« Gestion des vulnérabilités » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 18 : | Ligne 18 : | ||
==Journal de bord== | ==Journal de bord== | ||
Suivez les avancées du groupe de travail grâce au '''journal de bord''' maintenu dans la communauté d'intérêt [[CI Gestion des vulnérabilités]] | Suivez les avancées du groupe de travail grâce au '''journal de bord''' maintenu dans la communauté d'intérêt [[CI Gestion des vulnérabilités]] | ||
{{PageSubHeader Groupe de travail}} | {{PageSubHeader Groupe de travail | ||
|Communauté d'intérêt=CI Gestion des vulnérabilités | |||
}} |
Version du 23 octobre 2023 à 14:20
Catégorie : Groupe de travail Cycle : 4 Statut : En cours
Date de début : novembre 2022
Description[modifier | modifier le wikicode]
L’identification et le traitement très rapide des vulnérabilités les plus critiques, et de toutes les vulnérabilités plus généralement, est un enjeu de premier plan, en réponse à un risque qui l’est tout autant.
Objectifs[modifier | modifier le wikicode]
Propose une méthodologie pour traiter les vulnérabilités affectant les logiciels (développés par des équipes internes de l’organisation), les progiciels (issus du commerce ou disponibles en source ouverte), les composants logiciels (librairies, dépendances intégrées dans des logiciels ou progiciels utilisés par l’organisation) et les infrastructures (serveurs, postes de travail, équipements réseau, appliances en boite noire).
Livrable[modifier | modifier le wikicode]
Livre blanc
Calendrier[modifier | modifier le wikicode]
Journal de bord[modifier | modifier le wikicode]
Suivez les avancées du groupe de travail grâce au journal de bord maintenu dans la communauté d'intérêt CI Gestion des vulnérabilités
Porté par la communauté
CI Gestion des vulnérabilités (Identifier et traiter les vulnérabilités affectant les logiciels, les progiciels, les composants logiciels et les infrastructures)
Communs
Livre Blanc - Gestion des Vulnérabilités | Ce Livre Blanc est un guide à la bonne gestion de vulnérabilités dans un système informatique, de leur détection à la remédiation, jusqu'à la phase de retour d'expérience. |