En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
  • 21/03/2018
    Cloud Computing World Expo et Solutions Datacenter Management

    La 9ème édition de l’évènement phare du Cloud et des datacenters a lieu les 21…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site eCommerce pour la vente d'édition de revues et périodiques
    < 3 000 €
    > En savoir plus
  • Création de site Internet vitrine pour une association d'aide à la personne
    < 1 500 €
    > En savoir plus
  • Création d'un site E-commerce pour des prestations de Striptease
    < 8 000 €
    > En savoir plus
banniere_FIC2018_leaderboard

Le CLUSIF crée un nouveau groupe de travail sur la gestion des vulnérabilités

Tessi_Cetia_pave

On entend par vulnérabilités, explique le CLUSIF, les faiblesses ou failles techniques d’un composant ou d’un groupe de composants informatiques (systèmes, équipements réseaux, pare-feu, bases de données, applications Web, etc.), qui, si exploitées, peuvent porter préjudice à l'organisation : sécurité, image détériorée, perte de confiance des clients, non respect de réglementations, baisse des revenus, réduction de la marge opérationnelle, etc. Face à l’évolution croissante des attaques et un niveau de risque au plus haut, les entreprises doivent en permanence surveiller ces failles.

Pour les accompagner, le CLUSIF a décidé de créer un nouveau groupe de travail, « Gestion des vulnérabilités », prenant en compte aussi bien les vulnérabilités logicielles que les vulnérabilités de configuration.

Suite aux travaux menés, le groupe réalisera un guide pratique sur la définition et la mise en place d’un programme de gestion des vulnérabilités.

Le livrable intitulé « Gestion des vulnérabilités informatiques : vers une meilleure gestion des risques » ciblera en priorité les RSSI, DSI et Risk Managers des organisations aussi bien ceux de grands groupes que ceux de PME. Deux sous-livrables leur seront proposés pour permettre :   

  • d’expliquer la valeur et le caractère stratégique de la gestion des vulnérabilités techniques au sein de leur programme de sécurité des S.I. Cela permettra ainsi d’obtenir l’adhésion et le support des dirigeants au plus haut niveau, et de lancer un tel programme au sein de leur organisation.

Cibles : RSSI, DSI, Risk Managers et Dirigeants.

  • de formaliser leur programme, de piloter sa mise en œuvre et de s’assurer de l’efficacité d’un tel programme. 

Cibles : DSI, RSSI, Responsable Sécurité Opérationnelle, et personnel informatique opérationnel.

L’ensemble de ces livrables prendra en considération les aspects organisationnels, processus, solutions et ressources humaines. Des exemples concrets, anonymes seront proposés dans la mesure du possible, notamment pour expliquer la valeur d’un programme de gestion des vulnérabilités aux dirigeants d’une organisation. Des fiches pratiques utilisables par des grands groupes ou des PME seront également disponibles.

A noter que le CLUSIF est ouvert à tous les professionnels souhaitant s’impliquer dans la promotion de la sécurité de l’information. Chaque adhérent peut, s’il le souhaite, participer aux groupes de travail, faire valoir son expertise et partager ainsi son point de vue avec ses homologues.

Pour en savoir plus : www.clusif.fr

Auteur : Frédéric Mazué

Le CLUSIF crée un nouveau groupe de travail sur la gestion des vulnérabilités
Notez cet article

Laisser un commentaire

Signature électronique : témoignages

Comment la signature électronique a permis à Salesforce, LinkedIn, et McAfee d’ améliorer leurs performances.

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Bercy accuse Amazon de déloyauté commerciale avec les vendeurs

    La DGCCRF assigne le géant du commerce américain devant la justice en raison de clauses…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Shadow IT et RGPD : le CASB, un "sas protecteur entre Cloud et utilisateurs", Joël Mollo, Skyhigh

    L’utilisation par les employés de services Cloud non validés par leur direction informatique représente un…

    > En savoir plus...
Etudes/Enquêtes
  • La gestion des données et des risques compliquée par le Cloud et le RGPD

    Alors que les cyberattaques touchent toujours autant les entreprises, le Cloud et le Règlement sur…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Primobox_Demat RH_skycraper 1
Agenda
livres blancs
Les Livres
Blancs
  • Préparation au règlement général sur la protection des données (RGPD)

    > Voir le livre
  • L’e-paiement, à l'heure de la convergence

    > Voir le livre
GlobalK_Lean_skycraper