ISSN: 2165- 7866
Priscilla Mateko B, Shikun Mateko Z et Ioannis K
Les vulnérabilités liées à la mise en œuvre du BYOD (Bringing Your Own Device) sont de plus en plus nombreuses et peuvent ne pas avoir été entièrement identifiées par les organisations. Il est très difficile d'identifier, de surveiller et d'évaluer le nombre croissant de menaces et de vulnérabilités dans un système BYOD, ce qui entraîne des retards dans la préparation et le chargement d'un correctif, qui est un processus périodique (statique) dans la plupart des organisations, ce qui entraîne des risques car le processus n'est pas continu (dynamique). Les responsables de la sécurité informatique ont pour tâche d'identifier et d'évaluer ces vulnérabilités en fonction de leur risque et de la menace qu'elles représentent pour le réseau. Une base de données connue pour contenir des vulnérabilités identifiées est la base de données Common Vulnerabilities and Exposures (CVE). Le Common Vulnerabilities Scoring System (CVSS) fournit quant à lui des scores numériques pour chaque vulnérabilité dans la base de données CVE en fonction de ses caractéristiques et de son impact sur la sécurité. Cette évaluation est un travail pertinent pour vérifier les différentes données collectées sur la vulnérabilité et la menace liées au BYOD et mener un exercice de notation des vulnérabilités pour rendre compte d'un éventuel cadre de notation.