Gestion des vulnérabilités et des correctifs (patchs)

Sont ici rassemblés tous les articles portant sur les solutions de gestion des vulnérabilités. Ces solutions sont conçues pour détecter, identifier, évaluer pour en fin de compte répondre aux menaces qui pèsent sur les systèmes d’informations des entreprises. Un moteur d’analyse remonte les vulnérabilités détectées dans l’infrastructure, le réseau et les applications et effectue un classement en fonction de leur criticité. Elles permettent d’optimiser la sécurité du SI, dans un contexte marqué par une cybercriminalité de plus en plus marquée.

Ressources Partenaire
Télécharger Information Sécurité
  • Dans ce numéro:
    • Supervision de la sécurité : comment l’externalisation s’est imposée
    • Pourquoi votre entreprise a besoin d’un service SOC
    • Faurecia place son EDR en première ligne face aux attaquants
    Télécharger cette édition

Actualités : Gestion des vulnérabilités et des correctifs (patchs)

  • septembre 28, 2022 28 sept.'22

    GitGuardian fait la chasse aux secrets dans les dépôts de code

    Le Français GitGuardian s’est fait une place sur le marché de la détection de secrets dans le code source et compte élargir son expertise à d’autres vulnérabilités.

  • août 25, 2022 25 août'22

    Phishing de PyPI : les experts appellent à rendre obligatoire la double authentification

    Une attaque par hameçonnage récemment révélée a visé les contributeurs du plus grand dépôt de code Python. En réaction, les experts du secteur ont appelé à rendre obligatoire l’authentification à deux facteurs et la signature des paquets au sein des...

  • août 08, 2022 08 août'22

    GitHub : des faux dépôts pour un faux malware ?

    Si la campagne malveillante d’ampleur révélée par un développeur sur Twitter n’en était pas vraiment une, l’événement souligne les risques qui pèsent sur l’écosystème open source et la nécessité d’une plus grande transparence de la part des acteurs ...

  • août 02, 2022 02 août'22

    Snyk Cloud : Snyk officialise son offre CSPM

    À l’occasion de l’événement ReInforce d’AWS, l’éditeur basé à Boston a lancé son offre Snyk Cloud. Celle-ci combine Snyk Infrastructure as code, Snyk Container et le CSPM de Fugue.

Plus de résultats Actualités

Projets IT : Gestion des vulnérabilités et des correctifs (patchs)

Plus de résultats Projets IT

Conseils IT : Gestion des vulnérabilités et des correctifs (patchs)

Plus de résultats Conseils IT

Opinions : Gestion des vulnérabilités et des correctifs (patchs)

Plus de résultats Opinions

E-Handbooks : Gestion des vulnérabilités et des correctifs (patchs)

  • Ransomware : mieux comprendre la menace

    Les cyberattaques avec ransomware sont de plus en plus incontournables dans les médias, en France et au-delà. Cette médiatisation accrue est notamment le fait de la multiplication d’attaques aux effets souvent bien visibles : la paralysie du système d’information des victimes ne s’avère que rarement facile à cacher. Dès lors, il est difficile de dissimuler la matérialité d’un grave incident de cybersécurité. Lire la suite

  • Les enjeux de l’informatique quantique

    L’ordinateur quantique porte la promesse de trouver instantanément la solution qui se combine le mieux à un problème, là où un ordinateur classique est obligé d’évaluer une à une toutes les possibilités avant de trouver la bonne. C’est avec cette idée que des acteurs informatiques, puis des laboratoires de recherche et désormais des États ont décidé de se lancer dans la course à la conception de cette machine incroyable. Parmi les compétiteurs, citons IBM, le plus en avance, et la France, avec la politique la plus volontariste. Lire la suite

  • IoT et sécurité : les clés pour comprendre l'évolution des pratiques

    Dès 2016, les botnets Mirai et ses variantes (Satori, Reaper, entre autres) ont permis de mettre le doigt sur les problématiques de sécurité IoT. Pour autant, de par les particularités de l’internet des objets, assurer la sécurité des parcs d’appareils s’avère complexe. C’est justement tout l’objet de ce guide qui vise à explorer les évolutions de la gestion des identités, de la surveillance du réseau et de la supervision des vulnérabilités au regard des pratiques des entreprises les plus conscientes de ces enjeux. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Gestion des vulnérabilités et des correctifs (patchs)

Plus de résultats Guides Essentiels
Close