Depuis 1999, l'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Chacun des utilisateurs personnalise la liste des logiciels à surveiller.
Dès que Vigil@nce publie une alerte pour l'un de ses logiciels, l'utilisateur reçoit un bulletin, contenant une explication simple de la faille, ses correctifs et ses contre-mesures.
L'administrateur consulte alors l'agenda en ligne Vigil@nce afin de planifier et superviser la sécurisation de son parc informatique.


Notre offre Essai gratuit
Vulnérabilités publiques
1 Xen : déni de service via add-to-physmap
1 Xen : erreur d'assertion via VCPUOP_initialise
1 LibVNC : obtention d'information via rfbSendServerCutText
1 Apport : obtention d'information via Privileged Crash Dump
1 Apport : déni de service via Lock File Creation
1 Apport : obtention d'information via Container Crash Dumps
1 Apport : obtention d'information via Core Dump Creation
2 phpMyAdmin : Cross Site Request Forgery via la page "servers"
2 Noyau Linux : lecture de mémoire hors plage prévue via hclge_tm_schd_mode_vnet_base_cfg
2 Noyau Linux : lecture de mémoire hors plage prévue via drivers/scsi/qedi/qedi_dbg.c
2 Jenkins Plugins : multiples vulnérabilités
2 Joomla PayPlans : obtention d'information
2 Oniguruma : déni de service via Regparse.c Recursion
2 ArcGIS Enterprise : obtention d'information via Edit My Profile
2 TeamViewer : élévation de privilèges via Intercepted Credentials
2 Wireshark : boucle infinie via Gryphon
2 OpenSC : lecture de mémoire hors plage prévue via asn1_decode_entry
2 OpenSC : lecture de mémoire hors plage prévue via decode_bit_string
1 mod_auth_openidc : redirection via Logout Backslashes Url
2 Microsoft .NET Core : vulnérabilités de septembre 2019
Vulnérabilités récentes
2 Node.js handlebars : exécution de code via Lookup Helper
2 Enigmail : obtention d'information via SKS Keyserver Network Attack
2 X11 Mesa 3D Graphics : obtention d'information via Shared Memory
2 FortiOS : obtention d'information via Private Keys
2 Symantec Endpoint Protection : six vulnérabilités
2 FreeRADIUS : déni de service via Multithreaded BN_CTX Access
1 Noyau Linux : déréférencement de pointeur NULL via btrfs_verify_dev_extents
2 OTRS Help Desk : boucle infinie via Long Extensions Filenames
1 OTRS Help Desk : obtention d'information via Ticket List
2 Kubernetes : obtention d'information via Container Storage Interface
2 F5 BIG-IP ASM : obtention d'information via JSON Websocket Request
1 F5 BIG-IP : obtention d'information via Loggued Device Password
2 F5 BIG-IP : élévation de privilèges via Management Port Access
2 F5 BIG-IP : obtention d'information via DNS Rebinding
2 F5 BIG-IP : obtention d'information via restjavad
3 F5 BIG-IP APM : déni de service via apd/apmd
3 F5 BIG-IP : boucle infinie via TMM HTTP Request
3 F5 BIG-IP : déni de service via TLS 1.3 Incoming Messages
2 Debian : élévation de privilèges via postgresql-common pg_ctlcluster Directory Creation
2 SUSE LE 15 : élévation de privilèges via /usr/sbin/pinger
Gravités : 1 = faible, 2 = moyenne, 3 = importante, 4 = critique.

Au quotidien

  • Tous les jours de nouvelles vulnérabilités sont découvertes et publiées sur des milliers de sites internet.
  • Tous les jours Vigil@nce annonce ces vulnérabilités et indique comment s'en protéger. Ces informations sont personnalisées selon vos environnements, mises à votre disposition et envoyées à vos équipes.
  • Tous les jours vos équipes sécurisent et protègent votre parc informatique grâce aux informations et aux outils Vigil@nce.

Votre environnement

  • Une base de plus de 25000 vulnérabilités et leurs 60000 solutions.
  • Un espace web où chaque utilisateur module ses préférences.
  • Des e-mails de synthèse et d'alerte, afin d'avertir vos équipes.
  • Une personnalisation des logiciels et des systèmes à surveiller.
  • Un agenda pour planifier les solutions à déployer et superviser la sécurisation de chaque ordinateur.

Vos bénéfices

  • Une surveillance personnalisée des vulnérabilités informatiques.
  • Une équipe expérimentée à votre service depuis plus de 20 ans.
  • Un outil pour superviser la sécurisation de votre système d'information.
  • Une solution compatible CVE.
  • Un gain de temps pour vos équipes dans la recherche de vulnérabilités.