À propos de ce blog

Thèmes Populaires

[Livre Blanc] Démystifier la gestion des vulnérabilités

Guillaume Ortega

26.07.17 2 min de lecture

Nous assistons enfin à une prise de conscience. De récentes intrusions informatiques, visant les grandes entreprises, ont marqué les esprits. Les dirigeants commencent à s’intéresser à la cyber sécurité. Face aux lourdes pertes qui menacent leur entreprise en cas d’intrusion (répercussions financières, réputation affaiblie…), ils souhaitent désormais prendre les précautions qui s’imposent pour éviter ce genre d’incident. Les responsables en cyber sécurité doivent donc leur fournir des rapports clairs, et des plans d’action visant à réduire les risques au maximum.

Les enjeux sont importants. Les entreprises ont besoin d’une infrastructure solide, leur permettant de monitorer et de gérer les risques en cyber sécurité.

Si nous avons appris une chose au fil de nos interventions, c’est bien que la plupart des cyber attaques continuent de tirer profit des vulnérabilités. Une nouvelle faille de sécurité est identifiée toutes les 90 minutes ; plusieurs milliers d’entre elles sont révélées chaque année. En moyenne, il faut 103 jours pour corriger une vulnérabilité. À l’inverse, selon Gartner, le délai moyen entre la publication d’un patch et l’apparition d’un exploit correspondant est passé de 45 à seulement 15 jours ces dix dernières années.

Au fondement de la cyber sécurité

La gestion des vulnérabilités est à la base de la cyber sécurité et de la conformité aux réglementations. Les entreprises prenant la cyber sécurité au sérieux doivent faire appel à une solution de gestion des vulnérabilités proposant plusieurs analyses annuelles, des rapports complets, un suivi détaillé et les correctifs nécessaires.

Dans ce rapport, nous vous présentons les aspects essentiels de la gestion des vulnérabilités. Celle-ci ne se limite pas à passer un scanner annuel et à corriger les failles détectées. Seuls des analyses régulières et un contrôle attentif peuvent vous permettre de trouver vos vulnérabilités avant qu’un cyber pirate ne le fasse.

Nous dressons un état des lieux de la gestion des vulnérabilités et vous offrons quelques conseils pour adopter une approche proactive en la matière et réduire les risques. Si vous souhaitez en savoir davantage sur la gestion des vulnérabilités, nous vous recommandons de télécharger ce rapport !

Téléchargez l’ebook

[fsecure-eloqua name=”Ebook%20D%C3%A9mystifier%20la%20gestion%20des%20vuln%C3%A9rabilit%C3%A9s” url=”http://images.news.f-secure.com/Web/FSecure/%7bc7049d38-a596-4fb9-8892-f467d85761a6%7d_FR_-_WEB_-_Demystifying-vulnerability-management_A5.pdf” description=”Ebook%20D%C3%A9mystifier%20la%20gestion%20des%20vuln%C3%A9rabilit%C3%A9s”]

 

Guillaume Ortega

26.07.17 2 min de lecture

Catégories

Leave a comment

Oops! There was an error posting your comment. Please try again.

Thanks for participating! Your comment will appear once it's approved.

Posting comment...

Your email address will not be published. Required fields are marked *

Article mis en avant

Publications connexes

Newsletter modal

Félicitations – Vous pouvez maintenant accéder à votre contenu en cliquant sur le bouton ci-dessous.

Gated Content modal

Merci de votre intérêt pour F-Secure. Vous recevrez bientôt un email pour confirmer votre abonnement à la newsletter.