Depuis 1999, l'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Chacun des utilisateurs personnalise la liste des logiciels à surveiller. Dès que Vigil@nce publie une alerte pour l'un de ses logiciels, l'utilisateur reçoit un bulletin de vigilance, contenant une explication simple de la faille, ses correctifs et ses contre-mesures.
L'administrateur consulte alors l'agenda en ligne Vigil@nce afin de planifier et superviser la sécurisation de son parc informatique.


Notre offre Demandez votre essai gratuit

Bulletins de vulnérabilités informatiques publiés par Vigil@nce

Vulnérabilités publiques
PHP : multiples vulnérabilités
Noyau Linux : déni de service via do_split
Cisco SMA/WSA : obtention d'information via Web-based Management Interface
Cisco ESA : obtention d'information via Web-based Management Interface
Mozilla Thunderbird : obtention d'information via X-Frame-Options
HCL Domino/iNotes : redirection via Link Injection
Microsoft Edge Chromium : exécution de code via DLL
WebSphere AS : exécution de code via SOAP Serialized Objects
bashtop : multiples vulnérabilités
Xen/Linux : accès en lecture et écriture via IO Ports
Synology DSM : Man-in-the-Middle
Cisco SD-WAN Solution Software : élévation de privilèges
Cisco SD-WAN vEdge Router : déni de service via DPI
Cisco SD-WAN Solution Software : déni de service via Encapsulated Peering Messages
Cisco SD-WAN Solution Software : élévation de privilèges via Static Password
Cisco Email Security Appliance : élévation de privilèges via Bypass URL Filtering
Cisco Data Center Network Manager : Cross Site Scripting
Cisco Data Center Network Manager : élévation de privilèges via CLI
Go : déni de service via Expect 100-continue Header
Noyau Linux : élévation de privilèges via acpi_configfs.c
Vulnérabilités récentes
InspIRCd : utilisation de mémoire libérée via pgsql sqlauth/sqloper Modules
InspIRCd : déréférencement de pointeur NULL via mysql sqlauth/sqloper Modules
FortiManager/FortiAnalyzer : Cross Site Scripting via Identify Provider Name
WildFly : élévation de privilèges via Xerces XMLSchemaValidator use-grammar-pool-only
Google Android OS : multiples vulnérabilités
WebSphere AS : injection d'entité XML externe
PulseAudio : corruption de mémoire via Bluez 5 Module
VMware Spring Framework : élévation de privilèges via RFD Protection Bypass
Stormshield Network Security : Cross Site Scripting via Certificate Manipulation
Stormshield Network Security : Cross Site Scripting via Login Disclaimer
Stormshield Network Security, Netasq : élévation de privilèges via SNS Command-line Service Bruteforce
oVirt : redirection via oVirt Engine
QEMU : surcharge via hw/usb/hcd-ohci.c
FortiOS : Cross Site Scripting via SSLVPN Portal
IBM WebSphere Application Server Liberty : déni de service via oauth/openidConnectServer
Drupal Core : obtention d'information via File Module
Drupal Core : Cross Site Scripting via CKEditor Image Caption
Drupal Core : Cross Site Scripting via Forms
Drupal Core : élévation de privilèges via Workspaces Module
Drupal Core : Cross Site Scripting via AJAX API JSONP
Gravités : 1 = faible, 2 = moyenne, 3 = importante, 4 = critique.

Au quotidien

  • Tous les jours de nouvelles vulnérabilités sont découvertes et publiées sur des milliers de sites internet.
  • Tous les jours Vigil@nce annonce ces vulnérabilités et indique comment s'en protéger. Ces informations sont personnalisées selon vos environnements, mises à votre disposition et envoyées à vos équipes.
  • Tous les jours vos équipes sécurisent et protègent votre parc informatique grâce aux informations et aux outils Vigil@nce.

Votre environnement

  • Une base de plus de 30000 vulnérabilités et leurs 70000 solutions.
  • Un espace web où chaque utilisateur module ses préférences de vigilance.
  • Des e-mails de synthèse et d'alerte, afin d'avertir vos équipes.
  • Une personnalisation des logiciels et des systèmes à surveiller.
  • Un agenda pour planifier les solutions à déployer et superviser la sécurisation de chaque ordinateur.

Vos bénéfices

  • Une surveillance personnalisée des vulnérabilités informatiques.
  • Une équipe expérimentée à votre service depuis plus de 21 ans.
  • Un outil pour superviser la sécurisation de votre système d'information.
  • Une solution compatible CVE.
  • Un gain de temps pour vos équipes dans la recherche de vulnérabilités.