démystifier la gestion des vulnérabilités

24
DÉMYSTIFIER LA GESTION DES VULNÉRABILITÉS

Upload: nrc

Post on 22-Jan-2018

147 views

Category:

Technology


4 download

TRANSCRIPT

Page 1: Démystifier la gestion des vulnérabilités

DÉMYSTIFIER LA GESTION DES VULNÉRABILITÉS

Page 2: Démystifier la gestion des vulnérabilités

2

PARTIE I : LIMITER LES CYBER RISQUES AVEC UNE APPROCHE PROACTIVE ....... 3

Dans le radar des cadres dirigeants ............................................................................... 4

Les fondements d'un programme solide de cyber sécurité ......................................... 8

Étude de cas : Wannacry ............................................................................................... 9

PARTIE II : UN PROCESSUS CONTINU .............................................................. 12

Analyse ......................................................................................................................... 13

Cartographie de la topologie réseau ............................................................................ 15

Hiérarchisation des priorités ....................................................................................... 17

Résolution de problèmes .............................................................................................18

PARTIE III : UNE GESTION DES VULNÉRABILITÉS PLUS INTELLIGENTE ............... 19

À quoi prêter attention lorsque vous choisissez votre solution ? ................................ 20

Live security : une approche en constante évolution ..................................................22

Nous sommes F-Secure ...............................................................................................23

Sources ....................................................................................................................... 24

TABLE DESMATIÈRES

Page 3: Démystifier la gestion des vulnérabilités

3

PARTIE I :LIMITER LES

CYBER RISQUES AVEC UNE

APPROCHE PROACTIVE

Page 4: Démystifier la gestion des vulnérabilités

4

Toutes les entreprises connectées à internet sont vulnérables aux cyber attaques. Sans une bonne protection, elles s’exposent à des pertes substantielles. Déployer un programme fiable de gestion des vulnérabilités s’avère donc essentiel. Celui-ci doit couvrir plusieurs aspects, qu'un responsable en cyber sécurité doit toujours garder à l'esprit. Nous vous les présenterons dans ce rapport.

Toutes les entreprises connectées à internet sont vulnérables et la cyber sécurité fait désormais l’objet d’une attention accrue de la part des cadres dirigeants. Les organisations cherchent à assurer la protection de leurs données et font leur possible pour minimiser les risques de cyber attaques. Résultat : elles

DANS LE RADAR DES CADRES DIRIGEANTS

sont de plus en plus nombreuses à engager un CISO (responsable en cyber sécurité) pour mener à bien ces opérations.

En tant que CISO, vous devez pouvoir gérer à la fois les aspects stratégiques, tactiques et opérationnels de la cyber sécurité. Vous devez également posséder une compétence-clé : la communication… Car outre vos missions quotidiennes de cyber protection, vous devez vous assurer que les cadres dirigeants et les membres du conseil d’administration sont bien informés du statut de cyber sécurité de leur organisation. Nous vous aidons ici à présenter aux décisionnaires de votre entreprise les risques et priorités en matière de gestion des vulnérabilités.

Stratégie

Tactique

Exécution

Page 5: Démystifier la gestion des vulnérabilités

5

depuis longtemps déjà : si nous avons appris une chose au fil de nos interventions, c’est bien que la plupart des cyber attaques continuent de tirer profit de ces failles.

Les entreprises réalisent enfin que la cyber sécurité ne se résume pas à un simple problème informatique : l’activité de l'entreprise dans son ensemble peut être affectée par un cyber incident. Une intrusion peut porter atteinte à la propriété intellectuelle, aux données confidentielles… Elle peut entraîner la fuite des données privées de vos clients. Les intrusions minent la confiance-clients, elles impactent la productivité, vos bénéfices et votre croissance… Sans oublier votre image de marque, qui s’en trouve affectée sur le long-terme.

Selon une récente étude Forrester Global Security, 49% des organisations ont déjà été confrontées à une ou plusieurs intrusions l’année passée. Les données montrent également que les vulnérabilités logicielles constituaient la principale cause de ces intrusions. De toutes les organisations victimes, 56% avaient fait face à une attaque externe, bien souvent rendue possible grâce à une vulnérabilité/un kit d’exploit.

Nous avons aidé bon nombre d’entreprises à reprendre pied après des incidents de cyber sécurité. Nous avons vu l’ampleur des dommages causés par une seule vulnérabilité… mais nous avons aussi constaté à quel point il peut être facile, à l’inverse, d’éviter une intrusion. La gestion des vulnérabilités démontre son utilité

DANS LE RADAR DES CADRES DIRIGEANTS

Nous assistons enfin à une prise de conscience. De récentes intrusions, visant les grandes entreprises, ont marqué les esprits. Les dirigeants commencent à s’intéresser à la cyber sécurité. Face aux lourdes pertes en cas d’intrusion (répercutions financières, réputation affaiblie…), ils souhaitent désormais prendre les précautions qui s'imposent pour éviter ce genre d’incident.

Page 6: Démystifier la gestion des vulnérabilités

66

DANS LE RADAR DES CADRES DIRIGEANTS

Phase de reconnaissance

PORTE ATTEINTE À VOTREREPUTATION

EXPOSE À DESSANCTIONS

AFFECTE LES BÉNÉFICES

REQUIERT UNERÉPONSE

PEUT NÉCESSITER UNREMPLACEMENT

AFFECTE LAPRODUCTIVITÉ

Intrusion Déplacement latéral

Obtention des

privilèges administrateur

INTRUSION

Page 7: Démystifier la gestion des vulnérabilités

7

La responsabilité en matière de protection des données-clients incombe clairement aux cadres dirigeants. Ils doivent adopter une posture proactive qui protégera les ressources de l’entreprise, sa réputation et son activité. Il leur faut suivre des formations destinées à démystifier la cyber sécurité et à mieux la comprendre. Ils doivent avoir connaissance des cyber défenses de leur entreprise et savoir comment réagir en cas de cyber attaque ou d’intrusion.

Mieux informés, ils exigeront plus de clarté quant aux cyber risques encourus par leur organisation ; ils voudront savoir précisément comment réagir en cas de problème, notamment au regard des nouvelles réglementations. Parallèlement, ils souhaiteront mettre en place une surveillance continue et obtenir des

rapports de cyber sécurité réguliers.

Il appartient au responsable en cyber sécurité (CISO) de les aider à prendre les décisions qui s'imposent : il doit être capable de leur expliquer précisément comment un cyber pirate peut cibler l'organisation. Il doit aussi déterminer avec précision la surface d’attaque de l'entreprise, pour évaluer les risques et déterminer les stratégies à mettre en place. Enfin, il doit élaborer des rapports clairs, concis, et mettre en place des plans de gestion de crise adaptés.

Les enjeux sont importants. Les entreprises ont besoin d’une infrastructure solide, leur permettant de monitorer et de gérer les risques en cyber sécurité.

DANS LE RADAR DES CADRES DIRIGEANTS

« Pour les entreprises, la cyber sécurité est une

lutte constante. Et l'un des grands défis est souvent de faire comprendre aux cadres-dirigeants que la gestion du cyber risque

ne se limite pas à une simple problématique

informatique. »

Erka Koivunen, CISO, F-Secure

Page 8: Démystifier la gestion des vulnérabilités

8

plus tôt cette même année ; d’autres étaient connues depuis déjà 10 ans, voire même même 17 ans.

Les entreprises commencent à prendre conscience de cette réalité. Dans une récente enquête Forbes Insights sur la cyber sécurité, 60% des 300 enquêtés (cadres de niveau supérieur) ont déclaré qu'en 2016, leur première initiative avait visé à une « meilleure connaissance des vulnérabilités et à leur correction », tandis que 30% des enquêtés affirmaient avoir investi avant tout dans la protection contre les exploits 0-day.

LES FONDEMENTS D'UN PROGRAMME SOLIDE DE CYBER SÉCURITÉ

La gestion des vulnérabilités est un processus fondamental en matière de cyber sécurité et de conformité aux réglementations. D’après les résultats de nos recherches, la plupart des cyber intrusions se produisent à cause d’une vulnérabilité logicielle non-corrigée, ou à cause d’une erreur humaine (lorsque, par exemple, un employé tombe dans le piège d’un e-mail de phishing).

Une nouvelle faille de sécurité est identifiée toutes les 90 minutes ; plusieurs milliers d'entre elles sont révélées chaque année. En moyenne, il faut 103 jours pour corriger une vulnérabilité*. À l’inverse, selon Gartner, le délai moyen entre la publication d’un patch et l’apparition d’un exploit correspondant est passé de 45 à seulement 15 jours ces dix dernières années. Gartner remarque

également que les vulnérabilités 0-day (le fournisseur n’a alors pas connaissance de cette faille) représentent seulement 0,4% du total des vulnérabilités exploitées chaque année depuis 10 ans.

Les attaques 0-day font beaucoup parler d’elles mais, in fine, ces vulnérabilités ne représentent qu’un léger pourcentage des failles effectivement exploitées. En réalité, la première méthode d’infection des exploits concerne des failles connues. Pour la plupart d’entre elles, un patch existe déjà mais il n’a pas été installé. En d’autres termes, les entreprises continuent d’être victimes d’anciennes vulnérabilités. Le rapport Verizon Data Breach 2016 s’est penché sur les vulnérabilités exploitées en 2015 : certaines avaient été répertoriées

Page 9: Démystifier la gestion des vulnérabilités

99

L’attaque massive du crypto-ransomware WannaCry constitue un parfait exemple de malware exploitant une vulnérabilité, avec des conséquences à grande échelle. En mai 2017, le ransomware WannaCry s’est répandu à travers le monde, paralysant plusieurs secteurs comme les transports ou la santé. Cette attaque tirait profit d’une faille Windows Server Message Block (SMB), MS17-010, pourtant patchée par Microsoft deux mois plus tôt. De nombreux systèmes n’avaient pas installé le patch et d’autres exécutaient le système d’exploitation Windows XP, dont Windows n’assurait plus le suivi. Face à l’ampleur de l’attaque, Microsoft a toutefois proposé un patch spécifique pour XP et Server 2003.

Ce ver aurait eu plus de difficultés à se répandre si plus de systèmes étaient régulièrement mis à jour. La télémétrie de l’outil de gestion des vulnérabilités F-Secure Radar, indique que 15% des hôtes exécutent Windows SMB. WannaCry nous montre qu’il est essentiel pour les administrateurs de s’assurer que SMB est correctement patché, et non-exposé à l’internet public.

Nous recommandons aux entreprises d’adopter une approche de gestion des vulnérabilités capable de détecter immédiatement les failles systèmes, et de les hiérarchiser afin de corriger les plus dangereuses en priorité.

ÉTUDE DE CAS : WANNACRY

Page 10: Démystifier la gestion des vulnérabilités

10

Sur les réseaux professionnels, les vulnérabilités de sévérité moyenne dominent. Le site internet CVE Details montre qu’en moyenne, les vulnérabilités obtiennent un score de dangerosité de 6,8. Sur les plus de 80 000 vulnérabilités répertoriées au sein de leur base de données, 12 000 seulement (soit environ 15%) sont classées comme particulièrement dangereuses. Nos analyses menées à partir de notre base client Radar nous montre peu ou prou la même chose. Les vulnérabilités sévères sont peu nombreuses. La grande majorité des vulnérabilités non-patchées que nous avons trouvées étaient de sévérité faible-moyenne. Il convient toutefois de garder à l'esprit que les vulnérabilités sont fréquentes : de très nombreuses applications clients et serveurs (Adobe

LES FONDEMENTS D'UN PROGRAMME SOLIDEDE CYBER SÉCURITÉ

Flash, par exemple) en comportent.

Lorsque vous détectez une vulnérabilité dite sévère, vous devez la corriger immédiatement. Mais que faire face aux autres ?

Appliquer un patch, sur chacun de vos systèmes, pour chaque logiciel, dès qu’un patch est publié, est presque impossible. Voilà pourquoi les administrateurs suivent des cycles périodiques pour la correction des vulnérabilités les moins sérieuses.

De nouvelles menaces émergent chaque jour. Gérer les vulnérabilités et garder le cap en la matière tient du défi. Il existe toujours une nouvelle faille à corriger, un nouveau patch à appliquer, de nouveaux outils de cyber sécurité à évaluer, des

défenses à actualiser…

Prendre le temps de comprendre les implications de chaque nouvelle vulnérabilité, les hiérarchiser et planifier la gestion des patchs représente beaucoup de travail mais cela reste faisable si vous disposer à la fois de l’expertise humaine adéquate et de solutions technologiques suffisamment avancées.

Page 11: Démystifier la gestion des vulnérabilités

1111

LES FONDEMENTSD'UN PROGRAMME SOLIDEDE CYBER SÉCURITÉ

Les 20 types de vulnérabilités les plus fréquemment détectées par F-Secure Radar

La prévalence et la sévérité des vulnérabilités collectées en 2016, auprès de nos clients, à partir de F-Secure Radar

Type de vulnérabilité

1 Configuration SSL2 SSH3 Serveurs Web4 Certificats SSL5 Interfaces de gestion6 SMB7 Application8 Linux9 CGI10 Implémentation SSL 11 Windows12 Bases de données13 Applications Web14 FTP15 Virtualisation16 SNMP17 Serveurs application 18 CISCO19 SMTP20 Unix

Sévérité moyenne

Sévérité

Prév

alen

ce

Importante

Moyenne

Basse

Page 12: Démystifier la gestion des vulnérabilités

12

PARTIE II :UN PROCESSUS

CONTINU

Page 13: Démystifier la gestion des vulnérabilités

13

Tout comme la cyber sécurité en général, la gestion des vulnérabilités est un processus continu. Les entreprises prenant la cyber sécurité au sérieux doivent faire appel à une solution de gestion des vulnérabilités proposant plusieurs analyses annuelles, des rapports complets, un suivi détaillé et tous les correctifs nécessaires. C’est essentiel.

La gestion des vulnérabilités ne se limite pas à passer un scanner annuel et à corriger les failles détectées. Seuls des analyses régulières et un contrôle attentif peuvent vous permettre de trouver vos vulnérabilités avant qu’un cyber pirate ne le fasse.

Vous pouvez déterminer la fréquence des analyses à mener en fonction du profil

ANALYSE

de risque de votre entreprise et des exigences réglementaires auxquelles elle doit se conformer. Un seul scan annuel des vulnérabilités n’est pas suffisant pour les entreprises à haut-risque. En suivant un tel rythme, certaines vulnérabilités persisteront assez longtemps sur vos systèmes pour que les cyber pirates puissent en profiter et attaquer votre réseau.

La norme PCI DSS (Payment Card Industry Data Security Standard) exige des organisations qui traitent des données relatives aux cartes bancaires qu’elles exécutent des analyses externes des vulnérabilités réseau au moins de manière trimestrielle, mais aussi après des changements significatifs au sein du réseau. Par ailleurs, le RGPD (Règlement

Général sur la protection des données), qui entrera en vigueur le 25 mai 2018, contraindra les entreprises à investir dans des mesures proactives destinées à sécuriser leurs données personnelles.

Avec une solution efficace de gestion des vulnérabilités, vous pourrez créer des rapports standardisés et personnalisés. Ces rapports vous aideront à dresser une liste de priorités pour la gestion des patchs. Ils vous permettront également de prouver que vous êtes proactif en matière de prédiction et de prévention des cyber menaces et de démontrer que vous êtes en conformité avec les dernières réglementations (PSI-DSS, RGPD).

Page 14: Démystifier la gestion des vulnérabilités

14

Cartographiez vos ressources

Pour disposer d’une vision complète de votre environnement informatique, vous devez cartographier et surveiller vos actifs réseau. Dans le cas contraire, vos décisions liées à la gestion des vulnérabilités seront basées sur des informations tronquées ou inexactes. Votre organisation encourra alors un risque élevé d’intrusion.

Identifiez vos vulnérabilités

Recherchez les vulnérabilités associées

à des erreurs de configuration, à une

mauvaise gestion des patchs, à des

installations inadaptées, etc. Grâce aux

résultats de ces analyses, vous serez

en mesure de dresser une liste des

vulnérabilités à corriger en priorité.

Notre solution vous fournit également

des recommandations concernant ces

correctifs.

Scannez vos applications réseau

L’analyse du réseau vous permet de

détecter les vulnérabilités présentes

au sein d’applications commerciales

ou personnalisées. En plus d’un scan

régulier des applications existantes,

nous vous recommandons de

recourir à des analyses réseau durant

le développement de nouvelles

applications (cycle de développement).

ANALYSE

Page 15: Démystifier la gestion des vulnérabilités

15

Les environnements informatiques professionnels sont complexes et évoluent en permanence. De fait, la surface d’attaque des entreprises devient de plus en plus importante. En plus de rechercher les vulnérabilités au sein des applications et des systèmes internes, les organisations doivent disposer d’une bonne visibilité de leur shadow IT. Elles doivent cartographier leur surface d’attaque (notamment les vecteurs d’attaque, avec une évaluation des menaces internet et réseau) et corriger les vulnérabilités associées aux cyber menaces.Gartner prédit que, d’ici à 2020, un tiers des cyber attaques réussies visant les entreprises cibleront leur shadow IT. Les entreprises doivent donc veiller à connaître leur shadow IT, et à créer une

CARTOGRAPHIE DE LA TOPOLOGIE RÉSEAU

culture de la cyber sécurité valorisant la protection plutôt que la gestion de crise. Lorsque, dans le cadre de la gestion des vulnérabilités, vous procédez à la cartographie de la topologie réseau, vous devez :

• Détecter les systèmes orphelins ou shadow IT, et identifier les risques potentiels et autres interdépendances involontaires

• Détecter les sites web infectés par un malware

• Identifier les systèmes connectés à vous via des hôtes liés aux sites web de votre organisation

• Débusquez les pratiques de phishing et les violations de marque pour protéger votre marque et votre propriété intellectuelle contre les activités frauduleuses et malveillantes.

• Évaluer les pratiques de cyber sécurité de vos prestataires, lorsque leur politique en la matière diffère de la vôtre.

Page 16: Démystifier la gestion des vulnérabilités

16

Informations relatives à la sécurité

La cartographie de vos actifs réseau intéressera tout particulièrement votre département de cyber sécurité. Les responsables informatiques, les experts en cyber sécurité et les équipes de gestion de crise ont besoin de disposer de rapports à jour concernant la surface d’attaque de l’entreprise.

CARTOGRAPHIE DE LA TOPOLOGIE RÉSEAU

Aspect juridique

Sur le plan juridique, un service capable de surveiller les activités frauduleuses liées à la marque ou à la propriété intellectuelle de votre entreprise représente un véritable atout.

Évaluation des menaces et tests d'intrusion

Pour toute personne chargée de l’évaluation des menaces, de l’évaluation de la sécurité réseau ou des tests d’intrusion au sein de votre entreprise, la cartographie de la topologie représente un intérêt certain, en particulier lorsqu’elle est utilisée en synergie avec d’autres outils.

Marketing et développement

Un service de cartographie de la topologie (monitoring et signalement) vous aide à identifier de nouvelles opportunités en matière de ventes, de marketing ou de développement, et de détecter d’éventuelles violations de votre marque.

Page 17: Démystifier la gestion des vulnérabilités

17

Les vulnérabilités détectées lors des scans peuvent être nombreuses et vous submerger. L’essentiel est alors de les hiérarchiser. Certaines semblent devoir être corrigées au plus vite mais elles font en réalité l’objet d’une attention exagérée (médias, facteurs externes) qui ne traduit pourtant pas nécessairement un risque élevé pour votre entreprise.

Il convient plutôt de hiérarchiser les vulnérabilités selon le danger véritable qu’elles représentent pour vous. Les organisations doivent, pour ce faire, utiliser leurs propres critères plutôt que de se laisser distraire par les vulnérabilités à la Une des médias.

Aucun outil de gestion des vulnérabilités ne constitue une solution toute faite contre

HIÉRARCHISATION DES PRIORITÉS

les cyber menaces. Une expertise humaine est nécessaire pour interpréter les rapports générés par le logiciel, et intervenir de manière adaptée. Les solutions vous permettront certes de classifier les vulnérabilités et de vous guider, mais elles ne vous aideront pas à déterminer par quelle vulnérabilité commencer.

« Pour la plupart des administrateurs

informatiques, prendre le temps

de comprendre les implications de chaque nouvelle vulnérabilité

détectée est beaucoup trop demander. »

Andy Patel, Cyber Security Expert,

F-Secure

Page 18: Démystifier la gestion des vulnérabilités

18

Une fois les vulnérabilités hiérarchisées, il faut les corriger. Dans le cas contraire, à quoi servirait tout cela ? La longueur de la liste des vulnérabilités découvertes peut se limiter à une page ou ressembler à un roman-fleuve. Toutefois, très souvent, une seule mesure corrective peut permettre de neutraliser un bon nombre de failles. En tout état de cause, les options sont limitées : soit vous corrigez une vulnérabilité, soit vous l’ignorez, soit vous appliquez des mesures compensatoires de contrôle pour limiter les risques inhérents.

Vous ne serez peut-être pas en mesure de patcher toutes les vulnérabilités à chaque cycle de vérification, mais vous devez vous assurer que vos décisions sont adaptées aux risques encourus. Vous devez toujours pouvoir être capable d’expliquer pourquoi

RÉSOLUTION DE PROBLÈMES

certaines vulnérabilités ont été patchées, alors que d’autres, non. En cas d'intrusion, il vous faut pouvoir justifier de vos efforts devant les autorités : votre responsabilité s'en trouvera alors limitée.

En tant que responsable en cyber sécurité, pensez à répertorier tous les efforts de correction et à vérifier qu’aucune vulnérabilité n’a été négligée. Une fois les corrections apportées, le réseau doit être évalué à nouveau pour s’assurer que toutes les vulnérabilités découvertes ont bien été éliminées, et que de nouvelles n’ont pas été introduites.

Page 19: Démystifier la gestion des vulnérabilités

19

PARTIE III :UNE

GESTION DES VULNÉRABILITÉS

PLUS INTELLIGENTE

Page 20: Démystifier la gestion des vulnérabilités

20

SOLUTIONS DE GESTION DES VULNÉRABILITÉS : COMMENT FAIRE SON CHOIX?Si vous souhaitez mettre en place une gestion des vulnérabilités efficace, vous devez baser vos décisions sur des faits. Assurez-vous que votre prestataire est capable de répondre à toutes les exigences mentionnées ci-dessous. Si ce n’est pas le cas, trouvez-en un autre, qui en soit capable.

• ViSIBILITÉ TOTALE Indexation et cartographie de tous les actifs, systèmes et applications présents sur le réseau et au-delà.

• PRODUCTIVITÉ RATIONALISÉE ET GESTION DE LA SÉCURITÉ Minimisation des risques et réponse rapide aux cyber indicents : surveillance des vulnérabilités, analyses programmées et automatisées, hiérarchisation des corrections et des vérifications.

• RAPPORTS D’ÉVALUATION DES RISQUES Production régulière de rapports crédibles sur la posture de cyber sécurité de votre entreprise. Capacité à démontrer que votre cyber sécurité est suffisante pour vous permettre d'assurer la continuité de votre activité, même en cas de problème.

• RÉDUCTION DES COÛTS En vous évitant des cyber incidents d'ampleur, la gestion des vulnérabilités peut vous permettre de réduire significativement vos dépenses en matière de sécurité. Par ailleurs, les ressources cloud de Radar peuvent permettre aux organisations d’optimiser leurs dépenses.

« La meilleure manière de gérer les cyber menaces est de les

anticiper, en corrigeant les vulnérabilités avant

qu’elles ne soient exploitées, et en réduisant

la surface d’attaque de l’entreprise. »

Jimmy Ruokolainen, Vice-Président,

Product Management, F-Secure

Page 21: Démystifier la gestion des vulnérabilités

21

SOLUTION DE GESTION DES VULNÉRABILITÉS : COMMENT FAIRE SON CHOIX ?

La cyber sécurité n’a rien d’évident. C’est un processus continu, une lutte sans fin. Sans une amélioration continue de vos cyber défenses, vous ne serez pas capable de protéger votre entreprise contre les menaces émergentes telles que les ransomware. Peu importe la taille de votre entreprise, vous devez être conscient des risques et être prêt à faire face aux nouvelles menaces. Tout commence avec une gestion efficace des vulnérabilités mais ce n’est qu’une pièce du puzzle. Une approche holistique est essentielle pour couvrir tous les aspects de la cyber sécurité : prédiction, protection, détection et réponse.

Il est bien moins coûteux d’anticiper plutôt que de devoir réagir en cas de crise ou d’incident sérieux. Mettez en place

une gestion efficace des vulnérabilités, dès aujourd’hui. Tout cela est trop important pour attendre.

Page 22: Démystifier la gestion des vulnérabilités

22

Votre infrastructure est en mutation permanente. Les cyber menaces également. Pour faire face, il vous faut une technologie de sécurité en constante évolution.

L’approche Live Security tire profit de flux continus en renseignements tactiques sur les menaces, recueillis sur le terrain. Vous disposez ainsi d’une technologie sans cesse améliorée, capable de protéger à tout moment vos appareils.

Découvrez une gestion des vulnérabilités plus intelligente

Découvrez à quoi ressemble vraiment la gestion intelligente des vulnérabilités. Comprenez pourquoi il est essentiel d’allier l’Homme et la machine pour avoir toujours une longueur d’avance sur les pirates. En savoir plus

LIVE SECURITY : UNE APPROCHE EN CONSTANTE ÉVOLUTION

Page 23: Démystifier la gestion des vulnérabilités

f-secure.com

Pour trop d'entreprises, de fabricants et d'utilisateurs, la cyber sécurité apparaît comme secondaire. Mais quel est l'intérêt d'être connecté à tout ce qui vous entoure si vos données, votre identité et vos transactions ne sont pas protégées ?

Vingt-cinq années passées à protéger des millions d'ordinateurs du monde entier nous l'ont enseigné : tôt ou tard, vous serez frappé par une cyber attaque. Ce qui fera la différence, c'est votre capacité à gérer ce cyber incident, et à renforcer votre cyber sécurité.

Pour ce faire, il vous faut pouvoir compter sur les bons experts. Pour F-Secure, la cyber sécurité est plus qu'un simple produit : c'est une manière de voir le monde.

Rendez-vous sur notre blog Visions et Sécurité IT pour être à l'avant-garde en matière de cyber sécurité. Et mieux encore, si vous cherchez un partenaire de cyber sécurité qui possède toujours une longueur d'avance, contactez-nous.

NOUS SOMMES F-SECURE

f-secure.com/fr/

Page 24: Démystifier la gestion des vulnérabilités

SOURCES

¹ Forrester Vendor Landscape: Vulnerability Management, 2017 https://www.forrester.com/report/Vendor+Landscape+Vulnerability+Management+2017/-/E-RES136784

² https://www.tenable.com/blog/2017-trends-in-vulnerability-management-featuring-forrester-research

³ Nopsec, 2016 Outlook: Vulnerability Risk Management and Remediation Trends

⁴ Gartner, It’s Time to Align Your Vulnerability Management Priorities With the Biggest Threats, Craig Lawson, 9 Sept 2016

⁵ The 2016 Verizon Data Breach Report

⁶ Forbes Insights – Enterprises Re-Engineer Security in the Age of Digital Transformation

⁷ http://www.cvedetails.com/

⁸ http://www.gartner.com/smarterwithgartner/top-10-security-predictions-2016/