Déploiement des services de sécurité : Différence entre versions
(→Introduction) |
|||
| (8 révisions intermédiaires par le même utilisateur non affichées) | |||
| Ligne 20 : | Ligne 20 : | ||
</btn> | </btn> | ||
</div> | </div> | ||
| − | |||
| − | |||
<div id="tab3" class="tab-pane fade in active"> | <div id="tab3" class="tab-pane fade in active"> | ||
| − | + | ==== <center><div style="color:#FFFFFF; background-color: #046AAF">'''Introduction'''</div></center> ==== | |
| − | + | De nombreux chercheurs en sécurité informatique rencontrent des situations où ils sont dans l'incapacité d'alerter en cas vulnérabilité trouvé parce qu'il y a aucun plan d'action public. '''security.txt''' a été développé dans ce sens. Conformément à la section 4 de la [RFC2142], il existe une convention pour les communications en matière de sécurité. Cette convention ne prévoit qu'un seul, canal de communication par courrier électronique pour les problèmes de sécurité par service et fourni un moyen pour les propriétaires des services web, de publier des informations concernant les politiques de divulgation des vulnérabilités trouvées. | |
| + | ==== <center><div style="color:#FFFFFF; background-color: #046AAF">'''Fichier security.txt pour les services DOCAPOST'''</div></center> ==== | ||
| + | </div> | ||
<div id="tab2" class="tab-pane fade"> | <div id="tab2" class="tab-pane fade"> | ||
Version actuelle datée du 1 juin 2018 à 15:12
SommaireDéploiement des services de sécuritéCette espace vous permet de déployer les services de sécurité proposé par le C.O.S.C |
Tab 1: Lorem ipsum...
Introduction
De nombreux chercheurs en sécurité informatique rencontrent des situations où ils sont dans l'incapacité d'alerter en cas vulnérabilité trouvé parce qu'il y a aucun plan d'action public. security.txt a été développé dans ce sens. Conformément à la section 4 de la [RFC2142], il existe une convention pour les communications en matière de sécurité. Cette convention ne prévoit qu'un seul, canal de communication par courrier électronique pour les problèmes de sécurité par service et fourni un moyen pour les propriétaires des services web, de publier des informations concernant les politiques de divulgation des vulnérabilités trouvées.
Fichier security.txt pour les services DOCAPOST
Solution de Maintien en Condition de Sécurité
Cyberwatch détecte les vulnérabilités des serveurs et postes de travail et les qualifie en fonction de critères métier. Cyberwatch maintient un inventaire complet des technologies et des vulnérabilités du système d'information. Avec plus de 8000 nouvelles vulnérabilités déclarées chaque année, Cyberwatch aide à prioriser les vulnérabilités des serveurs et à prendre les bonnes décisions en fonction de leur importance.
|
Cyberwatch se supervise les systèmes avec ou sans agent. Cyberwatch détecte, supervise, et corrige (sur option) les vulnérabilités des systèmes suivants :
- Ubuntu
- Debian
- CentOS
- Red Hat
- Amazon Linux
- Oracle Linux
- Microsoft Windows Server 2008/2012/2016.
