Gestion des vulnérabilités : un impératif en forme de défi
Introduction
La gestion des vulnérabilités s’impose comme l’une des pratiques de référence incontournables pour assurer une bonne de posture de sécurité à son système d’information. Mais l’exercice n’a rien de trivial entre inventaire à jour des vulnérabilités à corriger, suivi des correctifs disponibles, planification de déploiement, etc.
Et c’est sans compter avec ces composants logiciels patrimoniaux trop vieux pour recevoir le moindre correctif, mais trop critiques pour être simplement arrêtés.
Heureusement, le marché prend ces questions de plus en plus en compte et adapte ses réponses à la réalité des entreprises.
1Tendances-
Comprendre
La gestion des vulnérabilités reste le point noir de la sécurité
Flexera a observé plus de vulnérabilités l’an passé que l’année précédente. Le segment des vulnérabilités hautement critiques a particulièrement progressé. Lire la suite
Bug Bounty : un moyen de démocratiser la recherche de vulnérabilités
Wavestone vient de lancer une offre de bug bounty privé. Les chercheurs sollicités sont rémunérés à la faille trouvée. De quoi ouvrir la recherche de vulnérabilité à un public plus large. Lire la suite
Fuites de la CIA : entre menace et chance pour la cybersécurité
S’il n’y a rien de surprenant à ce qu’une agence du renseignement espionne, il est plus étant qu’elle ne parvienne pas à protéger son infrastructure au point que puissent lui être volés des actifs informationnels critiques. Mais c’est peut-être une chance pour toute l’industrie IT. Lire la suite
IIS 6.0 : une vulnérabilité corrigée par micro-correctif tiers
L’équipe de 0patch propose une rustine qui doit empêcher l’exploitation d’une vulnérabilité nouvellement découverte et affectant les serveurs Web IIS 6.0 dont la fonctionnalité WebDAV est activée. Lire la suite
2Marché-
Produits
Aperçu du système de gestion de vulnérabilités Saint 8 Security Suite
L’expert Ed Tittel se penche sur la Saint 8 Security Suite, un produit qui analyse systèmes d’exploitation, bases de données et applications Web pour identifier d’éventuelles vulnérabilités. Lire la suite
Aperçu du scanner de vulnérabilités Tenable Nessus
L’expert Ed Tittel se penche sur les scanner de vulnérabilité Nessus de Tenable. Des produits proposés en mode Cloud comme en local. Lire la suite
Tenable lance une plateforme d’administration des vulnérabilités en mode Cloud
L’éditeur a récemment présenté une plateforme Cloud où les entreprises peuvent importer et exporter leurs données afin de gérer les vulnérabilités présentes sur leur infrastructure. Lire la suite
Barracuda Networks veut automatiser la correction des vulnérabilités Web
L’équipementier lance un service de recherche en continu de vulnérabilités sur les applications Web, assorti de mécanismes de remédiation automatisés. Lire la suite
DenyAll fait évoluer son offre en pensant aux DevOps
Ses outils se dotent de fonctions visant à accélérer la sécurisation et la correction de vulnérabilité des applications et services exposés sur le Web, à la mise en service et en continu. Lire la suite
CA Technologies s’offre un spécialiste de la sécurité applicative
L’éditeur rachète Veracode, l’éditeur d’une plateforme SaaS de test de la sécurité des applications capable d’intégration dans les environnements DevOps, notamment. Lire la suite
3Conseils et Projets-
Agir
Avec iKare, le CHU d’Amiens se dote d’une visibilité accrue sur les vulnérabilités
Le centre hospitalier utilise l’outil d’iTrust pour conduire ses propres audits de vulnérabilités sur son infrastructure. De quoi en améliorer la régularité et le périmètre. Lire la suite
Comment composer avec les logiciels les plus vulnérables
Trois logiciels sont particulièrement visés pour leurs vulnérabilités, selon un récent rapport de Digital Shadows. L’expert Nick Lewis explique comment les gérer. Lire la suite
Comment gérer les correctifs de sécurité avec les administrateurs systèmes ?
Quel rôle joue le RSSI lorsqu’il s’agit de faire appliquer les correctifs de sécurité ? L’expert Mike O. Villegas se penche sur la meilleure façon de partager là les responsabilités. Lire la suite
Patching automatique : ce que les entreprises devraient considérer
Les entreprises s’intéressent aux systèmes de correction automatique de vulnérabilités pour renforcer leur posture de sécurité. Lire la suite