Gestion des vulnérabilités et des correctifs (patchs)
Sont ici rassemblés tous les articles portant sur les solutions de gestion des vulnérabilités. Ces solutions sont conçues pour détecter, identifier, évaluer pour en fin de compte répondre aux menaces qui pèsent sur les systèmes d’informations des entreprises. Un moteur d’analyse remonte les vulnérabilités détectées dans l’infrastructure, le réseau et les applications et effectue un classement en fonction de leur criticité. Elles permettent d’optimiser la sécurité du SI, dans un contexte marqué par une cybercriminalité de plus en plus marquée.
-
Actualités
25 mars 2026
Citrix Netscaler : il est à nouveau temps de patcher
Citrix vient de sonner le tocsin pour une nouvelle vulnérabilité critique affectant Netscaler ADC et Gateway configurés comme fournisseurs d’identité SAML, la CVE-2026-3055. Lire la suite
-
Actualités
19 mars 2026
Ransomware : une vulnérabilité inédite exploitée 36 jours avant d’être rendue publique
Le ransomware Interlock a été utilisé dès le 26 janvier dans des cyberattaques dont le point de départ fut l’exploitation d’une vulnérabilité touchant les équipements Cisco, et rendue publique le 4 mars. Lire la suite
- 5 étapes essentielles pour améliorer la cyber-résilience de votre entreprise –eBook
- Le fossé mondial en matière de cyber-résilience, et comment le combler –Etude
- Améliorez votre cyber-résilience avec un digital jump bag™ –Livre Blanc
-
Dans ce numéro:
- Comment calculer le ROI de la cybersécurité pour le PDG et le conseil d’administration
- Ready for IT : quel ROI pour la cybersécurité ?
- Mettre en œuvre une stratégie de sécurité basée sur les risques en 5 étapes
-
Actualités
02 déc. 2013
Le manque de traçabilité de composants Open Source, source de vulnérabilité
Une étude de l’éditeur White Source rappelle aux éditeurs commerciaux l’intérêt de tracer l’usage des composants Open Source dans leurs applications et de veiller à leurs mises à jour en continu. A défaut, des risques de vulnérabilité sont à prévoir. Lire la suite
-
Actualités
20 nov. 2013
Une vulnérabilité JBoss négligée
Les pirates commencent à exploiter massivement une vulnérabilité découverte dans JBoss en 2011 et qui semble toujours négligée. Lire la suite
-
Actualités
18 sept. 2013
Vupen, fournisseur de vulnérabilités pour la NSA
Le français Vupen, qui s’est fait une spécialité de la découverte de vulnérabilités, a bien vendu ses oeuvres à la NSA, comme le confirme un contrat rendu public par le gouvernement américain. Lire la suite
-
Actualités
10 sept. 2013
Imperva s’inquiète de la vulnérabilité des applications PHP
Dans une étude, Imperva fait le point sur les risques de sécurité associés aux superglobales susceptibles d’être utilisées dans le développement d’applications PHP. Lire la suite
-
Actualités
09 sept. 2013
Tor pourrait être vulnérable à la NSA
Selon l’expert Robert Graham, le réseau Tor de communication chiffrée pourrait être perméable aux outils de la NSA. Lire la suite
-
Actualités
26 août 2013
Le Clusif prépare un guide pratique sur la gestion des vulnérabilités
Le Club de la sécurité de l’information français (Clusif) vient de créer un groupe de travail dédié à la gestion des vulnérabilités. Lire la suite
-
Actualités
15 mai 2013
Vulnérabilités logicielles : le double-jeu des Etats-Unis
Si d’un côté, l’administration Obama prône les échanges public-privé et la communication sur les incidents de sécurité, de l’autre, elle achèterait à tour de bras des informations sur des vulnérabilités inédites. Lire la suite
-
Actualités
18 avr. 2013
Sécurité : les entreprises françaises sous-estiment la vulnérabilité de leurs SI
Près d'une entreprise française sur deux (49%) reconnaît avoir rencontré des problèmes de sécurité, selon une étude du cabinet Vanson Bourne effectuée pour l'éditeur de solutions de chiffrement Ciena. Lire la suite
par- Channel News
-
Actualités
10 avr. 2013
Les entreprises délaissent Java, plombée par ses vulnérabilités
Une étude de Veracode révèle que les failles Java, ainsi que la dégradation de la qualité des développements, commencent à éloigner les entreprises du langage. Ce rapport montre également que la sécurité n’est pas forcément prise en compte systématiquement dans les phases de développement. Lire la suite
-
Actualités
10 déc. 2012
Des vulnérabilités informatiques dans le système GPS ?
Le système GPS (Global Positioning System) n’est pas à l’abri d’attaques informatiques. Lire la suite
-
Actualités
17 sept. 2012
La moitié des terminaux Android sont vulnérables, selon Duosecurity
Selon l’éditeur américain Duosecurity, 50% des terminaux Android scanné par son application mais, contiennent au moins une faille de sécurité non patchée susceptible d’être exploitée par un attaquant. Lire la suite
-
Actualités
17 sept. 2012
La moitié des terminaux Android sont vulnérables, selon Duosecurity
Selon l’éditeur américain Duosecurity, 50% des terminaux Android scanné par son application mais, contiennent au moins une faille de sécurité non patchée susceptible d’être exploitée par un attaquant. Lire la suite
-
Actualités
17 sept. 2012
La moitié des terminaux Android sont vulnérables, selon Duosecurity
Selon l’éditeur américain Duosecurity, 50% des terminaux Android scanné par son application mais, contiennent au moins une faille de sécurité non patchée susceptible d’être exploitée par un attaquant. Lire la suite
-
Actualités
18 mai 2012
Sécurité : des vulnérabilités moins nombreuses, mais plus graves
Deux études - l’une de Symantec et l’autre de HP - viennent dresser un tableau préoccupant de l’état de la menace informatique à laquelle sont confrontées les entreprises. De mieux en mieux préparées techniquement, elles semblent toujours peiner à appréhender efficacement le facteur humain. Lire la suite
- Actualités 19 sept. 2011
-
Actualités
14 juin 2011
L’adoption d’IPv6, ralentie par les vulnérabilités et le retard des fonctions de sécurité
Selon les experts suivant de près le passage à IPv6, la transition pourrait prendre des airs de champ de mines pour les RSSI : erreurs de configuration, vulnérabilités logicielles, support d’IPv6 dans les équipements de sécurité... Autant d’éléments susceptibles d’augmenter la surface d’attaque sur les systèmes critiques. Lire la suite
-
Actualités
25 mars 2011
Spécial sécurité : Tout savoir sur les vulnérabilités de sites
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, relaient un rapport de la société White Hat qui, chiffres à l’appui, décortique les failles qui habitent les sites Web. XSS connaît aujourd’hui son heure de gloire. Autre rapport, mais cette fois-ci qui met en avant l’incompétence des britanniques à sécuriser leur réseau WiFi domestique. Nos confrères pointent enfin du doigt l’épineuse question d’interopérabilité entre les firewall ancienne génération et ceux plus récents, en s’appuyant sur une étude Skybox Security. Lire la suite
-
Actualités
09 nov. 2009
Microsoft fragilisé ? / Firefox vulnérable / Kevin Johnson le retour …
Windows 7 suffira-t-il à redorer le blason de Microsoft ? (eweek) Petit point quelques semaines après la sortie de Windows 7. Certes les ventes sont bonnes et ont déjà dépassé celles de Vista, mais les derniers résultats de Microsoft ne sont pas encourageants concernant les ventes d’OS. Et Microsoft n’en finit pas de réduire ses coûts. Lire la suite
-
Actualités
04 nov. 2009
Sophos : Windows 7 reste vulnérable
Non, Windows 7 n’apporte pas grand chose en termes de sécurité. C’est du moins le message subliminal que semble vouloir faire passer Sophos qui, via son blog, relève que Windows 7 reste vulnérable à des menaces connues, 8 sur 10 testées en particulier – dont le ver ZBot. Lire la suite
-
Actualités
04 sept. 2009
Soupçons confirmés : le Cloud public recèle de nouvelles vulnérabilités
Héberger ses applications dans un nuage public, est-ce bien raisonnable ? Les travaux conjoints de chercheurs de l’Université de Californie à San Diego et du MIT laissent planer le doute. Tout du moins mettent-ils en évidence des vecteurs d’attaque sérieux dans le service EC2 d’Amazon, lequel a servi de terrain de jeu à leurs expériences. Lire la suite
-
Actualités
25 août 2009
WiFi : les bornes Cisco seraient vulnérables
Selon AirMagnet, société spécialisée dans la sécurité des communications sans fil, certaines bornes d'accès WiFi de Cisco embarquent une vulnérabilité. Cette dernière est susceptible de permettre à un hacker de rediriger le trafic en dehors du réseau de l'entreprise cible, voire d'avoir accès à l'intégralité d'un réseau d'entreprise. Lire la suite
-
Actualités
29 juil. 2009
Microsoft corrige en urgence des vulnérabilités dans Visual Studio et Internet Explorer
Pour la troisième fois cette année, Microsoft rompt avec sa tradition des correctifs mensuels pour patcher en urgence des failles dans Visual Studio et Internet Explorer. Opportunément, ces correctifs sont publiés la veille de l'ouverture de la conférence Black Hat à Las Vegas Lire la suite
-
Actualités
15 juin 2009
Chine : Green Dam, un filtre Web vulnérable et potentiellement volé
La Chine va imposer, dès le 1er juillet, aux constructeurs informatiques de pré-installer un filtre Web baptisé Green Dam, sur les ordinateurs personnels commercialisés sur son territoire. Lire la suite
-
Actualités
26 mars 2009
Tribune : des infrastructures industrielles de plus en plus vulnérables
A la suite de notre couverture du Forum International de la Cybercriminalité, qui se déroulait ce mardi 24 mars 2009 à Lille, Leif Kremkow, directeur technique de Qualys France, nous a soumis cette tribune relative à la sécurité - ou plutôt à la vulnérabilité - des infrastructures industrielles automatisées et télégérées via des Scada, infrastructures fondamentales s'il en est puisqu'elles concernent par exemple la distribution et la production de fluides et de services essentiels : eau, gaz, chimie, électricité, etc. Son constat n'est guère optimiste. Lire la suite
-
Actualités
11 déc. 2008
IE7 vulnérable à des attaques exploitant une faille non corrigée
Aux tranchées, cela risque de secouer ("Dig in floks, this could be a rough ride"). Lire la suite
-
Actualités
08 août 2008
Spécial sécurité : promenade au pays des vulnérabilités
Tout au long du mois d’août, LeMagIT vous propose de découvrir en avant première des extraits de CNIS Mag, service d’informations en ligne sur la sécurité des systèmes d’information qui ouvrira en septembre. Dans cette première livraison, la rédaction de CNIS s'attarde sur la fausse mise à jour du lecteur Flash et revient sur la faille DNS, détaillée hier à la conférence Black Hat par le chercheur Dan Kaminsky. Lire la suite
