Rechercher

Gestion des vulnérabilités

Identifier et corriger en continu les vulnérabilités informatiques

L'exploitation des failles de sécurité : vecteur principal des violations de données

En 2022, plus de 22 vulnérabilités avec une référence CVE ont été publiées chaque jour*. Les vulnérabilités sont inhérentes aux technologies et il suffit de l’exploitation de l’une d’entre elles pour qu’une organisation devienne la cible d’une cyberattaque. 

Les attaquants profitent du délai nécessaire à une organisation pour appliquer des correctifs, pour exploiter ses vulnérabilités informatiques. Ils observent et évaluent ainsi l’environnement technique des sociétés qu’ils convoitent. 

*Résultats référencés dans le Security Navigator 2023 d'Orange Cyberdefense

Contrôler la mise à jour régulière de son système d’information est un défi qui implique de :

Identifier

les faiblesses de votre Système d’Information en continu.

Déployer

une stratégie de remédiation efficace.

Corriger

en recrutant des équipes compétentes pour procéder aux remédiations et à leurs vérifications.

Comment rendre la gestion des vulnérabilités plus efficace face à l'élévation des risques ?

Une bonne gestion des vulnérabilités ne signifie pas être suffisamment rapide pour toutes les corriger. Il s’agit plutôt d'évaluer le risque réel de chaque vulnérabilité, puis de les prioriser afin de corriger les failles les plus significatives et ainsi réduire au maximum la surface d’attaque de l’entreprise.

Les données de l’entreprise et la connaissance de la menace doivent être corrélées et automatisées à ce processus. C’est essentiel pour permettre aux équipes internes de se concentrer sur la remédiation des vulnérabilités, priorisées sur selon un score de risque et laisser les entreprises se concentrer sur le risque organisationnel réel.

L'approche d'Orange Cyberdefense

Une solution modulaire qui s'adapte à vos besoins

Managed Vulnerability Intelligence [watch]

Ne manquez aucune information sur les dernières vulnérabilités découvertes dans le paysage de la menace cyber, qui concernent votre environnement.

Gagnez en efficacité pour prioriser et appliquer des correctifs :

  • Obtenez des rapports issus de l’analyse de nos experts sur la priorisation des correctifs à appliquer selon la criticité et la connaissance des impacts sur la liste de vos produits déclarés dans le périmètre de surveillance. 

  • Remédiez efficacement aux risques liés à vos vulnérabilités en mettant en place des actions préventives et correctives guidées par la mise à disposition du patch correspondant ou de la solution de contournement. 

Managed Vulnerability Intelligence [identify]

Cartographiez précisément vos vulnérabilités au travers d’un scan de vos dispositifs réseau, systèmes et applicatifs :

  • Bénéficiez de scans en continu pour surveiller votre surface prédéfinie (interne et externe).

  • Restez alerté en temps réel et avec un haut niveau de service en cas de risque majeur lié à une vulnérabilité.  

  • Gardez un œil sur votre tableau de bord personnalisé vous permettant de connaître en temps réel les vulnérabilités découvertes qui touchent votre environnement et leur score.  

  • Organisez votre remédiation à l’aide d’un plan défini qui mentionnent les personnes à contacter et souligne les produits impactés.

Les services de veille en vulnérabilités sont opérés par le CERT Orange Cyberdefense. Chaque jour nos experts collectent, analysent et vous partagent des informations pertinentes en matière de veille en cybersécurité.

Ethical Hacking : contrôler le niveau d’exposition aux menaces

Pour connaître son niveau de sécurité, quoi de mieux qu’un test d’intrusion en conditions réelles ?

Tester et mettre à l’épreuve votre Système d’Information sur ses faiblesses pour vérifier le niveau de sécurité, au travers de tests d’intrusion ou Pentest. Un auditeur, Ethical Hacker, se met dans la peau d’un attaquant et explore vos failles de sécurité. L’auditeur choisit la technique d’intrusion qui lui semble être la plus rapide et la plus efficace pour extraire des données. Selon vos besoins, Orange Cyberdefense vous accompagne au travers de deux approches :

  • Pentest : une approche d’évaluation des risques et des vulnérabilités basée sur un périmètre défini. Elle permet de détecter les failles d’infrastructure ou applicatives.

  • Red Team : une approche au plus près de vraies attaques, qui couvre des scénarios plus larges destinés à évaluer la capacité à compromettre une ou plusieurs cibles. Cette démarche sollicite vos capacités de détection et de réponse aux incidents de sécurité informatique.

Ces tests d’intrusion permettent de restituer une description précise des vulnérabilités, accompagnée des recommandations de sécurité à mettre en place.

Vos bénéfices

Proactivité face aux cyberattaques

Patchez plus rapidement et réduisez votre temps d’exposition aux menaces.

Accompagnement de nos experts

Recommandations de nos experts sur vos actions prioritaires de remédiation.

Renseignements adaptés à votre situation

Choisissez les services dont vous avez besoin.

Contactez nos experts