Infrastructure informatique oubliée : pire encore que le Shadow IT
Comment éliminer la menace que représentent pour les organisations les serveurs et services sans propriétaire, les bibliothèques obsolètes et les API non sécurisées.
5 articles
Comment éliminer la menace que représentent pour les organisations les serveurs et services sans propriétaire, les bibliothèques obsolètes et les API non sécurisées.
Nous examinons comment les imprimantes Canon, très répandues, pourraient devenir un point d’ancrage pour les pirates informatiques au sein du réseau d’une organisation.
Causes des écarts dans les scores du système de notation des vulnérabilités CVSS, erreurs fréquentes de priorisation des vulnérabilités, et comment bien faire les choses.
Nous décrivons le système Common Vulnerability Scoring System, ou système commun d’évaluation des vulnérabilités : à quoi il sert, comment il est utilisé dans la pratique et pourquoi le score de base n’est que le début, et non la fin, de l’évaluation des vulnérabilités.
Patch Tuesday de juillet de Microsoft : toute une collection de vulnérabilités exploitées.