Webinar

Vendredi 4 décembre à 10h (durée 45 minutes)

Gestion de vulnérabilités

Comment faire gagner du temps aux opérationnels ?

80% des attaques informatiques réussies utilisent des vulnérabilités connues.
Source : Gartner

Les vulnérabilités les plus fréquemment exploitées lors des attaques sont la conséquence d’un manque de mise à jour des applicatifs ou des systèmes.

Tous les jours, de nouvelles vulnérabilités apparaissent et nous constatons que nos clients ne sont pas outillés pour gérer efficacement le Patch Management.

La réponse passe par la mise en place d’une solution innovante de gestion des vulnérabilités opérationnelle permettant de faire le lien entre les exigences de la Cybersécurité et les contraintes d’une production.
Programme

#1
Pour quelles raisons le patch management demeure le maillon faible de la chaîne de protection ?

#2
Du processus à la mise en œuvre opérationnelle d’une gestion des vulnérabilités en 5 étapes

#3
Cyberwatch, une solution unique pour surveiller ses vulnérabilités et contrôler sa conformité 

#4
Intégrer la gestion des vulnérabilités sans recruter avec Cyberwatch, retour d’expérience de l’Agence Nationale de la Recherche

Speakers
Maxime Alay-Eddine
Président
@Cyberwatch
Antoine Patois
Président
@Login Sécurité

Cédric Lamoureux
Administrateur systèmes & réseaux @ANR

Voir le replay

    Autres articles

    Posted by Thomas Bordet | 8 janvier 2021
    [Webinar] Ransomware : méthode d’auto-évaluation pour mesurer votre risque I Le 4 février 2021 à 10h
    Jeudi 4 février à 10h (durée 45 minutes) Le ransomware, la bête noire de tout DSI. Vous arrivez un matin...
    Posted by Thomas Bordet | 22 décembre 2020
    Pourquoi le spear phishing est-il si efficace ?
    Pourquoi le Spear Phishing est-il si efficace ? 91 % des cyberattaques commencent par un e-mail - autrement dit par la...
    Posted by Thomas Bordet | 23 novembre 2020
    [INFOGRAPHIE] Pentest de A à Z : méthodologie et bonnes pratiques
    Le pentest, test de vulnérabilité ou encore piratage éthique, consiste à attaquer le SI d'une entreprise, à sa demande, afin...
    shares