# POURQUOI UNIQUEMENT CES VULNERABILITES ?

Dans de nombreux systèmes d'information, il est inconcevable (pour les administrateurs) d'appliquer les correctifs sur l'ensemble du système. Il est donc nécessaire d'adopter une approche orientée risques. Dans ce type d'approche, savoir qu'une vulnérabilité dans notre système est activement exploitée par des attaquants permet de mobiliser les ressources humaines et techniques nécessaires pour corriger rapidement cette faille.

## POURQUOI CISA ?

Malheureusement, en France, nous manquons de retours d'expérience de haute qualité sur de telles vulnérabilités. C'est pourquoi j'ai préféré utiliser un flux RSS provenant d'une autorité fiable et reconnue, même si elle est américaine. N'hésitez pas à adapter le script pour utiliser une autre source.

## DÉFINIR UN KEV ?

**KEV** (Known Exploited Vulnerabilities) : Vulnérabilités connues et exploitées.

### CRITÈRES

#### 1 - AVOIR UN IDENTIFIANT CVE

Le premier critère pour ajouter une vulnérabilité au catalogue KEV est l'attribution d'un identifiant CVE. L'identifiant CVE, également appelé enregistrement CVE, nom CVE, ou numéro CVE, est un identifiant unique et commun pour une vulnérabilité de cybersécurité connue du public.

#### 2 - EXPLOITÉE ACTIVEMENT

Une vulnérabilité activement exploitée est celle pour laquelle il existe des preuves fiables que l'exécution d'un code malveillant a été réalisée par un acteur sur un système sans l'autorisation du propriétaire.

Les événements qui ne constituent pas une exploitation active, en ce qui concerne le catalogue KEV, incluent :

* La numérisation
* La recherche de failles de sécurité
* La preuve de concept (PoC)

#### 3 - DIRECTIVES DE CORRECTION CLAIRES

CISA ajoute des vulnérabilités connues comme exploitées dans le catalogue lorsqu'il existe une action claire que l'organisation concernée doit entreprendre. Ces mesures peuvent inclure une mise à jour, la mise en œuvre de mesures d'atténuation ou le déploiement de solutions de contournement.
