Gestion des vulnérabilités et des correctifs (patchs)
Sont ici rassemblés tous les articles portant sur les solutions de gestion des vulnérabilités. Ces solutions sont conçues pour détecter, identifier, évaluer pour en fin de compte répondre aux menaces qui pèsent sur les systèmes d’informations des entreprises. Un moteur d’analyse remonte les vulnérabilités détectées dans l’infrastructure, le réseau et les applications et effectue un classement en fonction de leur criticité. Elles permettent d’optimiser la sécurité du SI, dans un contexte marqué par une cybercriminalité de plus en plus marquée.
Actualités : Gestion des vulnérabilités et des correctifs (patchs)
-
mai 18, 2022
18
mai'22
Datadog veut creuser dans le code à la recherche de vulnérabilités
Après l’acquisition de la startup française Sqreen et l’intégration de sa technologie à sa plateforme, Datadog se prépare à racheter Hdiv Security. L’occasion pour le spécialiste de l’observabilité de superviser, voire de remédier les vulnérabilités...
-
mai 09, 2022
09
mai'22
F5 BIG-IP : des correctifs à appliquer d’urgence pour une nouvelle vulnérabilité
Dévoilée le 4 mai aux côtés des correctifs nécessaires, la vulnérabilité CVE-2022-1388 commence déjà à être exploitée à des fins malveillantes. Les attaques observées recouvrent pour l’heure l’installation de web shells.
-
mai 05, 2022
05
mai'22
GitHub tente d’imposer l’authentification double facteur
GitHub a annoncé qu’il rendrait obligatoire l’authentification à double facteur d’ici à la fin de l’année 2023. Un processus qui risque de prendre plus de temps que prévu.
-
mai 04, 2022
04
mai'22
Des vulnérabilités RCE découvertes dans les commutateurs Avaya et Aruba
Selon le modèle d’appareil, le développement de code d’exploitation de ces vulnérabilités pourrait ne pas être trop difficile.
Projets IT : Gestion des vulnérabilités et des correctifs (patchs)
-
DevSecOps : une démarche essentielle pour la fintech Algoan
En tant que fintech, Algoan considère qu’elle n’a pas le choix : elle se doit d’être « irréprochable » en matière de cybersécurité. Son CTO, Fabrice Ongenae détaille les outils et les mesures mis en place dans le cadre de son approche DevSecOps. Lire la suite
-
Cybersécurité : la vision « offensive » de ManoMano
Le CISO de ManoMano cultive une politique de sécurité mêlant écoute des collaborateurs et entraînement en condition réelle. Cette approche qui ne lésine pas sur les cybercoups de marteau porte ses fruits en interne. Lire la suite
-
Pour Parrot, la cybersécurité est un devoir et un atout concurrentiel
Le fabricant de drones Parrot adopte une approche security by design et privacy by design pour ses développements logiciels. Outre des audits, Parrot renforce la sécurité de ses produits via le recours à un programme de bug bounty. Lire la suite
Conseils IT : Gestion des vulnérabilités et des correctifs (patchs)
-
Sécurité : pourquoi placer son ERP en tête de ses priorités
Que votre ERP soit sur site ou en Cloud, il peut être vulnérable à toutes sortes d’attaques. Compte tenu de la valeur des données qu’il recèle, il est nécessaire de prendre les mesures appropriées pour le sécuriser. Lire la suite
-
Cybersécurité : après l’attaque, la difficile reconstruction
Après une cyberattaque en profondeur, ramener son système d’information à des conditions opérationnelles peut s’avérer difficile, long et coûteux. Mais une approche méthodique et rigoureuse est indispensable. À moins de vouloir laisser à l’assaillant une porte ouverte pour revenir. Lire la suite
-
Remédiation et SBOM : les deux enseignements de Log4j
L’événement Log4Shell a laissé une trace durable dans l’esprit des responsables IT. Il a également remis sur le devant de la scène les dispositifs pour amoindrir les conséquences d’une faille. Selon les experts du secteur, les entreprises doivent accélérer l’application des patchs et lister leurs dépendances logicielles dans un SBOM. Lire la suite
Opinions : Gestion des vulnérabilités et des correctifs (patchs)
-
Guillaume Vassault-Houlière, parcours d'un pirate qui vous veut du bien
À 38 ans, Guillaume Vassault-Houlière a ancré et construit son parcours sur les bords de Seine, à Rouen, où il est né et a grandi. Parcours hors norme d’un bidouilleur aujourd’hui Pdg de YesWeHack. Lire la suite
-
Patchs de vulnérabilités : le Cesin et le Cigref sont-ils bien raisonnables ?
Leurs membres semblant crouler sous les correctifs au-delà du gérable, les deux clubs demandent des mesures fortes pour… qu’il y ait moins de vulnérabilités à patcher. Voire que les éditeurs les aident financièrement à faire face. Mais est-ce bien raisonnable ? Lire la suite
-
Ransomware : combien de victimes en devenir qui s’ignorent encore ?
Le système d’information de votre organisation est peut-être, voire même probablement, déjà noyauté par un, sinon plusieurs cyberdélinquants. Il est peut-être temps d’en prendre conscience avant de devenir le suivant, sur la liste des victimes. Lire la suite
E-Handbooks : Gestion des vulnérabilités et des correctifs (patchs)
-
Les enjeux de l’informatique quantique
L’ordinateur quantique porte la promesse de trouver instantanément la solution qui se combine le mieux à un problème, là où un ordinateur classique est obligé d’évaluer une à une toutes les possibilités avant de trouver la bonne. C’est avec cette idée que des acteurs informatiques, puis des laboratoires de recherche et désormais des États ont décidé de se lancer dans la course à la conception de cette machine incroyable. Parmi les compétiteurs, citons IBM, le plus en avance, et la France, avec la politique la plus volontariste. Lire la suite
-
IoT et sécurité : les clés pour comprendre l'évolution des pratiques
Dès 2016, les botnets Mirai et ses variantes (Satori, Reaper, entre autres) ont permis de mettre le doigt sur les problématiques de sécurité IoT. Pour autant, de par les particularités de l’internet des objets, assurer la sécurité des parcs d’appareils s’avère complexe. C’est justement tout l’objet de ce guide qui vise à explorer les évolutions de la gestion des identités, de la surveillance du réseau et de la supervision des vulnérabilités au regard des pratiques des entreprises les plus conscientes de ces enjeux. Lire la suite
-
Recueil de dessins : Avez-vous votre patch sanitaire ?
Pour notre onxième album, découvrez une rétrospective de l'année 2021 à travers les dessins parus dans Le MagIT. Avec les prolongements de la crise Covid et ses vagues successives, l’informatique a renforcé en 2021 son statut de domaine essentiel : essentiel pour passer du présentiel au distanciel, essentiel pour basculer sur site ou sur cloud, essentiel pour les Qr-codes et les patchs sanitaires. 2021 sera donc encore l’année de la révolution numérique, mais de la révolution numérique hybride : celle qui a imposé le développement des clouds hybrides pour le travail… hybride ! Lire la suite
Guides Essentiels : Gestion des vulnérabilités et des correctifs (patchs)
-
Les enjeux de l’informatique quantique
Ce guide essentiel fait le point sur la technologie qui promet d’être la plus révolutionnaire en informatique : l’ordinateur quantique. Même s’il n’est pas encore concrétisé, ses enjeux sont tels qu’ils influencent dès aujourd’hui les stratégies des fournisseurs, des entreprises et de la France. Lire la suite
-
IoT et sécurité : les clés pour comprendre l’évolution des pratiques
À travers trois volets cruciaux de la sécurité IoT, ce guide essentiel établit un bilan des pratiques et des technologies existantes, et met en perspective leurs évolutions récentes. Lire la suite
-
Tout savoir sur les attaques par rebond
Les menaces d'attaques visant la chaîne logistique sont de plus en plus prononcées. Ce guide essentiel vous propose d'aller plus loin sur le sujet afin de prendre en compte ce danger dans ses modèles de risques. Lire la suite