Retour vers Sécurité informatique
Cybersécurité : Comment résoudre le casse-tête quotidien  de la priorisation des vulnérabilités ?
Cybersécurité : Comment résoudre le casse-tête quotidien de la priorisation des vulnérabilités ?

Cybersécurité : Comment résoudre le casse-tête quotidien de la priorisation des vulnérabilités ?

Identifiez et hiérarchisez automatiquement les vulnérabilités découvertes en fonction du risque qu’elles représentent pour votre organisation.

 

La gestion des vulnérabilités demeure une activité fondamentale pour les organisations qui souhaitent réduire leur surface d’attaque. Pour ce faire, les équipes sécurité font face à trois défis majeurs :

  • La multiplication des sources d’informations nécessitant un travail fastidieux de normalisation, d’agrégation et d’enrichissement afin de maintenir un référentiel d’informations exploitable
  • La quantité toujours plus importante d’informations à traiter et la difficulté à cibler les vulnérabilités réellement critiques
  • Le suivi des processus d’atténuation/remédiation et du respect des engagements

Ainsi, il est essentiel de mettre en place une gestion automatisée des priorités basée sur le risque, grâce à des mécanismes combinant la prise en compte des attributs intrinsèques des vulnérabilités identifiées, les informations concernant l’état réel de la menace et la criticité des actifs vis à vis de l’activité de l’organisation.

Pendant 45 minutes, nous vous proposons d’aborder les sujets suivants :

  • Rappel sur les notions de vulnérabilité et de risque
  • Gestion des vulnérabilités : objectifs, stratégies et défis
  • Gestion basée sur le risque et priorisation
  • Découverte de la solution Ivanti Neurons for RBVM*

 

*Ivanti Neurons for RBVM a été nommée GOLD GLOBEE WINNER du prix 2023 Golden Bridge pour l’innovation en matière d’évaluation des vulnérabilités et de remédiation.

L’organisateur du webinar pourra utiliser les coordonnées des participants, pour leur communiquer des informations commerciales liées à son activité professionnelle. Pour en savoir plus, s’y opposer ou exercer vos droits, voir leur Politique de confidentialité ci-dessous :
CEGEDIM OUTSOURCING (303 529 184 R.C.S. VERSAILLES) Politique de confidentialité

Les experts

Sonia GOUMAINresponsable marketing,CEGEDIM OUTSOURCING
Laurent OstrowskiResponsable Architecture et Innovation,CEGEDIM OUTSOURCING

Les expertises associées

Cybersécurité

Maîtrise des risques

Ransomware / phishing / virus informatique

Sécurité informatique

Security Operations Center (SOC)

Durée45 mins
RediffusionJusqu'au 01/01/2025
Date30/11/2023
Nombre d'inscrits232 inscrits
Note du webinar4.6 (12 avis)
Cegedim Outsourcing - IT

Cegedim Outsourcing - IT

3391 abonnés suivent cette entrepriseCegedim Outsourcing délivre aux entreprises de toutes tailles des services d’intégration, d’infogérance et des prestations en assistance technique.

Cegedim Outsourcing - IT vous propose aussi

Direction IT : Comment mesurer et améliorer l’expérience digitale de vos collaborateurs ?
28 MARS 2024
15:00 - 15:45
4 inscrits
  1. Accueil
  2. Tous les domaines d'expertises
  3. Tech
  4. Sécurité informatique
  5. Comment résoudre le casse-tête quotidien de la priorisation des vulnérabilités ?
Webikeo ProValorisez l’expertise de votre entreprise auprès de notre audience de +600 000 professionnels.
image
Domaines d'expertises
À propos de webikeo