PRO+ Contenu Premium/Information Sécurité
Accédez au contenu Pro+ ci-dessous.
Gestion des correctifs : 10 pratiques de référence
Cet article fait partie de l’ezine Information Sécurité : Octobre 2024
La gestion des correctifs d’entreprise nécessite un bon équilibre entre préparation, rapidité et agilité. Sans les processus et les outils appropriés, l’application des correctifs peut rapidement prendre du retard. Si l’on ne parvient pas à maîtriser les correctifs (ou patchs), on risque de s’exposer inutilement à des failles de sécurité ou à des systèmes, des applications et des services inopérants. De nos jours, il y a plus d’hôtes à surveiller que jamais, qu’il s’agisse d’applications et de serveurs, d’infrastructures ou de dispositifs IoT. Les violations de données peuvent entraîner le vol ou la perte d’informations sensibles. En outre, si ces systèmes restent exposés, les risques d’interruption de service augmentent considérablement et l’entreprise pourrait ne pas être en mesure de servir correctement sa clientèle. Il ne suffit plus de s’appuyer sur la sécurité du réseau et du périmètre, comme les pare-feu, les systèmes de prévention des intrusions (IPS) et d’autres outils de cybersécurité. Des exploits de type 0day ...
A lire Dans ce numéro
-
Magazine Information Sécurité 30 : Là où commencent les cyberattaques
La formation des utilisateurs à la sécurité et leur sensibilisation aux menaces sont souvent mises en avant pour prévenir les attaques informatiques. Mais c’est oublier des éléments critiques à leurs prémices.
-
Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
Chakib Gzenayi, responsable cyberdéfense chez un gros industriel français, explique l’approche qu’il a mise en place quant à la gestion des vulnérabilités et de la surface d’attaque exposée.
-
« MFA : la sensibilisation des collaborateurs est nécessaire » (Antoine Coutant, Synetis)
La MFA, et plus largement l’authentification forte, constitue un moyen efficace de renforcer la sécurité d’un système d’information. Ce n’est toutefois pas la panacée et ce sentiment de sécurité peut être trompeur.
-
Julien Mousqueton : « la question n’est plus s’il faut mettre en œuvre la MFA, mais quelle MFA »
CTO de Computacenter et créateur du site ransomware.live, Julien Mousqueton évoque pour LeMagIT le rôle de la MFA dans la sécurisation des accès au système d’information, désormais « must have ».
-
Vulnérabilités : avis de tempête sur les équipements d’extrémité réseau
Régulièrement affectés par des vulnérabilités critiques exploitées dans le cadre de cyberattaques aux finalités variées, ces équipements ont fait l’objet de plusieurs alertes. En particulier les VPN SSL.