Guides Essentiels

Gestion des vulnérabilités : un impératif en forme de défi

Introduction

La gestion des vulnérabilités s’impose comme l’une des pratiques de référence incontournables pour assurer une bonne de posture de sécurité à son système d’information. Mais l’exercice n’a rien de trivial entre inventaire à jour des vulnérabilités à corriger, suivi des correctifs disponibles, planification de déploiement, etc.

Et c’est sans compter avec ces composants logiciels patrimoniaux trop vieux pour recevoir le moindre correctif, mais trop critiques pour être simplement arrêtés.

Heureusement, le marché prend ces questions de plus en plus en compte et adapte ses réponses à la réalité des entreprises.

Télécharger gratuitement ce dossier au format PDF

1Tendances-

Comprendre

Actualités

La gestion des vulnérabilités reste le point noir de la sécurité

Flexera a observé plus de vulnérabilités l’an passé que l’année précédente. Le segment des vulnérabilités hautement critiques a particulièrement progressé. Lire la suite

Actualités

Bug Bounty : un moyen de démocratiser la recherche de vulnérabilités

Wavestone vient de lancer une offre de bug bounty privé. Les chercheurs sollicités sont rémunérés à la faille trouvée. De quoi ouvrir la recherche de vulnérabilité à un public plus large. Lire la suite

Actualités

Fuites de la CIA : entre menace et chance pour la cybersécurité

S’il n’y a rien de surprenant à ce qu’une agence du renseignement espionne, il est plus étant qu’elle ne parvienne pas à protéger son infrastructure au point que puissent lui être volés des actifs informationnels critiques. Mais c’est peut-être une chance pour toute l’industrie IT. Lire la suite

Actualités

IIS 6.0 : une vulnérabilité corrigée par micro-correctif tiers

L’équipe de 0patch propose une rustine qui doit empêcher l’exploitation d’une vulnérabilité nouvellement découverte et affectant les serveurs Web IIS 6.0 dont la fonctionnalité WebDAV est activée. Lire la suite

2Marché-

Produits

Conseils IT

Aperçu du système de gestion de vulnérabilités Saint 8 Security Suite

L’expert Ed Tittel se penche sur la Saint 8 Security Suite, un produit qui analyse systèmes d’exploitation, bases de données et applications Web pour identifier d’éventuelles vulnérabilités. Lire la suite

Conseils IT

Aperçu du scanner de vulnérabilités Tenable Nessus

L’expert Ed Tittel se penche sur les scanner de vulnérabilité Nessus de Tenable. Des produits proposés en mode Cloud comme en local. Lire la suite

Actualités

Tenable lance une plateforme d’administration des vulnérabilités en mode Cloud

L’éditeur a récemment présenté une plateforme Cloud où les entreprises peuvent importer et exporter leurs données afin de gérer les vulnérabilités présentes sur leur infrastructure. Lire la suite

Actualités

Barracuda Networks veut automatiser la correction des vulnérabilités Web

L’équipementier lance un service de recherche en continu de vulnérabilités sur les applications Web, assorti de mécanismes de remédiation automatisés. Lire la suite

Actualités

DenyAll fait évoluer son offre en pensant aux DevOps

Ses outils se dotent de fonctions visant à accélérer la sécurisation et la correction de vulnérabilité des applications et services exposés sur le Web, à la mise en service et en continu. Lire la suite

Actualités

CA Technologies s’offre un spécialiste de la sécurité applicative

L’éditeur rachète Veracode, l’éditeur d’une plateforme SaaS de test de la sécurité des applications capable d’intégration dans les environnements DevOps, notamment. Lire la suite

3Conseils et Projets-

Agir

Projets IT

Avec iKare, le CHU d’Amiens se dote d’une visibilité accrue sur les vulnérabilités

Le centre hospitalier utilise l’outil d’iTrust pour conduire ses propres audits de vulnérabilités sur son infrastructure. De quoi en améliorer la régularité et le périmètre. Lire la suite

Conseils IT

Comment composer avec les logiciels les plus vulnérables

Trois logiciels sont particulièrement visés pour leurs vulnérabilités, selon un récent rapport de Digital Shadows. L’expert Nick Lewis explique comment les gérer. Lire la suite

Conseils IT

Comment gérer les correctifs de sécurité avec les administrateurs systèmes ?

Quel rôle joue le RSSI lorsqu’il s’agit de faire appliquer les correctifs de sécurité ? L’expert Mike O. Villegas se penche sur la meilleure façon de partager là les responsabilités. Lire la suite

Conseils IT

Patching automatique : ce que les entreprises devraient considérer

Les entreprises s’intéressent aux systèmes de correction automatique de vulnérabilités pour renforcer leur posture de sécurité. Lire la suite

Close