Gestion des vulnérabilités

Sont ici rassemblés tous les articles portant sur les solutions de gestion des vulnérabilités. Ces solutions sont conçues pour détecter, identifier, évaluer pour en fin de compte répondre aux menaces qui pèsent sur les systèmes d’informations des entreprises. Un moteur d’analyse remonte les vulnérabilités détectées dans l’infrastructure, le réseau et les applications et effectue un classement en fonction de leur criticité. Elles permettent d’optimiser la sécurité du SI, dans un contexte marqué par une cybercriminalité de plus en plus marquée.

Télécharger Information Sécurité
  • Dans ce numéro:
    • Deloitte, Equifax : des populations oubliées de la sensibilisation à la sécurité ?
    • Comment Tilkee fait la chasse aux vulnérabilités avec Yogosha
    Télécharger cette édition

Actualités : Gestion des vulnérabilités

Plus de résultats Actualités

Projets IT : Gestion des vulnérabilités

Plus de résultats Projets IT

Conseils IT : Gestion des vulnérabilités

Plus de résultats Conseils IT

Opinions : Gestion des vulnérabilités

Plus de résultats Opinions

E-Handbooks : Gestion des vulnérabilités

  • Du côté des bugs : Cybertempêtes sur 2017

    Voici la rétrospective de l'année 2017 dans le monde des bugs, de l'informatique et des télécoms à travers les dessins parus dans Le MagIT. Une année sous le signe de l'IA, où l'apport de l'intelligence artificielle à la révolution numérique est parvenue une nouvelle fois à décupler la puissance irrépressible de la stupidité universelle ! Lire la suite

  • Se protéger face à Meltdown/Spectre

    Meltdown et Spectre sont deux types d'attaques mettant à profit des méthodes d'optimisation des performances de processeurs. Au-delà des correctifs qui commencent à être disponibles, ces deux attaques par canaux cachés constituent des menaces qu'il faudra prendre en compte dans les stratégies globales de cybersécurité. Lire la suite

  • Quand les fuites trouvent leur source dans les équipes de développement

    Publier une mise à jour, voire tout son code, sur GitHub, notamment, ne prend que quelques secondes. Un délai extrêmement bref qui peut suffire à compromettre des identifiants ou les clés d’API de services tiers. Et l’histoire récente a montré que le phénomène n’est pas isolé. La faute à la négligence ? Au manque de sensibilisation ? Et s’il ne s’agissait que d’étourderie… Quoiqu’il en soit, le risque est bien là et doit être pris en compte, car les conséquences peuvent être considérables. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Gestion des vulnérabilités

Plus de résultats Guides Essentiels

- ANNONCES GOOGLE

Close