Comprendre un bulletin de veille Yuno

Modifié le  Mar, 13 Févr. à 6:46 H


Dans cet article, vous découvrirez les différents types de bulletins Yuno disponibles et comment ces derniers sont structurés.

SOMMAIRE


Les bulletins de veille Yuno répondent à une structure bien précise qui vous permet de retrouver rapidement l'information nécessaire à votre prise de décision. 


Cette structure est similaire, que vous consultiez le bulletin depuis la plateforme SaaS (Le Portail), depuis le mail qui vous est envoyé quotidiennement ou via API.


Éléments communs à tous les bulletins Yuno


Tous les bulletins Yuno, qu'ils soient techniques ou environnementaux ont en commun les éléments suivants : 

  1. Le type de bulletin
  2. Le titre du bulletin
  3. La criticité du bulletin
  4. La description du bulletin
  5. Les références qui ont servi à l'élaboration du bulletin
  6. La référence pour retrouver le bulletin dans la base XMCO


Note : Lorsqu'un bulletin contient plusieurs criticités (un bulletin PATCH mentionnant plusieurs vulnérabilités à la criticité variable par 
exemple), on applique automatiquement la criticité la plus haute parmi 
les criticités concernées.

Éléments exclusifs aux bulletins INFO et XMCO


  1. Les tags
  2. Indicateurs de compromission


La description d'un bulletin INFO comprend une synthèse autour d'un fait d'actualité cyber


La description d'un bulletin XMCO comprend :

  • une sélection d'articles dans les bulletins "revue de presse"
  • un résumé de l'actualité cyber technique et environnementale dans les bulletins "résumé de la semaine)
  • la description du fait marquant de la semaine dans les bulletins "avis d'expert"
  • la notification de la sortie d'un nouveau numéro d'Actusécu (magasine sur la cybersécurité édité par XMCO et disponible gratuitement sur le site XMCO.

Éléments exclusifs aux bulletins VULN, PATCH et EXPLOIT


Éléments d'un bulletin VULN


Les bulletins de type VULN traitent de l'apparition d'une nouvelle vulnérabilité relative à une de vos technologies. Au-delà des éléments communs, ils se composent des informations suivantes : 

  1. Le nom de l'éditeur de la technologie concernée
  2. Les dommages
  3. Le type d'exploitation 
  4. Les plateformes concernées
  5. Le ou les périmètres Yuno concernés par cette vulnérabilité
  6. Technologie concernée
  7. Une recommandation
  8. Les versions de technologies vulnérables
  9. La ou les références CVE qui concernent la vulnérabilité ainsi que leur score CVSS


Éléments d'un bulletin PATCH


Les bulletins de type PATCH traitent de la sortie d'un patch par l'éditeur qui concerne votre technologie. Au-delà des éléments communs, ils se composent des informations suivantes :

  1. Le nom de l'éditeur de la technologie concernée
  2. Les dommages de(s) vulnérabilité(s) résolue(s) par le patch
  3. Le(s) type(s) d'exploitation de la/des vulnérabilité(s) résolue(s) par le patch
  4. Le ou les périmètres Yuno concernés par cette vulnérabilité
  5. La/les plateforme(s) concernée(s) par la/les vulnérabilité(s) résolue(s) par le patch
  6. Technologie concernée
  7. Les versions de la technologie concernées par le patch
  8. Une recommandation qui consiste généralement en une explication sur la mise en place du patch
  9. Le ou les références CVE qui concernent la ou les vulnérabilité(s) à patcher ainsi que leur score CVSS.


Éléments d'un bulletin EXPLOIT


Les bulletins de type EXPLOIT traitent de la mise au point d'un code d'exploitation pour une vulnérabilité qui concerne votre technologie. Au-delà des éléments communs, ils se composent des informations suivantes : 


  1. Le nom de l'éditeur de la technologie concernée par le code d'exploitation
  2. Les dommages de la vulnérabilité utilisée par le code d'exploitation
  3. Le type d'exploitation de la vulnérabilité qu'utilise le code
  4. Le(s) périmètre(s) Yuno concerné(s) par le code d'exploitation
  5. La/les plateforme(s) concernée(s) par le code d’exploitation
  6. Les versions de la technologie concernées par le code d'exploitation
  7. Le code d'exploitation
  8. Une recommandation pour remédier à l'utilisation du code d'exploitation
  9. La référence CVE utilisée par le code d'exploitation  ainsi que son score CVSS


Note : Pour des raisons de concision, le code d'exploitation n'est pas intégré dans l'email. Vous pouvez le consulter directement depuis Le Portail.


Cet article a-t-il été utile ?

C'est super !

Merci pour votre commentaire

Désolé ! Nous n'avons pas pu vous être utile

Merci pour votre commentaire

Dites-nous comment nous pouvons améliorer cet article !

Sélectionner au moins l'une des raisons
La vérification CAPTCHA est requise.

Commentaires envoyés

Nous apprécions vos efforts et nous allons corriger l'article