Cost of a Data Breach Report 2024

 

Pour les clients qui souhaitent renforcer leurs défenses face à la prochaine vague de cyberattaques ou à un ensemble de vulnérabilités, Red Hat est ravi d'enrichir ses services de gestion de compte technique (TAM) en y ajoutant le Service de gestion de compte technique pour la sécurité des produits.

De nombreux clients Red Hat connaissent bien les services de responsable de compte technique. Les responsables de compte technique disposent de connaissances techniques approfondies dans leur domaine de spécialité et agissent en tant que conseillers techniques de confiance pour les clients. Ils développent des relations personnelles avec les clients afin de favoriser de manière proactive une expérience produit de grande qualité. Les responsables de compte technique Red Hat défendent également les intérêts de leurs clients auprès des directeurs produit, des développeurs, d'autres décideurs et même des communautés en amont.

Les responsables de compte technique sécurité Red Hat s'intéressent à tous les aspects de la sécurité de la gamme de produits Red Hat. Leurs responsabilités comprennent ce qui suit :

  • Partage de connaissances ad hoc sur les différentes stratégies d'attaque
  • Aide à l’utilisation des outils de sécurité et de conformité de Red Hat
  • Suggestion de configurations et/ou déploiements renforcés, le cas échéant
  • Explication du rôle de Red Hat dans la réduction des risques et l’atténuation les vulnérabilités
  • Analyse pertinente des vulnérabilités des produits Red Hat
  • Aide au tri des rapports d'analyse des vulnérabilités
  • Communication avec les clients, les équipes Red Hat, les partenaires, d'autres fournisseurs et la communauté Open Source, selon les besoins
  • Influence de la gestion des produits Red Hat, des équipes chargées de la sécurité des produits, des partenaires, des autres fournisseurs et de la communauté Open Source, au besoin, en relayant les points de vue des clients
  • Sensibilisation à la chaîne de valeur des logiciels
  • Conseils sur les mesures de correction potentielles à adopter en cas d'incidents de sécurité majeurs
  • Aide à la réalisation d'évaluations suite à un incident de sécurité

CVE (Common Vulnerabilities and Exposures)

En 1999, MITRE Corporation a établi le concept CVE comme norme pour l'étiquetage des vulnérabilités de sécurité. Le secteur informatique a rapidement adopté la CVE. Aujourd'hui, MITRE, Red Hat et plus de 400 autres membres participent à une organisation appelée CVE.org

Un rôle membre fréquent au sein de CVE.org est appelé CNA (CVE Numbering Authority). En juillet 2025, Red Hat détient également deux rôles CVE.org spéciaux : Root et CNA-LR. Une organisation Root recrute et forme d'autres organisations membres. Une CNA-LR (CVE Numbering Authority de Dernière Ressource) tranche les litiges concernant la présentation des CVE. Red Hat se distingue en tant qu'organisation du secteur privé à assumer ces deux rôles. 

Red Hat travaille directement avec les chercheurs en sécurité et la communauté CVE pour identifier, valider et corriger les vulnérabilités de ses produits. En tant que CNA, Red Hat valide rapidement les vulnérabilités potentielles, attribue des identifiants CVE et hiérarchise les efforts de développement. Grâce à la collaboration entre Red Hat et les chercheurs, l'entreprise peut aussi accéder à des informations qui ne sont pas encore publiques. Ainsi, les groupes d'ingénierie et de sécurité des produits peuvent souvent corriger les vulnérabilités avant leur divulgation publique, ce qui réduit les risques et l'exposition pour les clients. Nos associés contribuent à de nombreux projets Open Source en amont, ce qui offre un avantage distinctif pour la résolution des vulnérabilités en amont, ainsi que dans les produits Red Hat.

L'équipe Red Hat Product Security gère également des référentiels d'informations lisibles par des humains et des machines sur les CVE qui s'appliquent aux produits Red Hat. Pour accéder à ces référentiels, consultez la page sur la sécurité des produits Red Hat et accédez à la zone qui vous intéresse. Vous pouvez également accéder directement au référentiel d’informations CVE lisible par la machine ou au référentiel CVE lisible par l’humain.

Les responsables de compte technique sécurité profitent des liens de Red Hat avec le programme CVE et d'autres connexions au sein de la communauté de la sécurité, afin de fournir aux clients de Red Hat les informations dont ils ont besoin pour se défendre contre les cyberattaques. La communauté de sécurité regroupe les équipes Red Hat Product Security, les groupes d'ingénieurs Red Hat, les responsables produit Red Hat, d'autres fournisseurs, la communauté de développement en amont et des clients qui partagent le même état d'esprit.

Scénarios

Lorsque les analyses d'audit de sécurité mettent en évidence des milliers de vulnérabilités présumées, les responsables de compte technique sécurité Red Hat aident à évaluer les résultats, à éliminer les faux positifs et à trier les vulnérabilités. Lorsqu'un client a besoin d'un correctif de produit Red Hat ou d'une mesure de correction rapide, les responsables de compte technique sécurité peuvent tirer parti de leurs liens au sein de la communauté de sécurité pour trouver une solution adéquate pour leurs clients.

De nombreux responsables client demandent une assurance crédible qu'ils prennent les mesures nécessaires pour protéger leurs organisations d'un piratage sur Internet. Les enjeux sont élevés, car le monde dépend des produits et services de leurs organisations. Même si personne ne peut offrir une sécurité totale, les responsables de compte technique sécurité Red Hat peuvent aider ces clients à simuler des scénarios hypothétiques, parfois avec d'autres clients partageant les mêmes préoccupations lors de conférences ou de forums pertinents. Un tel partage pourrait aider à tirer des leçons plus efficacement que d’attendre un rapport d'incident suite à une attaque.

Ce partage contribuerait à créer, maintenir ou restaurer la confiance dans les déploiements Red Hat.

Attaques contre la chaîne d'approvisionnement des logiciels 

Les attaques contre la chaîne d'approvisionnement définissent un nouveau niveau de gravité.

En 2017, des pirates ont injecté le logiciel malveillant NotPetya dans une mise à jour d'un programme de comptabilité ukrainien populaire nommé M.E.Doc. Lorsque les utilisateurs de M.E.Doc ont téléchargé la mise à jour, le logiciel malveillant intégré a effacé leurs systèmes. Le géant mondial de la livraison, Maersk, exploitait un système informatique en Ukraine et en a téléchargé un exemplaire. Le logiciel malveillant a exploité les faiblesses de la topologie Maersk pour se propager dans le monde entier. Cette attaque a entravé Maersk pendant des semaines, tandis que les camions s'accumulaient sur des kilomètres aux terminaux d'expédition de Maersk, car les travailleurs n'avaient aucun mécanisme pour déterminer quelle cargaison charger sur quels navires. Environ 20 % des services de transport dans le monde entier étaient à l’arrêt.

Les équipes informatiques ont travaillé sans interruption pour récupérer des milliers d'ordinateurs, y compris tous les contrôleurs de domaine Active Directory de Maersk. Jusqu'à la fin de la crise, de nombreux salariés de Maersk sont restés à leur poste, incapables de rentrer chez eux. S'il n'y avait pas eu un contrôleur de domaine Active Directory hors ligne en Afrique, la catastrophe aurait pu être bien plus grave. Le disque dur de ce contrôleur de domaine était trop volumineux pour être copié sur un réseau. Quelqu'un est donc monté à bord d'un avion pour l'amener physiquement à Londres. Une fois sur site, les équipes ont récupéré l'infrastructure Active Directory de Maersk. Cela a permis aux employés de se connecter et de restaurer les systèmes de Maersk, permettant ainsi au personnel de charger et décharger les navires à nouveau, et de désengorger les terminaux d'expédition saturés. L’attaque NotPetya a fait la une des journaux dans le monde entier.

En 2020, des pirates ont réussi à pénétrer SolarWinds et à corrompre une mise à jour logicielle. De nombreux gouvernements et entreprises du classement Fortune 500 font confiance aux logiciels de SolarWinds pour les aider à gérer leurs réseaux. Ainsi, chaque fois qu'un client de SolarWinds appliquait la dernière mise à jour, il ouvrait ses réseaux aux pirates. En 2025, les victimes en sont encore au stade de l'évaluation des dommages. 

La communauté Open Source et les équipes chargées des produits Red Hat travaillent actuellement sur les normes de gestion du cycle de vie des logiciels afin d'aider les clients à vérifier l'intégrité des logiciels qu'ils utilisent. Les responsables de compte technique sécurité Red Hat aideront les clients à configurer et renforcer correctement les logiciels Red Hat afin de minimiser ces types d'attaques.

La tranquillité d'esprit ?

Personne ne peut réellement promettre une immunité complète contre les attaques, car chacun opère en première ligne de la cybersécurité et n'importe qui peut devenir un vecteur d'attaque involontaire. Mais les responsables de compte technique sécurité Red Hat aident à réduire les probabilités et les conséquences d'une attaque réussie, ce qui peut apaiser les craintes de la clientèle. Contactez votre équipe de compte Red Hat pour en savoir plus. Si vous ne savez pas comment contacter votre équipe de compte Red Hat, il vous suffit de contacter Red Hat.

Red Hat Product Security

Chez Red Hat, nous pensons que les personnes du monde entier ont droit aux informations et moyens nécessaires afin de corriger les risques pour la sécurité et la confidentialité.

À propos de l'auteur

D. Greg Scott is a Red Hat Principal Technical Account Manager and holds CISSP number 358671. He is also a published author, with three novels so far and more coming. On weekdays, Greg helps the world’s largest open-source software company support the world's largest telecom companies. Nights and weekends, he helps Jerry Barkley, Jesse Johnson, and other characters save the world. Enjoy the fiction. Use the education.

Greg also keeps a wealth of cybersecurity information on his own website, including several presentations, recordings from more than one-hundred radio and TV interviews, book pages, and blog content, including a growing collection of phishing samples.

Prior to joining Red Hat in 2015, Greg spent more than twenty years building custom firewalls and fighting ransomware attacks in various roles as an independent consultant and reseller partner. Greg lives in Minnesota with his wife, daughter, two grandsons, three cats, one dog and other creatures that come and go.

UI_Icon-Red_Hat-Close-A-Black-RGB

Parcourir par canal

automation icon

Automatisation

Les dernières nouveautés en matière d'automatisation informatique pour les technologies, les équipes et les environnements

AI icon

Intelligence artificielle

Actualité sur les plateformes qui permettent aux clients d'exécuter des charges de travail d'IA sur tout type d'environnement

open hybrid cloud icon

Cloud hybride ouvert

Découvrez comment créer un avenir flexible grâce au cloud hybride

security icon

Sécurité

Les dernières actualités sur la façon dont nous réduisons les risques dans tous les environnements et technologies

edge icon

Edge computing

Actualité sur les plateformes qui simplifient les opérations en périphérie

Infrastructure icon

Infrastructure

Les dernières nouveautés sur la plateforme Linux d'entreprise leader au monde

application development icon

Applications

À l’intérieur de nos solutions aux défis d’application les plus difficiles

Virtualization icon

Virtualisation

L'avenir de la virtualisation d'entreprise pour vos charges de travail sur site ou sur le cloud