Bulletin de sécurité Microsoft du 20 janvier 2022

Vous lisez 0 fil de discussion
  • Auteur
    Messages
    • #38462
      Nicolas Coolman
      Maître des clés

      Bulletin de sécurité Microsoft du 20 janvier 2022

      Multiples vulnérabilités dans Microsoft Edge. De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur. (Sources)


      Microsoft Edge est le navigateur web de Microsoft conçu pour remplacer Internet Explorer. Dévoilé officiellement le 21 janvier 2015 sous le nom de code « Project Spartan », le logiciel sera plus tard nommé « Microsoft Edge » lors de la conférence Build le 29 avril 2015.  Le Nouveau Microsoft Edge vous aide à naviguer sur le web, faire des recherches, acheter en ligne et bien plus encore. Comme tous les navigateurs modernes, Microsoft Edge vous permet de recueillir et de conserver des données spécifiques sur votre appareil, comme les cookies, et vous permet de nous envoyer des informations, comme l’historique de navigation, afin de rendre l’expérience aussi riche, rapide et personnalisée que possible.

      Une politique de sécurité informatique est un plan d'actions définies pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l'organisme (PME, PMI, industrie, administration, État, unions d'États…) en matière de sécurité informatique. Elle est liée à la sécurité de l'information. Elle définit les objectifs de sécurité des systèmes informatiques d'une organisation. Une politique de sécurité informatique est une stratégie visant à maximiser la sécurité informatique d’une entreprise. Elle est matérialisée dans un document qui reprend l’ensemble des enjeux, objectifs, analyses, actions et procédures faisant parti de cette stratégie. La stratégie qui vise à maximiser la sécurité informatique d’une entreprise se matérialise par un document qui regroupe les objectifs, les enjeux et les actions qu'elle doit mettre en œuvre. En complément de la politique de sécurité informatique, les entreprises se dotent d'une charte informatique qui établie des recommandations spécifiques au niveau des technologies informatiques.


      Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

      Nicolas Coolman

Vous lisez 0 fil de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour en haut