Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
7132 connectés 

 

 

Votre rapport aux utilisateurs ?




Attention si vous cliquez sur "voir les résultats" vous ne pourrez plus voter

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  5602  5603  5604  ..  5669  5670  5671  5672  5673  5674
Auteur Sujet :

Les informaticiens aigris : anecdotes et conseils

n°72747537
muzah
Bal Musette @ HFR depuis 1997
Posté le 17-04-2025 à 09:08:19  profilanswer
 

Reprise du message précédent :

haralph a écrit :

Ça fait des années que l’on dit que la classification CVE c’est de la merde. Mais quand ça s’arrête tout le monde s’insurge :o

Je savais pas. C'est quoi le souci ?


---------------
un instant monsieur ça-va-chier
mood
Publicité
Posté le 17-04-2025 à 09:08:19  profilanswer
 

n°72747609
witjet
Posté le 17-04-2025 à 09:30:16  profilanswer
 

gilou a écrit :

Oh Putain! Encore un coup de génie de Trump...
CVE va s'arrêter ce soir car plus de sous (DHS = Department of Homeland Security).


 
c'est quand même interessant de savoir que cve était exclusivement financé par les US. j'étais persuadé que c'était un organisme rataché à l'IETF ou au W3C.

n°72747747
haralph
Sometimes I hate my conscience
Posté le 17-04-2025 à 10:03:07  profilanswer
 

KaiserCz a écrit :

C'est imparfait c'est certain mais bon y'a pas mal de trucs qui reposent dessus quand même


 
Ah oui on est d'accord la dessus, "toute" la sécu repose dessus.  
 

muzah a écrit :

Je savais pas. C'est quoi le souci ?


 
Quelques morceaux choisis sur twitter.  

CVE has always been garbage. Researchers have been treating it like a trophy collection for years and the descriptions usually contain minimal to no details about the bug itself.
 
We need something new and useful imo


https://x.com/b1ack0wl/status/1912485643625640382
 

Unpopular opinion: The expiration of MITRE’s CVE program funding today isn't a disaster—it's an opportunity. For years, we've relied on a government-backed system that, while foundational, has inadvertently normalized the constant stream of vulnerabilities. (1/8)


https://x.com/GelosSnake/status/1912450710471319777
 
Je me retrouve pas mal la dedans, combien de fois on a essayé de comprendre pourquoi la CVE Fortinet était à 9+ alors que Fortinet la classe en medium. Ou inversement.
Combien de fois on a cherché des détails à la vulnérabilité pour connaitre l'impact réel, la compromission éventuel, etc.  
Le chercheur va farm de la CVE dans les bug bounty, sans jamais proposer de correction.
Ca met complètement de côté un des problèmes majeures de la sécu qui est la mauvaise configuration.  


---------------
Flickr
n°72747794
shinkan
Posté le 17-04-2025 à 10:12:54  profilanswer
 

D'accord donc c'est imparfait = c'est de la merde  :O

 

Par contre, je m'attendais à des bonnes sources plutôt que des tweets d'avis  :(

n°72747820
Ivy gu
3 blobcats dans un trenchcoat
Posté le 17-04-2025 à 10:19:23  profilanswer
 

witjet a écrit :


 
c'est quand même interessant de savoir que cve était exclusivement financé par les US. j'étais persuadé que c'était un organisme rataché à l'IETF ou au W3C.


 
+1, j'étais complètement passé à côté.


---------------
salut aussi à Fantômas
n°72747937
KaiserCz
bros before hoes
Posté le 17-04-2025 à 10:41:03  profilanswer
 

shinkan a écrit :

D'accord donc c'est imparfait = c'est de la merde  :O

 

Par contre, je m'attendais à des bonnes sources plutôt que des tweets d'avis  :(


bah c'est plutôt factuel et représentatif de l'avis des pros dans le monde de la cyber (tout du moins ceux qui se servent des CVEs)
tout le monde s'en "contentait" mais bon c'est quand même bien pourri parfois et c'est pas parce que c'est des mecs sur Twitter qui le disent que c'est pas pour autant tout à fait valable

 

Message cité 1 fois
Message édité par KaiserCz le 17-04-2025 à 10:45:23
n°72748005
muzah
Bal Musette @ HFR depuis 1997
Posté le 17-04-2025 à 10:50:51  profilanswer
 

haralph a écrit :

Je me retrouve pas mal la dedans, combien de fois on a essayé de comprendre pourquoi la CVE Fortinet était à 9+ alors que Fortinet la classe en medium. Ou inversement.
Combien de fois on a cherché des détails à la vulnérabilité pour connaitre l'impact réel, la compromission éventuel, etc.  
Le chercheur va farm de la CVE dans les bug bounty, sans jamais proposer de correction.
Ça met complètement de côté un des problèmes majeures de la sécu qui est la mauvaise configuration.  

[:baron lichteinberg:4] Ha OK merci pour les précisions. Je suis pas du tout le nez sur les CVE donc je me rendais pas compte. C'est l'article de next https://next.ink/181206/la-base-de- [...] americain/ qui m'a interpellé.


---------------
un instant monsieur ça-va-chier
n°72748156
DrDooM
Posté le 17-04-2025 à 11:16:22  profilanswer
 

KaiserCz a écrit :


bah c'est plutôt factuel et représentatif de l'avis des pros dans le monde de la cyber (tout du moins ceux qui se servent des CVEs)
tout le monde s'en "contentait" mais bon c'est quand même bien pourri parfois et c'est pas parce que c'est des mecs sur Twitter qui le disent que c'est pas pour autant tout à fait valable
 


 
Y a encore des pros sur X? :o


---------------
"By the time I pay my scientist, all the people in my lab, my developers, the lab rats, it's a wash. Well, why you do it then, baby Billy? Well, cause I'm selfless"
n°72748163
KaiserCz
bros before hoes
Posté le 17-04-2025 à 11:17:46  profilanswer
 

DrDooM a écrit :


 
Y a encore des pros sur X? :o


les gens qui sont capables de gérer correctement leur abos et qui passent pas leur life sur "Pour vous", j'imagine oui
en tout cas j'en connais un certain nombre, dont certains qui sont assez connus dans le milieu

n°72748178
Fork Bomb
Obsédé textuel
Posté le 17-04-2025 à 11:18:58  profilanswer
 

DrDooM a écrit :

Y a encore des pros sur X? :o


Ptet des VMs de banque ou d'assurances pour les programmes inhérents à ces activités.
Enfin, j'espère.


Message édité par Fork Bomb le 17-04-2025 à 11:47:07

---------------
Décentralisons Internet-Bépo-Troll Bingo - "Pour adoucir le mélange, pressez trois quartiers d’orange !"
mood
Publicité
Posté le 17-04-2025 à 11:18:58  profilanswer
 

n°72748225
p0intzer0
L3 droit
Posté le 17-04-2025 à 11:28:06  profilanswer
 

Oui ca c'est bien vidé en CTI et tant mieux. Pour ceux qui restent on est pas surpris des profils [:kordellio:8]


---------------
"C'est pas p0intzer0 qui va vers la réussite, c'est la réussite qui vient à lui"
n°72748232
p0intzer0
L3 droit
Posté le 17-04-2025 à 11:28:56  profilanswer
 

haralph a écrit :

 


Je me retrouve pas mal la dedans, combien de fois on a essayé de comprendre pourquoi la CVE Fortinet était à 9+ alors que Fortinet la classe en medium. Ou inversement.


J'ai une idée du vrai score  :O


---------------
"C'est pas p0intzer0 qui va vers la réussite, c'est la réussite qui vient à lui"
n°72748278
haralph
Sometimes I hate my conscience
Posté le 17-04-2025 à 11:36:08  profilanswer
 

witjet a écrit :


 
c'est quand même interessant de savoir que cve était exclusivement financé par les US. j'étais persuadé que c'était un organisme rataché à l'IETF ou au W3C.


 
Parce que l'IETF n'est pas financé par les US ? :o
 

p0intzer0 a écrit :


J'ai une idée du vrai score  :O


 
non pas forcément. Exemple : CVE Fortinet pour un déni de service via un administrateur authentifié. CVSS de 5 ou de 9 ?  [:zedlefou:1]  
 
Je pense que si tu as un acteur malveillant, authentifié en admin, tu as d'autres problèmes à gérer  [:exceptionnalnain:1]


---------------
Flickr
n°72748362
p0intzer0
L3 droit
Posté le 17-04-2025 à 11:51:30  profilanswer
 

Entièrement d'accord pour dire que le système de score est pété et n'a permis l'emergence que d'une économie de scanners et autres outils de conformité avec des zolis code couleurs (et des types qui te spamment pour une histoire de TLS, kindly pay bug bounty pls)
 
Après c'est quand même utile et soulagé que ça ce soit pas arrêté du jour au lendemain ngl :O  
 
Hâte d'un système européen où chaque vuln a 27 scores en fonction des pays :O


---------------
"C'est pas p0intzer0 qui va vers la réussite, c'est la réussite qui vient à lui"
n°72748463
witjet
Posté le 17-04-2025 à 12:06:12  profilanswer
 

haralph a écrit :


 
Parce que l'IETF n'est pas financé par les US ? :o
 


 
pas exclusivement   :o  
 

n°72748677
true-wiwi
Posté le 17-04-2025 à 12:48:04  profilanswer
 

haralph a écrit :


 
Ah oui on est d'accord la dessus, "toute" la sécu repose dessus.  
 


 

haralph a écrit :


 
Quelques morceaux choisis sur twitter.  

CVE has always been garbage. Researchers have been treating it like a trophy collection for years and the descriptions usually contain minimal to no details about the bug itself.
 
We need something new and useful imo


https://x.com/b1ack0wl/status/1912485643625640382
 

Unpopular opinion: The expiration of MITRE’s CVE program funding today isn't a disaster—it's an opportunity. For years, we've relied on a government-backed system that, while foundational, has inadvertently normalized the constant stream of vulnerabilities. (1/8)


https://x.com/GelosSnake/status/1912450710471319777
 
Je me retrouve pas mal la dedans, combien de fois on a essayé de comprendre pourquoi la CVE Fortinet était à 9+ alors que Fortinet la classe en medium. Ou inversement.
Combien de fois on a cherché des détails à la vulnérabilité pour connaitre l'impact réel, la compromission éventuel, etc.  
Le chercheur va farm de la CVE dans les bug bounty, sans jamais proposer de correction.
Ca met complètement de côté un des problèmes majeures de la sécu qui est la mauvaise configuration.  


 
 [:neptunelight]  
 
Les "experts" chez nous qui demandent à ce qu'on soit outillé pour suivre toutes les CVE de tous les produits.
 
5 ans que j'essaie de leur faire comprendre que ça sert à rien, putain :/


---------------
It's a simple mistake to make, to create love and to fall.
n°72748742
Ivy gu
3 blobcats dans un trenchcoat
Posté le 17-04-2025 à 13:01:50  profilanswer
 

Pour moi le truc vraiment nécessaire c'est de connaître son parc, suivre les vulnérabités publiées, et d'être conscient des arbitrages qu'on fait sur les mises à jour logicielles (ou absences de mises à jours justement). Mais c'est un boulot qui est souvent perçu comme "pas prioritaire", que ce soit parce que les gens ont d'autres urgences, qu'ils évaluent mal le risque à ne pas se soucier de tout ça, ou à qui on n'a simplement pas fixé ce genre d'objectif parce qu'après tout "pour l'instant ça fonctionne bien comme ça, pourquoi on devrait allouer de l'effort / du jour.homme là-dessus ?"

 

En bout de course on se retrouve avec une situation où l'infra n'est peu ou pas suivie sur ce sujet, et la direction (ou une team sécu transverse mandatée par elle) qui, consciente de sa responsabilité en cas d'incident, tente à défaut de mieux d'instaurer un enième logiciel magique et sa web UI "single pane of glass" associée qui va ressortir des indicateurs pas très pertinents (car pas informés du contexte spécifique à cette infra en particulier) - et parfois c'est vrai déclencher certaines actions utiles, mais en y attribuant au final un effort beaucoup plus important que si on avait pris le problème à la racine et mis en place un process intégré à l'activité d'administration de l'infra, au même titre que pour le monitoring ou la gestion d'incidents par exemple.


Message édité par Ivy gu le 17-04-2025 à 14:22:39

---------------
salut aussi à Fantômas
n°72748878
true-wiwi
Posté le 17-04-2025 à 13:29:40  profilanswer
 

Pas mieux.
 
Et je passe pour un emmerdeur qui veut faire pas traiter de nouveaux sujets parce que j'ai la prétention de demander à ce que la cmdb soit exhaustive ou qu'on ait une supervision correcte :/


---------------
It's a simple mistake to make, to create love and to fall.
n°72749036
haralph
Sometimes I hate my conscience
Posté le 17-04-2025 à 13:57:40  profilanswer
 

Me parlait pas de CMDB  [:paulinealapage]


---------------
Flickr
n°72749058
Fork Bomb
Obsédé textuel
Posté le 17-04-2025 à 14:02:53  profilanswer
 

haralph a écrit :

Me parlait pas de CMDB  [:paulinealapage]


OK, Choco.


---------------
Décentralisons Internet-Bépo-Troll Bingo - "Pour adoucir le mélange, pressez trois quartiers d’orange !"
n°72749084
haralph
Sometimes I hate my conscience
Posté le 17-04-2025 à 14:08:03  profilanswer
 

l'europe a sorti en catastrophe leur outil "CVE like". Histoire de continuer a passer pour des clowns  [:kazama:2]


---------------
Flickr
n°72749292
true-wiwi
Posté le 17-04-2025 à 14:44:57  profilanswer
 

haralph a écrit :

Me parlait pas de CMDB  [:paulinealapage]


 
Sujet qui fâche chez toi ? :D


---------------
It's a simple mistake to make, to create love and to fall.
n°72749390
shinkan
Posté le 17-04-2025 à 15:04:47  profilanswer
 

true-wiwi a écrit :

Pas mieux.

 

Et je passe pour un emmerdeur qui veut faire pas traiter de nouveaux sujets parce que j'ai la prétention de demander à ce que la cmdb soit exhaustive ou qu'on ait une supervision correcte :/

 

Tu dis "pas mieux" mais pour moi tu contredis son post juste au dessus  :O

 

Cmbd exhaustive et supervision correct, complètement d'accord.

 

Mais comme le dis Ivy gu, connaître son parc et les CVE associés est nécessaire et je rejoins le reste.

 

CVE, au-delà des outils critiqués, permet d'avoir un suivi de tout ça. Se branler sur la note des CVE, je laisse ça aux experts... Les produits doivent être à jour, c'est la règle... Mais une fois que ça c'est dit, on fait au mieux  :O
Et pas sûr que CVE/Fortinet soit l'exemple à ressortir  :lol:

n°72749673
true-wiwi
Posté le 17-04-2025 à 15:57:21  profilanswer
 

Bah non.
 
T'as ta cmdb, tu connais ta surface d'attaque, tu mets la valeur métier en face et tu priorises la correction en conséquence.
 
Quel intérêt d'aller regarder l'ensemble des vulns Windows si jamais tes serveurs tournent en patch auto :o
 
Regarder toutes les CVE qui passent ça n'a aucun putain d'intérêt si tu ne fais pas ce travail préalable.


---------------
It's a simple mistake to make, to create love and to fall.
n°72749854
Ivy gu
3 blobcats dans un trenchcoat
Posté le 17-04-2025 à 16:33:43  profilanswer
 

ça me rappelle un ancien job où ils avaient mis en place un scanner qui tournait sur toute l'infra, le jour où ça a été allumé (après bien sûr un gros boulot pour l'alimenter automatiquement depuis notre CMDB) plusieurs milliers de vulnérabilités détectées rien que sur la partie réseau. Ben oui, on a une bonne partie du parc d'équipements qui a plus de 10 ans d'âge et qui n'est plus supportée logiciellement depuis plus de 5 ans donc forcément niveau patching c'est pas la joie, mais on était déjà au courant en fait  [:l'etagere d'hfr:7]


---------------
salut aussi à Fantômas
n°72749917
witjet
Posté le 17-04-2025 à 16:46:51  profilanswer
 

Ivy gu a écrit :

ça me rappelle un ancien job où ils avaient mis en place un scanner qui tournait sur toute l'infra, le jour où ça a été allumé (après bien sûr un gros boulot pour l'alimenter automatiquement depuis notre CMDB) plusieurs milliers de vulnérabilités détectées rien que sur la partie réseau. Ben oui, on a une bonne partie du parc d'équipements qui a plus de 10 ans d'âge et qui n'est plus supportée logiciellement depuis plus de 5 ans donc forcément niveau patching c'est pas la joie, mais on était déjà au courant en fait  [:l'etagere d'hfr:7]


 
 
easy a coté du rapport tu mets la cotation pour le changement d'infra qu'on te refuse depuis 5 ans   :o

n°72749919
Zaldarf
Posté le 17-04-2025 à 16:48:26  profilanswer
 

true-wiwi a écrit :

 

[:neptunelight]

 

Les "experts" chez nous qui demandent à ce qu'on soit outillé pour suivre toutes les CVE de tous les produits.

 

5 ans que j'essaie de leur faire comprendre que ça sert à rien, putain :/


Pas à rien.
C'est un point de passage des éditeurs, et pour cela c'est pratique car ça centralise un peu.
Ça a ses limites, notamment le scoring pas terrible et le manque d'info concrètes.

n°72750019
true-wiwi
Posté le 17-04-2025 à 17:12:35  profilanswer
 

C'est pas inutile dans le sens où t'as besoin d'une base de données exhaustive mais c'est ton analyse de risques qui doit définir les priorités.
 
Là littéralement le mec voulait qu'on regarde les 270k+ cve déjà publiées.


---------------
It's a simple mistake to make, to create love and to fall.
n°72750044
p0intzer0
L3 droit
Posté le 17-04-2025 à 17:17:55  profilanswer
 

Oublie pas celles jamais publiées ou jamais divulguées  [:ticento:4]


---------------
"C'est pas p0intzer0 qui va vers la réussite, c'est la réussite qui vient à lui"
n°72750047
shinkan
Posté le 17-04-2025 à 17:19:06  profilanswer
 

true-wiwi a écrit :

Bah non.

 

T'as ta cmdb, tu connais ta surface d'attaque, tu mets la valeur métier en face et tu priorises la correction en conséquence.

 

Quel intérêt d'aller regarder l'ensemble des vulns Windows si jamais tes serveurs tournent en patch auto :o

 

Regarder toutes les CVE qui passent ça n'a aucun putain d'intérêt si tu ne fais pas ce travail préalable.

 

Et maintenant tu mets un "si". :O
Je relevais juste que tu dis que ça sert à rien, ce qui n'était pas le cas de Ivy Gu. Et finalement ça sert si on a fait des choses préalables :O Là, oui je suis d'accord.

 

Le propos n'était pas de lister les CVE des produits que tu n'as pas :O
Et on est entre personnes civilisées ici, bientôt on va partir sur aller lire les CVE de Chrome en mise à jour auto ? J'y verrai de la mauvaise foi :O

 

Après si une CVE critique d'un éditeur n'a jamais changé quoi que ce soit sur votre boulot...

 

(Mais ok, on laisse Trump dezinguer CVE car ça sert à rien, hâte de voir son remplaçant qui sera, de fait, parfait :jap: )

 

Edit: le temps de rédiger t'as complété :D


Message édité par shinkan le 17-04-2025 à 17:20:48
n°72750083
true-wiwi
Posté le 17-04-2025 à 17:28:34  profilanswer
 

Non désolé, j'ai eu l'impression de devoir encore expliquer des choses qui me paraissaient implicites :jap:

 

Et je me suis vénère pour rien parce qu'au boulot je dois vraiment faire ce travail de "pédagogie" avec des collègues qui sont soit disant des "lead manager security certified"


Message édité par true-wiwi le 17-04-2025 à 17:28:56

---------------
It's a simple mistake to make, to create love and to fall.
n°72750195
haralph
Sometimes I hate my conscience
Posté le 17-04-2025 à 17:58:12  profilanswer
 

Je peux vous parler longtemps de Chrome en mise à jour auto qui ne se mise à jour pas :o
A tel point qu'il ne va pas être installé par défaut sur les futures workstations et dispo seulement sur dérog.


---------------
Flickr
n°72750502
Duncan le ​fremen
Quand on change le code...
Posté le 17-04-2025 à 19:13:53  profilanswer
 

Ivy gu a écrit :

En l'absence de vulnérabilités auxquelles réagir, l'action Gloubicorp voit son avenir compromis, l'action dévisse de 15% en 24h [:wade:3]


 
Le VOC est loin d'être notre cœur de métier alors bon ; les gens vont patcher encore moins qu'avant, donc se faire ouvrir encore plus qu'avant, donc il va falloir s'adapter au marcher...
On va prendre des GT3 RS de fonction pour pouvoir enchainer les RI  [:biiij:3]  
 

haralph a écrit :


Je me retrouve pas mal la dedans, combien de fois on a essayé de comprendre pourquoi la CVE Fortinet était à 9+ alors que Fortinet la classe en medium. Ou inversement.  


 
Fortinet...  [:zoukoufxxx]  


---------------
Banzaiiiiii!!! Mais pas trop quand même...
n°72752584
haralph
Sometimes I hate my conscience
Posté le 17-04-2025 à 23:46:20  profilanswer
 

Je peux démonter n'importe quel constructeur de firewall de la même manière.  [:zedlefou:1]  
On a eu des soucis majeures avec tous, sans exception.


---------------
Flickr
n°72753244
shinkan
Posté le 18-04-2025 à 09:17:30  profilanswer
 

Vas y  :O

 

On attend ton dossier objectif sur les 5 leaders en matière de firewall.

 

Et non pas le nombre, fréquence ou note de CVE. Mais surtout la prise en charge et le délai de traitement  :jap:

n°72753886
true-wiwi
Posté le 18-04-2025 à 11:34:18  profilanswer
 

Duncan le fremen a écrit :


 
Le VOC est loin d'être notre cœur de métier alors bon ; les gens vont patcher encore moins qu'avant, donc se faire ouvrir encore plus qu'avant, donc il va falloir s'adapter au marcher...
On va prendre des GT3 RS de fonction pour pouvoir enchainer les RI  [:biiij:3]  
 


 

Duncan le fremen a écrit :


 
Fortinet...  [:zoukoufxxx]  


 
En fait dans la logique, j'ai du mal à piger pourquoi on va acheter 100k un outil de scan de conformité alors qu'on a pas un serveur de maj sur des workstations :o
 
Ah ça doit être parce que c'est pas dans le Gartner :o


---------------
It's a simple mistake to make, to create love and to fall.
n°72793900
LePcFou
Delinquant textuel
Posté le 27-04-2025 à 00:03:03  profilanswer
 

Auriez-vous un bon micro pour informaticien aigri à me conseiller ?
J'avais un Yeti c'était super mais il capte plus
 
Il faut qu'on ai pas besoin de le mettre trop près de ma tête pour qu'il capte


---------------
Réponse de ChatGPT : En résumé : oui, Hardware.fr est un bon endroit pour observer certaines formes de connerie humaine
n°72794333
Fork Bomb
Obsédé textuel
Posté le 27-04-2025 à 08:04:56  profilanswer
 

LePcFou a écrit :

Auriez-vous un bon micro pour informaticien aigri à me conseiller ?
J'avais un Yeti c'était super mais il capte plus
 
Il faut qu'on ai pas besoin de le mettre trop près de ma tête pour qu'il capte


J'ai vu beaucoup de Youtubeurs utiliser la marque Shure. Je ne sais pas ce que cela vaut cela dit.


---------------
Décentralisons Internet-Bépo-Troll Bingo - "Pour adoucir le mélange, pressez trois quartiers d’orange !"
n°72794443
true-wiwi
Posté le 27-04-2025 à 09:14:05  profilanswer
 

J'en ai eu, en intra. Vraiment pas mal, plutôt équilibrés. Très costauds.
 
Bref c'étaient pas des Bose :o


---------------
It's a simple mistake to make, to create love and to fall.
n°72794799
AnthonyD
»»───(knee)───►
Posté le 27-04-2025 à 11:29:53  profilanswer
 

Fork Bomb a écrit :


J'ai vu beaucoup de Youtubeurs utiliser la marque Shure. Je ne sais pas ce que cela vaut cela dit.


C'est un peu overkill d'avoir un micro XLR pour faire du Teams  :O

n°72794811
gloubiboul​ga
-
Posté le 27-04-2025 à 11:34:23  profilanswer
 

true-wiwi a écrit :


 
En fait dans la logique, j'ai du mal à piger pourquoi on va acheter 100k un outil de scan de conformité alors qu'on a pas un serveur de maj sur des workstations :o
 
Ah ça doit être parce que c'est pas dans le Gartner :o


 
J’ai eu le cas pratique où le RSSI a fait acheter un tool de MàJ à l’infra suite à la mise en place de scans de vuln permettant d’appuyer ses propos sur l’ensemble des problèmes de patching et de conf (puisque un scan de vuln ne se limite pas à remonter des patches manquants).  
Idem ta cmdb peut être challengée avec ton scanner, ce qui n’est pas le cas sans.


---------------
-
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  5602  5603  5604  ..  5669  5670  5671  5672  5673  5674

Aller à :
Ajouter une réponse
 

Sujets relatifs
[AVIS/CONSEILS] Location de véhiculesconseils sur les combinés cafetières / expresso
Conseils pour achat combiné cafetière /expressoconseils pour visiter marseille
conseils pour logementDe quel instrument jouez-vous ? ainsi que quelques conseils !
[Topic Orléans] Bientôt la Kimouss 4000!Nouveau départ.. je tente ma chancer à paris.. besoin de conseils
Conseils, choix et avis de clim 
Plus de sujets relatifs à : Les informaticiens aigris : anecdotes et conseils


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)