Une gestion des vulnérabilités intelligente.

Visibilité.
Sécurité.
Conformité.

Déploiement et onboarding d’Illicium avec votre base de connaissances et vos outils. Définition par le VOC de la meilleure politique de patching afin de correspondre à vos besoins et contraintes en matière de gestion de risque. KPI et dashboard pour le pilotage de votre sécurité et mesurer son niveau. Applicationdes remédiations par vos équipes et à l’aide des recommandations d’Illicium. Détection des vulnérabilités et enrichissement par une qualification précise, une mutualisation des remédiations et un plan d’action simple. Déploiement et onboarding d’Illicium avec votre base de connaissances et vos outils. Définition par le VOC de la meilleure politique de patching afin de correspondre à vos besoins et contraintes en matière de gestion de risque. KPI et dashboard pour le pilotage de votre sécurité et mesurer son niveau. Applicationdes remédiations par vos équipes et à l’aide des recommandations d’illicium. Détection des vulnérabilités et enrichissement par une qualification précise, une mutualisation des remédiations et un plan d’action simple.

Illicium - Vulnerability Operation Center

Un Vulnerability Operation Center est un cockpit de pilotage des audits de sécurité menés en continu sur les systèmes d’information. Tout comme le SOC est le centre de surveillance de la sécurité ou le NOC sur le pan réseau, le VOC rassemble les outils pour gérer efficacement les vulnérabilités d’un SI. 3 éléments sont nécessaires à la gestion complète des vulnérabilités d’un système d’information :

1. La détection des vulnérabilités

Différents outils sont nécessaires à l’identification de vulnérabilités et leur utilisation dépend du type de vulnérabilité recherché et du périmètre de la recherche. Les scanners de ports ou de vulnérabilités combinés à l'OSINT et la CTI offre la visibilité nécessaire qui est enrichie par les éléments de veille en vulnérabilités.

2. Le triage

Les outils et les acteurs du monde de la cybersécurité deviennent continuellement meilleurs à identifier des vulnérabilités, celles-ci deviennent la charge de travail des équipes de maintenance du système d'information. Si la correction des vulnérabilités est la seule réelle solution pour réduire le risque, il est crucial de qualifier, d’organiser et de prioriser les actions de remédiation. Grâce à la prise en compte du contexte client et des actifs, les vulnérabilités sont organisées et qualifiées pour prioriser leur remédiation.

3. La remédiation

Réduire le risque par une action corrective est la principale solution pour améliorer le niveau de sécurité. Pour que le niveau de risque global soit augmenté, il convient de reduire le risque identifié sur chaque actif. Afin d'alleger le travail des équipes Illicium capitalise sur ses connaissances de votre contexte et de votre SI pour factoriser les opérations de corrections et ainsi rapidement percevoir le gain en sécurité. Toute action technique découle d'un choix de gouvernance de la sécurité effectué par l'entreprise dicté par les normes, certifications ou politiques internes auxquelles elle se soumet, lles remédiations proposées sont donc en accord avec ce besoin de conformité.

Illicium Identificationet qualification Organisation et harmonisation VisibilitéSécuritéConformité EASMDASTOSINTCTI Recherches externes CMDBOutils internesAudits Données intra-entreprise Politiques de l’entrepriseNormesCertifications NVDAdvisories éditeursAdvisory databasesVeille SLABS Bases de connaissances

Nos atouts

Illicium est un Vulnerability Operation Center, déployé en SaaS ou sur une instance privée. Illicium devient le centre névralgique de la gestion de vulnérabilités en entreprise. En centralisant les outils, les données et les acteurs de la cybersécurité vous optimisez le temps de rémediation des vulnérabilités ainsi augmentez le niveau de sécurité du SI.

Picto Analyse de Posture Externe
Analyse de posture externe

Une part grandissante des actifs de l’entreprise est exposée sur internet, mais aussi à des partenaires. Il est primordial de réaliser une évaluation du niveau de sécurité de ces actifs vulnérables aux menaces externes.

La première étape consiste à effectuer un inventaire exhaustif des actifs du périmètre du système d’information exposé sur internet, vous avez la maîtrise de votre surface externe. Illicium se concentre sur la détection des points d'entrée possibles qu'un attaquant pourrait exploiter pour accéder au réseau ou aux systèmes de votre entreprise.

Illicium met en œuvre diverses techniques de scans pour détecter les vulnérabilités présentes sur le périmètre exposé. Failles de logiciels ou mauvaises configurations sont alors énumérées puis leur risque est qualifié en fonction de votre contexte.

Afin de détecter tout changement sur le périmètre externe, Illicium assure une surveillance continue sur vos actifs. Grâce à Illicium une ouverture de port accidentelle sera alors rapidement détectée ; une nouvelle vulnérabilité qui impacte un actif sensible exposé sera signalée à vos équipes pour y remédier dans les plus brefs délais.

Picto OSINT
Open Source Intelligence

Dans l’optique d’améliorer le niveau de sécurité de votre système d’information, Illicium réalise continuellement une surveillance passive de vos actifs. Les menaces qui pèsent sur votre système d’information sont aussi silencieuses et hors de votre contrôle a contrario des vulnérabilités sur vos actifs.

Une collecte passive d’informations concernant votre SI sur le web, mais aussi sur le deep web et le dark web permet à Illicium d’ajuster le niveau de risque de vulnérabilités découvertes via l’analyse de posture externe.

Illicium a pour mission d’identifier des tendances, des modèles, des menaces potentielles et des informations pertinentes pour anticiper le risque d’attaque sur votre SI. C’est grâce à la surveillance des activités malveillantes en ligne, des informations sur les acteurs de la menace, des indicateurs de compromission que vous pourrez agir et aussi mieux réagir en prenant des décisions stratégiques pendant les temps calmes et en ayant toutes les informations pour répondre aux incidents.

Picto Veille cybersécurité
Veille vulnérabilités

De manière proactive, Illicium suit les nouvelles vulnérabilités, les failles de sécurité et les menaces émergentes relatives à votre système d’information. Le premier objectif est de rester informé des derniers développements en matière de sécurité.

Vos équipes peuvent se concentrer sur les vulnérabilités qui présentent le plus grand risque en fonction de la situation actuelle et des menaces émergentes. En effet, l’analyse de posture externe fournit une base solide pour comprendre les points d'entrée potentiels, et la veille vulnérabilités permet d'identifier les failles actuelles qui pourraient être exploitées. Illicium enrichit ses connaissances sur votre système d’information et votre contexte pour prioriser au mieux les actions de remédiation.