Accueil





Pourquoi effectuer une veille technique en sécurité ?blanc.gif (1453 octets)Haut de la page
test.jpg (1462 octets)

Tous les jours, de nouvelles vulnérabilités apparaissent concernant les protocoles, produits et systèmes liés aux technologies de l'information.

Dans ce contexte, vous devez vous assurer en permanence de la pertinence et de la fiabilité de vos architectures de sécurité !


Vigil@nce : une veille opérationnelle sur les vulnérabilitésblanc.gif (1453 octets)Haut de la page
test.jpg (1462 octets)

Vigil@nce se veut directement et quotidiennement utilisable par vos services, afin de maintenir en permanence la sécurité de vos systèmes.

Cette veille se compose de deux volets principaux :
Mise à disposition des informations (vulnérabilités et parades) sur un serveur web, sous un format compatible CVE (Common Vulnerabilities and Exposures).
Envoi de messages d'alerte, relatifs à la découverte de vulnérabilités importantes.

En fonction de vos besoins, vous pouvez définir trois profils d'accès aux informations.

Le périmètre de Vigil@nce est le suivant :

Protocoles :
IP, TCP, UDP, ICMP
NetBIOS
HTTP, SMTP, FTP, DNS, IMAP, POP, SNMP


Routeurs :
Cisco
Bay Networks

Systèmes d'exploitation :
FreeBSD

HP-UX

Linux
Solaris
Windows 9x
Windows NT
Firewalls :
Firewall-1
Raptor

Serveurs :

Apache
Bind
Exchange
IIS
Lotus Domino
Netscape Enterprise Server
Sendmail

Sendmail Navigation et messagerie :
Internet Explorer
Lotus Notes
Netscape Communicator
Outlook
Outlook Express


Vigil@nce : une veille permanenteblanc.gif (1453 octets)Haut de la page
test.jpg (1462 octets)

Les travaux s'organisent en 3 étapes :

Etape 1 :
Les informations brutes (vulnérabilités, parades) sont extraites quotidiennement d'un millier de sources (web, newsgroups, mailing-lists, organismes, etc ...), sélectionnées en raison de leur spécialisation dans le domaine de la sécurité des systèmes.

Etape 2 :
Ces informations sont analysées par une équipe d'experts dédiée à la veille technique " sécurité ".
La sélection des informations jugées pertinentes est effectuée à partir de critères tels que la crédibilité technique d'une vulnérabilité ou d'une parade, le recoupement entre diverses sources d'information, etc ...

Etape 3 :
Les informations jugées pertinentes lors de l'étape 2 sont classées et stockées dans une base de données où elles sont mises à disposition sous forme de fiches descriptives.

Les postes clients, accèdent à la page d'accueil du serveur web à l'aide d'un navigateur et s'identifient.

Après avoir été authentifiés, ils émettent des requêtes vers la base de données, via une interface HTML conviviale (accès à l'ensemble de la base, recherche selon divers critères, etc …).

Conditions commerciales blanc.gif (1453 octets)Haut de la page
test.jpg (1462 octets)

Le coût de l'abonnement annuel à Vigil@nce est de 35 000 FFHT .

 

AQL offre aux entreprises la possibilité de tester gratuitement Vigil@nce !

Visitez notre site ou .

 

test.jpg (1462 octets)

[ Accueil | Recrutement | AQL | Compétences | Partenariats | Contacts | Carte du site ]

Copyright © 2001 - Alliance Qualité Logiciel - Dernière mise-à-jour : 01/01/2001