Les solutions pour sécuriser un site internet ou une application web sont de plus en plus nombreuses, ce qui a logiquement engendré une augmentation significative du nombre d’alertes à gérer pour les équipes informatiques.
Comment savoir si la vulnérabilité détectée est exploitable ? La chasse aux faux positifs fait perdre un temps considérable aux équipes et peut engendrer des conséquences non négligeables à l’entreprise.
HTTPCS a alors mis au point un scanner de vulnérabilités garanti zéro faux positif.
Selon Wikipedia, « Un faux positif est le résultat d'une prise de décision dans un choix à deux possibilités (positif et négatif), déclaré positif, là où il est en réalité négatif. Le résultat peut être issu d'un test d'hypothèse, d'un algorithme de classification automatique, ou tout simplement d'un choix arbitraire. »
Dans le domaine de la sécurité informatique, le faux positif c’est donc :
Cette fausse détection peut se produire lorsqu’un outil de cybersécurité détecte, au sein d’un objet non malveillant, une signature identique à celle d’un objet malsain connu. Par exemple, le scan de failles pourrait détecter un plugin comme malveillant si sa version est proche d'une version considérée comme telle. Sa signature étant ressemblante, le scan pourrait faire remonter un faux positif.
La majorité des solutions de sécurité ont plusieurs niveaux de protection et intègrent plusieurs technologies de détection des parasites. L’une de ses méthodes est de faire agir un objet suspect pour voir ce qu’il fait. Un scan de vulnérabilité pourrait être trompé par un fichier de configuration qu’il trouve (écrit tout simplement en front-end) et qui n’est en aucun cas une faille.
Le faux positif crapuleux est tout simplement le fait de faire croire que la machine a été infectée par des parasites. Des personnes tentent, en effet, de semer le doute en développant de nombreux sites internet piégés. En naviguant par hasard dessus, l’outil de sécurité détectera de nombreux faux positifs pour inciter l’internaute à acheter leur logiciel de détection.
Le temps perdu à gérer et analyser des faux positifs, c’est-à-dire des fausses alertes, est autant de temps perdu pour s’occuper des alertes « réelles ». En effet, les ressources tant logicielles et humaines vont être mises à contribution pour une alerte qui n’a pas lieu d’être.
De plus, lorsqu’un outil génère de nombreux faux positifs, en plus de la perte de temps, la confiance envers cet outil se voit altérée. Les faux positifs sont des erreurs coûteuses dues à la baisse de productivité engendrée.
Détection des failles de sécurité d'un site internet
Remontée des vulnérabilités d'une application web
Scan des failles de sécurité d'un système (serveur web)
Il vous promet alors de faire remonter uniquement les failles exploitables par les hackers.
Le scanner de vulnérabilité HTTPCS vous détaille chaque faille à travers un rapport. Celui-ci présente la faille, les risques encourus, son niveau de criticité et les correctifs à appliquer.
Pour preuve de la garantie zéro faux positif, l’outil de cybersécurité permet à son utilisateur de rejouer l’attaque en un clic. Une preuve irréfutable de l’exploitabilité de la vulnérabilité par des hackers.
Un faux positif est une fausse détection, une fausse alerte. Dans le cas d'un scanner de vulnérabilité, c'est le fait de détecter des failles qui n'en sont pas car elles ne sont pas exploitables.
En cybersécurité, pour reconnaître un faux positif, il suffit de simuler une attaque et voir si la faille détectée est vraiment exploitable. Si ce n'est pas le cas, c'est un faux positif.
Un faux positif est une fausse alerte (test positif à tort) alors qu'un faux négatif est l'absence d'une alerte alors qu'il y a une faille exploitable (test négatif à tort).
Afin de vérifier qu'une faille n'est pas un faux positif (=une faille non exploitable), dans le cas du scanner de vulnérabilité HTTPCS, cliquez sur le bouton "simuler l'attaque" afin d'avoir la preuve que la vulnérabilité est exploitable.