Gestion des vulnérabilités

Sont ici rassemblés tous les articles portant sur les solutions de gestion des vulnérabilités. Ces solutions sont conçues pour détecter, identifier, évaluer pour en fin de compte répondre aux menaces qui pèsent sur les systèmes d’informations des entreprises. Un moteur d’analyse remonte les vulnérabilités détectées dans l’infrastructure, le réseau et les applications et effectue un classement en fonction de leur criticité. Elles permettent d’optimiser la sécurité du SI, dans un contexte marqué par une cybercriminalité de plus en plus marquée.

Télécharger Information Sécurité
  • Dans ce numéro:
    • Pacifica/Crédit Agricole Assurances mise sur SentinelOne pour se protéger des menaces inédites
    Télécharger cette édition

Actualités : Gestion des vulnérabilités

  • avril 09, 2018 09 avr.'18

    La gestion des correctifs reste un exercice difficile

    Les systèmes vulnérables ont besoin que leurs soient appliqués les correctifs pour éviter leur compromission. Mais c’est encore loin d’être fait de manière rigoureuse.

  • avril 09, 2018 09 avr.'18

    Cisco Smart Install : l’heure des attaques a sonné

    Plusieurs milliers de commutateurs, en Iran notamment, ont été compromis par des attaquants exploitant une vulnérabilité affectant ce protocole de simplification d’installation. Pourtant, les alertes n’avaient pas manqué.

  • avril 04, 2018 04 avr.'18

    Spectre : des processeurs laissés de côté pour la variante 2

    Intel vient de mettre à jour sa notice d’information sur les correctifs de microcode nécessaire pour combler la vulnérabilité. Certaines générations de puces n’y auront pas droit.

  • mars 30, 2018 30 mars'18

    Cisco, Drupal : des vulnérabilités à corriger de toute urgence

    Dans certains routeurs de l’équipementier, des identifiants prédéfinis permettent d’en prendre le contrôle. Deux autres vulnérabilités ouvrent la voie à l’exécution de code à distance. Et cela vaut aussi pour le système de gestion de contenus.

Plus de résultats Actualités

Projets IT : Gestion des vulnérabilités

Plus de résultats Projets IT

Conseils IT : Gestion des vulnérabilités

Plus de résultats Conseils IT

Opinions : Gestion des vulnérabilités

Plus de résultats Opinions

E-Handbooks : Gestion des vulnérabilités

  • Expert IT #2 : SOC, attention à la surchauffe des analystes

    Les équipes SOC d’analystes de niveau 1 qui opèrent sont en charge de la surveillance de multiples informations, collectées à partir de nombreux points de contrôles disséminés dans le SI (application, infrastructure, réseau, trafic, ..) Une vision périphérique certes qui a de quoi rassuré. Encore faut-il que soit effectuée une certaine priorisation de l’information surveillée, au risque de se concentrer sur des données finalement peu utiles. De là ressort toute l’expérience de l’analyste, rapporte Laurent Besset de la société I-Tracing, notre expert du jour. « Quelle est, par exemple, la valeur réellement ajoutée de l’analyse unitaire des... Téléchargez le PDF pour découvrir la suite Lire la suite

  • Les clés de l'IT : Gestion des Menaces

    Avoir une approche sécuritaire centrée sur la gestion des menaces résulte avant tout d’une bonne analyse des processus de l’entreprise, des actifs et des données à protéger et d’une évaluation des risques d’exposition. Le choix de la bonne solution en dépendra. Si les appliances UTM, les pare-feux de nouvelle génération, les VPN, et autres SIEM ne sont que des concepts inconnus pour vous, vous avez fait le choix de la bonne « Clé de l’IT ». Cette édition est justement dédiée à la gestion des menaces. Dans ce guide, vous apprendrez à comprendre ce qu’est un SIEM, la gestion du renseignement sur les menaces, un SOC ou encore des systèmes de gestion d’intrusions. Tout pour avancer vers la cybersécurité ! Lire la suite

  • Gartner : 4 conseils pour sécuriser votre SI

    Si la gestion même des terminaux est une première étape de sécurisation en Mobilité, qui doit être associée par exemple au traditionnel pare-feu, et à des solutions de gestion d’accès, il convient également de sécuriser les données de l’entreprise à la source, recommande le cabinet d’étude Gartner dans ce guide. Il s’agit là d’opérer à même le terminal et de travailler à confiner et à encapsuler les applications. Isoler pour mieux contrôler et empêcher toute forme de fuite, en somme. Ce guide distille quelques précieux conseils et recommandations de Gartner pour vous donner des pistes de réflexions et vous accompagner dans la mise en place de bonnes pratiques. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Gestion des vulnérabilités

Plus de résultats Guides Essentiels

- ANNONCES GOOGLE

Close