Qualys

Découvrir les vulnérabilités au sein des applications Web

Les cybercriminels profitent des vulnérabilités au sein des applications Web pour agir. Face à ce fléau, les entreprises ont mis en place une équipe chargée de la sécurité des applications et déployé des moyens technologiques pour réduire au minimum ces vulnérabilités. Cependant, ces moyens mis en œuvre ne sont pas toujours puissants et nécessitent des

Nouvelles exigences pour la sécurité, la conformité et l’audit dans le Cloud

Le présent document explique comment le monde de la sécurité, de l’audit et de la conformité des systèmes d’information doit évoluer dans les environnements Cloud. Commençant par une définition de l’informatique dans les nuages et de ses divers modèles, ce document explique comment le Cloud computing fait évoluer les hypothèses de travail en matière de

Sécurité & Conformité à l’ère du Cloud

Nous vivons désormais dans une ère où la technologie est omniprésente. Que cela soit à la maison, au bureau ou en déplacement, la majorité d’entre nous sommes connectés, non seulement avec des personnes mais aussi avec un large éventail d’informations et de technologies.Cette tendance indéniable est à la fois une source d’opportunités énormes, mais aussi

7 Étapes Indispensables pour Obtenir, Mesurer et Démontrer une Réduction Optimimale des Risques de Sécurité

Les risques qui pèsent sur la sécurité et sur la disponibilité des réseaux et des applications sont multiples. Qu’il s’agisse de protéger cinq ou cinq mille serveurs, d’évaluer l’état de la sécurité de votre infrastructure ou de la capacité de votre entreprise à atténuer sans délai les menaces émergentes, ces tâches doivent être supervisées et

Audits de Sécurité et Gestion des Vulnérabilités à la Demande.

Les attaques de pirates ne ciblent plus uniquement les grands organismes, comme les banques ou les ministères. Les outils automatisés ont facilité l’identification et l’exploitation des failles réseaux, induisant une forte hausse du nombre d’attaques sur les réseaux reliés à Internet. Parallèlement, les virus, les vers et les chevaux de Troie ont évolué pour prendre

Guide pour une Résolution Efficace des Vulnérabilités des Réseaux

Toutes les entreprises souhaitent que la résolution des vulnérabilités des réseaux soit effectuée avant l’exploitation de ces failles par des pirates. Pour être efficace, la résolution doit impliquer des processus continus et les technologies qui leur sont associées. Cet ensemble constitue la « gestion des vulnérabilités », concept permettant aux entreprises de rechercher et de

7 Étapes indispensables pour obtenir, mesurer et démémontrer une réduction optimimale des risques de Sécurité.

Les risques qui pèsent sur la sécurité et sur la disponibilité des réseaux et des applications sont multiples. En effet, il peut s’agir aussi bien des toutes dernières vulnérabilités qui touchent les logiciels et les systèmes d’exploitation, à un rythme de 155 nouvelles par semaine en 2006, que de configurations erronées et autres erreurs qui