Reporting

Dans le domaine de la cybersécurité, les compétences techniques doivent être complétées par des compétences en communication. Un rapport bien rédigé est essentiel pour que les parties prenantes puissent comprendre les résultats d'une analyse de vulnérabilité, qu'elles soient techniques ou non techniques.

Un bon rapport doit être clair, concis et structuré en plusieurs sections essentielles :


📄 Résumé Exécutif

Cette section est destinée à un public non technique (ex. : CISO, DSI, direction générale). Elle présente une vue d'ensemble des résultats de l'évaluation en mettant en avant les points critiques qui nécessitent une attention immédiate.

Une bonne pratique consiste à inclure des représentations graphiques comme un diagramme en barres ou un camembert illustrant la répartition des vulnérabilités par niveau de gravité :


📊 Vue d'ensemble de l'évaluation

Cette section présente la méthodologie utilisée pendant l'analyse de vulnérabilité. On y décrit le processus suivi, les étapes de l'évaluation, les outils employés (par exemple : OpenVAS, Nessus), et toute information utile sur le contexte technique du test.

Exemple de contenu :

  • Utilisation du profil "Full and Fast" d'OpenVAS

  • Authentification root sur la cible Linux

  • Analyse réalisée en date du XX/XX/2025


✏️ Périmètre et Durée

Cette partie décrit ce qui a été explicitement autorisé par le client :

  • Adresse IP ou plages de réseaux concernées

  • Type de tests réalisés (authentifiés ou non)

  • Période de réalisation de l'analyse

Il est essentiel que cette section soit très précise afin de définir les limites de l'évaluation.


🔧 Vulnérabilités et recommandations

C’est le coeur du rapport. Toutes les vulnérabilités identifiées y sont présentées, après élimination des faux positifs.

Chaque vulnérabilité doit contenir :

  • Nom de la vulnérabilité

  • CVE (s’il existe)

  • Score CVSS

  • Description claire du problème

  • Références (liens CVE, articles, documentation)

  • Étapes de remédiation

  • Preuve de concept (PoC) si possible

  • Systèmes affectés (IP, hôte, service)

Les vulnérabilités peuvent être regroupées par type ou par niveau de sévérité pour une meilleure lisibilité.


✉️ Conclusion

Le rapport est la partie la plus critique de toute évaluation de sécurité. Il doit être écrit pour être compris par tout type de public. Voici quelques conseils :

  • Utiliser un langage clair et simple.

  • Décrire chaque concept technique avec précision.

  • Éviter le jargon non expliqué.

  • Utiliser une grammaire correcte et une structure logique.

  • Référencer les informations techniques avec des preuves ou des descriptions concrètes.

Un rapport bien présenté améliore grandement la compréhension des risques et permet aux décisionnaires de prendre des mesures adaptées.


📚 Ressources utiles


Mis à jour