Depuis 1999, l'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Chacun des utilisateurs personnalise la liste des logiciels à surveiller. Dès que Vigil@nce publie une alerte pour l'un de ses logiciels, l'utilisateur reçoit un bulletin de vigilance, contenant une explication simple de la faille, ses correctifs et ses contre-mesures.
L'administrateur consulte alors l'agenda en ligne Vigil@nce afin de planifier et superviser la sécurisation de son parc informatique.


Notre offre Demandez votre essai gratuit

Bulletins de vulnérabilités informatiques publiés par Vigil@nce

Vulnérabilités publiques
MS WIndows 7, 2008 : élévation de privilèges via les permissions du registre
Centreon Web : élévation de privilèges via Clickjacking
ISC BIND : erreur d'assertion via TCP
Joomla Core : sept vulnérabilités
Centreon Web : six vulnérabilités
WildFly : fuite de mots de passe dans le journal
MongoDB Server : erreur d'assertion
MongoDB Server : obtention d'information
MongoDB Server : déni de service via RoleName-parseFromBSON
IBM Spectrum Protect Operations Center : obtention d'information via Websocket
SPIP : Cross Site Scripting via prive/formulaires/configurer_preferences.php
WinSCP : déni de service via des noms de fichier longs
WebKitGTK, WPE WebKit : utilisation de mémoire libérée
php-pear : deux vulnérabilités
pngcheck : buffer overflow via check_chunk_name
CImg : buffer overflow
FasterXML Jackson Databind : exécution de code via br.com.anteros-Anteros-DBC
Node.js jquery : Cross Site Scripting via Script Whitespace
GNU binutils : multiples vulnérabilités
Exim : exécution de code via Sort Expansion Operator
Vulnérabilités récentes
Go : exécution de code via Build Process
Go : obtention d'information via P-224 Curve Computation Error
WinSCP : exécution de code via Session Settings Loading
Mozilla Firefox : multiples vulnérabilités
Jenkins Core : corruption de fichier via Job/Workspace Permission
Lifesize Icon : Cross Site Scripting
Undertow : déni de service via Special Characters Queries
WebSphere AS : injection d'entité XML externe
Pound : obtention d'information via HTTP Request Smuggling
Python Bottle : usurpation via Web Cache Poisoning
openSUSE/SUSE permissions : élévation de privilèges via pcp
QEMU : accès en lecture et écriture via virtiofsd
yast2-multipath : corruption de fichier
Xen : déni de service via X86 HVM IRQ Vector
Check Point SmartConsole : élévation de privilèges
Cisco SD-WAN vEdge : obtention d'information via Iperf Tool
Cisco SD-WAN vEdge : cinq vulnérabilités
Cisco SD-WAN vEdge : élévation de privilèges via Command Injection
Cisco SD-WAN vEdge : deux vulnérabilités
Cisco Web Security Appliance : Cross Site Scripting
Gravités : 1 = faible, 2 = moyenne, 3 = importante, 4 = critique.

Au quotidien

  • Tous les jours de nouvelles vulnérabilités sont découvertes et publiées sur des milliers de sites internet.
  • Tous les jours Vigil@nce annonce ces vulnérabilités et indique comment s'en protéger. Ces informations sont personnalisées selon vos environnements, mises à votre disposition et envoyées à vos équipes.
  • Tous les jours vos équipes sécurisent et protègent votre parc informatique grâce aux informations et aux outils Vigil@nce.

Votre environnement

  • Une base de plus de 30000 vulnérabilités et leurs 70000 solutions.
  • Un espace web où chaque utilisateur module ses préférences de vigilance.
  • Des e-mails de synthèse et d'alerte, afin d'avertir vos équipes.
  • Une personnalisation des logiciels et des systèmes à surveiller.
  • Un agenda pour planifier les solutions à déployer et superviser la sécurisation de chaque ordinateur.

Vos bénéfices

  • Une surveillance personnalisée des vulnérabilités informatiques.
  • Une équipe expérimentée à votre service depuis plus de 22 ans.
  • Un outil pour superviser la sécurisation de votre système d'information.
  • Une solution compatible CVE.
  • Un gain de temps pour vos équipes dans la recherche de vulnérabilités.