Archives par mot-clé : gestion des vulnérabilités

La Chine bâtit ses bases de failles à l’ombre du CVE

Les secousses sur CVE et NVD poussent le secteur à chercher d’autres repères. Une analyse détaille comment Pékin structure ses propres catalogues, avec des zones grises sur les délais.

Deux bases gouvernementales chinoises de vulnérabilités, CNNVD et CNVD, sortent de l’ombre au moment où les infrastructures occidentales CVE et NVD subissent des perturbations et une incertitude de financement. CNNVD dépend d’un département du ministère chinois de la Sécurité d’État, CNVD est gérée par le CNCERT. Ces catalogues fonctionnent en parallèle, avec leurs identifiants et des alimentations distinctes. La plupart des fiches dupliquent des données CVE, mais sans synchronisation fiable, avec fautes de frappe et incohérences rendant l’appariement automatisé difficile. Environ 1 400 entrées auraient été publiées avant l’identification publique CVE, avec un écart moyen d’environ trois mois.

Deux catalogues, deux tutelles, une logique de souveraineté

Dans un marché habitué à s’orienter avec les repères CVE et NVD, la fragilité des infrastructures occidentales a créé un réflexe immédiat, chercher des sources alternatives, vérifier, recouper, anticiper. C’est dans ce contexte que l’analyse de Bitsight s’arrête sur deux bases chinoises qui reviennent régulièrement dans les conversations, CNNVD (China National Vulnerability Database of Information Security) et CNVD (China National Vulnerability Database). Les deux sont gouvernementales, mais elles ne racontent pas la même histoire institutionnelle.

CNNVD est supervisée par un département relevant du ministère chinois de la Sécurité d’État. CNVD, elle, est opérée par le CNCERT, l’équipe nationale chinoise de réponse aux urgences informatiques. Cette différence de tutelle n’est pas un détail administratif, elle éclaire une organisation en parallèle, deux canaux, deux rythmes, et des objectifs potentiellement distincts. Les deux catalogues utilisent leurs propres identifiants. Ils disposent aussi de champs pour référencer des identifiants CVE, ce qui, sur le papier, devrait faciliter la passerelle avec l’écosystème international. Sauf que, selon Bitsight, cette passerelle reste instable.

Le constat central est double. D’un côté, l’essentiel des entrées chinoises reprend des informations déjà présentes dans CVE. De l’autre, cette reprise ne s’accompagne pas d’une synchronisation robuste. Des fiches existent sans correspondance claire, d’autres affichent des références mais ne sont pas alignées, et la mise en cohérence n’a rien d’automatique. Pour les industriels, c’est un point crucial, car la plupart des outils commerciaux de gestion des vulnérabilités reposent encore sur l’agrégation CVE et NVD comme socle. Quand ce socle vacille, l’idée de basculer vers une alternative paraît séduisante, mais la réalité des données impose un retour à la prudence.

 



News & Réseaux Sociaux ZATAZ

Chaque vendredi midi, recevez gratuitement les actualités de la semaine.

Qualité des données et délais, là où naît la tension

Bitsight décrit des ensembles de données marqués par des fautes de frappe et des incohérences de format. Ce type d’irrégularités est plus qu’un irritant technique, il complique la correspondance automatisée entre catalogues, fragilise les chaînes de traitement, et peut générer des angles morts dans les inventaires. L’indication la plus parlante est celle d’un traitement probablement manuel, ou à tout le moins d’une normalisation incomplète. Dans un environnement où la vitesse de corrélation compte autant que l’exactitude, chaque friction devient un risque opérationnel.

Mais la tension monte vraiment sur la question des délais de publication. Dans la grande majorité des cas observés, les informations apparaissent dans CNNVD et CNVD le même jour que dans CVE, ou plus tard. Cela, en soi, ne surprend pas, si ces bases dupliquent largement le catalogue international. Là où l’analyse inquiète, c’est sur un sous-ensemble d’environ 1 400 enregistrements publiés en Chine avant que les CVE correspondantes ne soient identifiées publiquement. L’écart moyen mentionné est d’environ trois mois. Autrement dit, des descriptions de failles auraient circulé dans ces catalogues avant leur visibilité ouverte au niveau international.

Bitsight relie ce signal aux préoccupations persistantes sur l’utilisation, par la Chine, d’informations de vulnérabilités obtenues via des partenaires étrangers. L’analyse cite des cas liés à Siemens, Kubernetes, SAP et des plugins WordPress, avec un élément troublant, les descriptions chinoises correspondraient « essentiellement » à celles qui n’apparaîtront que plus tard dans le catalogue international. Dans un univers où une vulnérabilité non encore publique peut valoir avantage, ce décalage de calendrier suffit à nourrir les soupçons, sans pour autant constituer, à lui seul, une preuve d’un mécanisme unique. Pour les équipes cyber, le message est surtout méthodologique, ne pas confondre abondance de données et fiabilité, et traiter chaque source comme un indicateur, pas comme une vérité.

YesWeHack rejoint les autorités CVE

YesWeHack devient autorité de numérotation CVE. L’entreprise française de Bug Bounty et de gestion des vulnérabilités obtient le statut CNA et peut désormais attribuer des identifiants CVE et publier les enregistrements associés.

YesWeHack, plateforme mondiale de Bug Bounty et de gestion des vulnérabilités, annonce son autorisation officielle par le programme CVE en tant qu’autorité de numérotation CVE (CNA). Cette nomination fait de YesWeHack la huitième organisation française à accéder à ce rôle. Elle confirme la place croissante de la France dans la gouvernance technique de la cybersécurité. En qualité de CNA, YesWeHack peut dorénavant assigner des identifiants CVE aux failles découvertes et publier les informations correspondantes dans les enregistrements CVE.

Cap sur la nomenclature des vulnérabilités

L’information est factuelle, l’enjeu est structurant. YesWeHack, plateforme fondée par des hackers éthiques en 2015, annonce à Paris, le 23 septembre 2025, son accréditation comme autorité de numérotation CVE. Devenir CNA, c’est obtenir le droit, et la responsabilité, d’assigner des identifiants CVE aux vulnérabilités identifiées dans le cadre de ses activités et de publier les enregistrements correspondant à ces failles. Cette avancée place YesWeHack à un point de jonction où la découverte, la normalisation et la diffusion se rejoignent.

Au cœur du dispositif, le programme CVE fédère la communauté autour d’un identifiant unique, le Common Vulnerabilities and Exposures. Cet identifiant est devenu la clé de voûte d’un écosystème où chercheurs, éditeurs, intégrateurs et équipes de sécurité doivent parler le même langage. La normalisation aide à corréler des indices dispersés dans les systèmes internes, à distinguer les doublons et à activer les bons leviers de correction.

YesWeHack revendique une approche complète de la gestion des vulnérabilités. Sa plateforme rassemble Bug Bounty, politique de divulgation (VDP), gestion des rapports de test d’intrusion, cartographie d’exposition (ASM) et formation au hacking éthique avec le Dojo. Cette offre, articulée autour d’API, vise la rapidité et la traçabilité, de la découverte à la remédiation. L’entreprise insiste sur des garanties de sécurité et de conformité, de la certification ISO aux choix d’hébergement privé en Europe, conforme au RGPD.

L’obtention du statut CNA ajoute une brique d’infrastructure. Elle rapproche la nomenclature CVE de la source primaire d’information : la découverte sur le terrain, souvent issue d’un programme de Bug Bounty. En intégrant l’attribution CVE au cœur du flux opérationnel, YesWeHack promet de limiter les frictions et de raccourcir les délais. Le message est expressément formulé par Guillaume Vassault-Houlière, CEO et co-fondateur : l’entreprise se dit « honorée » et met en avant des « processus éprouvés » pour sécuriser l’écosystème numérique. L’objectif affiché est d’accélérer coordination, remédiation et attribution.

Le registre CVE n’est pas un décor. Il est un outil de renseignement technique. En proposant une référence unique et mondiale, il permet aux équipes de sécurité d’aligner priorisation et communication. Pour les RSSI, un numéro CVE fait gagner du temps : il canalise la recherche d’indicateurs, déclenche les scénarios de patch management et encadre l’information à destination des métiers.

Une gouvernance au service de la remédiation

Le rôle de CNA n’est pas une simple délégation. C’est un cadre. Être autorité de numérotation suppose la capacité à vérifier la matérialité d’une vulnérabilité, à éviter les chevauchements, à produire un enregistrement clair et exploitable. Dans la pratique, cela signifie des processus rigoureux, une relation suivie avec les chercheurs, et une articulation fluide avec les éditeurs concernés. YesWeHack met en avant sa légitimité sur ce terrain : l’entreprise opère des programmes publics et privés qui exposent la plateforme à une diversité de cibles, de contextes et de modèles de divulgation.

La proximité avec les chercheurs éthiques constitue un avantage opérationnel. Sur un programme de Bug Bounty, la chaîne de valeur est courte : découverte, reproduction, qualification et correction se succèdent rapidement. L’attribution d’un CVE dans cette continuité augmente la clarté du signal. Elle évite des retards qui, ailleurs, peuvent transformer une découverte en incident mal géré. L’accès direct à la numérotation soutient aussi la transparence : il devient plus simple de publier un enregistrement utile, avec un niveau de détail proportionné et des informations synchronisées avec les échéances de correction.

La France consolidée dans la cartographie CVE est une donnée de souveraineté appliquée. Huit organisations y détiennent désormais une autorité de numérotation.

Le registre CVE, conçu pour être public et exploitable, se trouve au carrefour de la technique et du renseignement. Chaque enregistrement associe une description normalisée, des références, et nourrit des outils d’analyse. Dans les équipes de réponse à incident, il sert de pivot entre intelligence technique, détection et remédiation. Inscrire le geste de découverte dans ce cadre, au plus près du terrain, est stratégique : l’information circule vite, mieux, et avec moins d’ambiguïtés.

Le renseignement technique comme fil conducteur

Le CVE est une pièce de renseignement. Il ne suffit pas à lui seul, mais il organise la lecture des autres. Un numéro CVE permet d’agréger des indicateurs, de retrouver des signatures, de corréler des observations, puis de trier l’urgent du secondaire. Les SOC s’en servent pour structurer des alertes, les équipes de patch management pour planifier des déploiements, les auditeurs pour vérifier la complétude d’un cycle de correction.

La plateforme positionne le Bug Bounty comme un capteur de réalités. Les programmes publics, comme ceux conduits pour sa propre plateforme, tracent une ligne de conduite : exposer, tester, corriger. L’intégration CNA ajoute un point d’impact supplémentaire. Le chercheur soumis à un programme peut voir sa découverte entrer rapidement dans le référentiel mondial, sans détour inutile. Les organisations concernées disposent d’un identifiant commun pour orchestrer les étapes suivantes. Dans les cas sensibles, la disponibilité d’un enregistrement clair canalise la communication et réduit le risque de malentendus.

YesWeHack insiste sur la collaboration avec les institutions. Le rôle d’une CNA suppose des échanges réguliers avec le programme CVE et les autres parties prenantes. La standardisation ne vaut que si elle est partagée. La plateforme se présente comme un relais prudent et efficace, apte à traiter des signalements variés, à en vérifier la substance, et à publier des enregistrements exploitables, ni lacunaires ni bavards.

L’enjeu dépasse la seule technique. La capacité d’un écosystème à produire, à jour, des références publiques de vulnérabilités, exprime un niveau de maturité. La cohérence entre hébergement européen, conformité RGPD et certifications renforce cette lecture. La chaîne, de la découverte à la publication, se construit sur des garanties vérifiables.