La meilleure politique en matière
de sécurité consiste à appliquer scrupuleusement
les correctifs des fournisseurs
dès leur diffusion. Les virus et
vers récents ont exploité des problèmes
connus pour lesquels des correctifs
existaient mais n'avaient pas été installés. Certaines sociétés l'on chèrement
payé.
Beaucoup de catastrophes auraient
pu être évitées
Maintenance régulière
si les administrateurs
avaient appliqué au fur et à mesure
les correctifs destinés à leurs
systèmes d’exploitation. Malheureusement,
le nombre de correctifs émis par
certaines sociétés est tel que c’est mission
impossible.
Vous voyez rarement des PTF
« d’intégrité » OS/400 (c’est-à -dire des
correctifs de sécurité que vous devez
charger immédiatement). Donc, avec
l’OS/400, il est beaucoup plus facile
d’être à jour de votre maintenance régulière
et vis-à -vis des occasionnels
PTF de sécurité essentiels.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
