un correctif.

Une fois toutes les informations vérifiées, la CVE est rendue publique via le site officiel de MITRE (cve.org) et d'autres plateformes comme NVD (National Vulnerability Database) ou CVE Find. Elle comprend une courte description technique de la vulnérabilité, la date de publication, les produits affectés et parfois des références vers des correctifs ou des avis de sécurité.

#CVE #MITRE #NVD

Non, les CVE ne concernent pas uniquement les logiciels. Elles peuvent aussi couvrir des vulnérabilités dans le matériel, les firmwares, les composants IoT, les systèmes d’exploitation, voire certaines configurations par défaut dangereuses. Par exemple, des failles dans les routeurs, processeurs ou équipements industriels peuvent également recevoir des identifiants CVE.

Cette couverture large permet de prendre en compte les différents vecteurs d’attaque dans un système d’information moderne. L’essentiel est que la vulnérabilité soit documentée, confirmée et publiquement signalée pour entrer dans le programme CVE. Ainsi, les équipes de sécurité peuvent évaluer les risques à l’échelle de toute l’infrastructure.

#CVE #IoT

Les identifiants CVE sont attribués par une organisation américaine à but non lucratif appelée MITRE Corporation, qui gère le programme CVE au nom de l’Agence de cybersécurité et de sécurité des infrastructures (CISA). MITRE ne distribue pas seule tous les identifiants : elle s’appuie sur un réseau de partenaires appelés CNA (CVE Numbering Authorities).

Un CNA peut être un éditeur de logiciel, un fournisseur de sécurité, un CERT ou une organisation spécialisée en vulnérabilités. Chaque CNA est autorisé à attribuer des identifiants CVE pour les vulnérabilités découvertes dans ses propres produits ou dans son périmètre. Ce système permet d’accélérer la déclaration des failles tout en maintenant une structure centralisée via MITRE.

#CVE #CISA #CNA #MITRE