> Veille > Vigil@nce
Vigil@nce : veille sur les vulnérabilités

 

 

Pourquoi effectuer une veille technique en sécurité ?
test.jpg (1462 octets)

Tous les jours, de nouvelles vulnérabilités apparaissent concernant les protocoles, produits et systèmes liés aux technologies de l'information.

Dans ce contexte, vous devez vous assurer en permanence de la pertinence et de la fiabilité de vos architectures de sécurité !

Vigil@nce : une veille opérationnelle sur les vulnérabilités
test.jpg (1462 octets)

Vigil@nce se veut directement et quotidiennement utilisable par vos services, afin de maintenir en permanence la sécurité de vos systèmes.

Cette veille se compose de quatre volets principaux :
Mise à disposition des informations (vulnérabilités et parades) sur un serveur web, sous un format compatible CVE (Common Vulnerabilities and Exposures).
Envoi de messages d'alerte, relatifs à la découverte de vulnérabilités importantes (niveau 4).

Envoi de messages de synthèse quotidien.
Envoi de messages hebdomadaires recensant les parades.

En fonction de vos besoins, vous pouvez définir trois profils d'accès aux informations.

Vigil@nce : une veille permanente
test.jpg (1462 octets)

Les travaux s'organisent en 3 étapes :

Etape 1 :
Les informations brutes (vulnérabilités, parades) sont extraites quotidiennement d'un millier de sources (web, newsgroups, mailing-lists, organismes, etc ...), sélectionnées en raison de leur spécialisation dans le domaine de la sécurité des systèmes.

Etape 2 :
Ces informations sont analysées par une équipe d'experts dédiée à la veille technique " sécurité ".
La sélection des informations jugées pertinentes est effectuée à partir de critères tels que la crédibilité technique d'une vulnérabilité ou d'une parade, le recoupement entre diverses sources d'information, etc ...

Etape 3 :
Les informations jugées pertinentes lors de l'étape 2 sont classées et stockées dans une base de données où elles sont mises à disposition sous forme de fiches descriptives.

Les postes clients, accèdent à la page d'accueil du serveur web à l'aide d'un navigateur et s'identifient.

Après avoir été authentifiés, ils émettent des requêtes vers la base de données, via une interface HTML conviviale (accès à l'ensemble de la base, recherche selon divers critères, etc …).