Depuis 1999, l'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Chacun des utilisateurs personnalise la liste des logiciels à surveiller. Dès que Vigil@nce publie une alerte pour l'un de ses logiciels, l'utilisateur reçoit un bulletin de vigilance, contenant une explication simple de la faille, ses correctifs et ses contre-mesures.
L'administrateur consulte alors l'agenda en ligne Vigil@nce afin de planifier et superviser la sécurisation de son parc informatique.


Notre offre Demandez votre essai gratuit

Bulletins de vulnérabilités informatiques publiés par Vigil@nce

Vulnérabilités publiques
Palo Alto PAN-OS : obtention d'information via Proxy Passwords
Palo Alto PAN-OS : obtention d'information via Context Switch Session Token
Palo Alto PAN-OS : élévation de privilèges via Management Web Interface
Noyau Linux : déni de service via kmem_cache_alloc_bulk
Xen : obtention d'information via Power Interfaces Weak Access
Intel Processors : obtention d'information
Intel Processors : obtention d'information via Running Average Power Limit
Fortinet Fortigate : Man-in-the-Middle via Valid SSL-VPN Certificate
Cisco Aironet Access Point : surcharge via Authentication Flood
Fortinet FortiOS : buffer overflow via SSL VPN
Cisco Catalyst 9200 : déni de service via Polaris Kernel Jumbo Frame
Fortinet FortiOS : buffer overflow via LCP
Apple macOS : huit vulnérabilités
Noyau Linux : buffer overflow via f2fs_truncate_inline_inode
Rails : quatre vulnérabilités
X Server : élévation de privilèges via /tmp/.X11-unix
PackageKit : deux vulnérabilités
Das U-Boot : obtention d'information via gen_rand_uuid
Sympa : élévation de privilèges via sympa_newaliases-wrapper
Contao : Cross Site Scripting
Vulnérabilités récentes
QEMU : lecture de mémoire hors plage prévue via SLiRP ARP/NCSI Packets
MS WIndows 7, 2008 : élévation de privilèges via les permissions du registre
swtpm : vulnérabilité
LXML : Cross Site Scripting via échappement
xdg-utils : obtention d'information
Synology DiskStation Manager : multiples vulnérabilités
Node.js xml-crypto : contournement de vérifiction de signature
Centreon Web : élévation de privilèges via Clickjacking
Trend Micro ServerProtect for Linux : buffer overflow
ISC BIND : erreur d'assertion via TCP
Drupal core : upload de fichier via PEAR Archive_Tar
Joomla Core : sept vulnérabilités
Chrome : multiples vulnérabilités
Centreon Web : six vulnérabilités
mutt : désactivation de TLS
Grafana : vulnérabilité via notifications
WildFly : fuite de mots de passe dans le journal
slurm : deux vulnérabilités
rclone : génération de mots de passe faibles
Xen : buffer overflow
Gravités : 1 = faible, 2 = moyenne, 3 = importante, 4 = critique.

Au quotidien

  • Tous les jours de nouvelles vulnérabilités sont découvertes et publiées sur des milliers de sites internet.
  • Tous les jours Vigil@nce annonce ces vulnérabilités et indique comment s'en protéger. Ces informations sont personnalisées selon vos environnements, mises à votre disposition et envoyées à vos équipes.
  • Tous les jours vos équipes sécurisent et protègent votre parc informatique grâce aux informations et aux outils Vigil@nce.

Votre environnement

  • Une base de plus de 30000 vulnérabilités et leurs 70000 solutions.
  • Un espace web où chaque utilisateur module ses préférences de vigilance.
  • Des e-mails de synthèse et d'alerte, afin d'avertir vos équipes.
  • Une personnalisation des logiciels et des systèmes à surveiller.
  • Un agenda pour planifier les solutions à déployer et superviser la sécurisation de chaque ordinateur.

Vos bénéfices

  • Une surveillance personnalisée des vulnérabilités informatiques.
  • Une équipe expérimentée à votre service depuis plus de 21 ans.
  • Un outil pour superviser la sécurisation de votre système d'information.
  • Une solution compatible CVE.
  • Un gain de temps pour vos équipes dans la recherche de vulnérabilités.