L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Chacun des utilisateurs personnalise la liste des logiciels à surveiller.

Dès que Vigil@nce publie une alerte pour l'un de ses logiciels, l'utilisateur reçoit un bulletin, contenant une explication pédagogique de la faille, ses correctifs et ses contre-mesures.

L'administrateur consulte alors l'agenda en ligne Vigil@nce afin de planifier et superviser la sécurisation de son parc informatique.

Notre offre...
vulnérabilités publiques
3 GraphicsMagick : deux vulnérabilités
2 Zope 2 : Cross Site Scripting via manage_tabs
2 Spring Framework : traversée de répertoire via ResourceServlet
2 cURL : trois vulnérabilités
2 VMware ESXi : Cross Site Scripting via Host Client
2 QEMU : buffer overflow via virtio-gpu-3d
2 WordPress Xtreme Locator : injection SQL
2 WordPress ZX_CSV Upload : Cross Site Request Forgery
2 Xen : élévation de privilèges via SYSCALL
2 WordPress 404 Plugin : injection SQL
2 WordPress WP Private Messages : injection SQL
2 OpenSSH : cinq vulnérabilités
2 Samba : trois vulnérabilités
2 WordPress WP Support Plus Responsive Ticket : injection SQL
2 Joomla com_rpl : injection SQL
  
vulnérabilités récentes
2 Microsoft Internet Explorer, Edge : corruption de mémoire via HandleColumnBreakOnColumnSpanningElement
2 Splunk Enterprise : Cross Site Scripting via Splunk Web
2 WordPress Democracy Poll : Cross Site Scripting
2 Synology DSM : deux vulnérabilités
1 LibreOffice : obtention d'information via les aperçus d'objets liés
2 Drupal Timezone Detect : Cross Site Request Forgery
1 Jasig CAS Server : amélioration de la sécurité
2 WordPress ByREV WP-PICShield : Cross Site Request Forgery
2 WordPress Rockhoist Badges : Cross Site Scripting via rh-badges.php
3 Tenable Nessus : upload de fichier
2 Palo Alto PAN-OS : traversée de répertoire via l'interface d'administration Web
2 Palo Alto PAN-OS : Cross Site Scripting via l'interface d'administration
2 WordPress Mail-Masta : injection SQL
2 curl : Man-in-the-Middle avec SSL_VERIFYSTATUS
2 JGroups : deux vulnérabilités


Tous les jours de nouvelles vulnérabilités sont découvertes et publiées sur des milliers de sites internet.
Tous les jours Vigil@nce décrit ces vulnérabilités et indique comment s'en protéger. Ces informations sont personnalisées selon vos environnements, mises à votre disposition et envoyées à vos équipes.
Tous les jours vos équipes sécurisent et protègent votre parc informatique grâce aux informations et aux outils Vigil@nce.

Votre environnement

  • Une base de plus de 25000 vulnérabilités et leurs 40000 solutions.
  • Un espace web où chaque utilisateur module ses préférences.
  • Des e-mails de synthèse et d'alerte, afin d'avertir vos équipes.
  • Une personnalisation des logiciels et des systèmes à surveiller.
  • Un agenda pour planifier les solutions à déployer et superviser la sécurisation de chaque ordinateur.

Vos bénéfices

  • Une surveillance personnalisée des vulnérabilités informatiques.
  • Une équipe expérimentée à votre service depuis plus de 18 ans.
  • Un outil pour superviser la sécurisation de votre système d'information.
  • Une solution compatible CVE.
  • Un gain de temps pour vos équipes dans la recherche de vulnérabilités.