Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Qualys ajoute le support IPv6 au Service FreeScan

juillet 2012 par Marc Jacob

Qualys®, Inc annonce à l’occasion de l’événement Security B-Sides Las Vegas que FreeScan, son service gratuit permettant de rechercher les vulnérabilités, les codes malveillants et les problèmes SSL sur les sites Web ou les adresses IP publiques, prend désormais en charge le protocole IPv6 (Internet Protocol version 6). Dorénavant, à l’aide de FreeScan, les entreprises pourront analyser leurs équipements IPv6 pour y détecter d’éventuelles vulnérabilités et prendre les mesures de remédiation qui s’imposent.

IPv6 est le nouveau protocole de communication qui remplace IPv4 en raison des limitations de l’espace d’adressage IP de ce dernier. À l’heure où les entreprises adoptent Ipv6, dont les nouvelles fonctionnalités améliorent les performances du réseau et la connectivité, la prolifération des équipements pose des problèmes de sécurité inédits auxquels de nombreuses entreprises ne sont pas préparées. Ainsi, le déploiement d’équipements prêts pour IPv6, notamment des postes de travail et des ordinateurs portables dotés de systèmes d’exploitation modernes, risque de poser des problèmes. En effet, dans la mesure où le trafic IPv6 peut contourner les firewalls, les systèmes de détection des intrusions et autres protections de sécurité, le trafic IPv6 est susceptible d’atteindre des destinataires non souhaités en cas de manque d’expertise réseau IPv6.1 En outre, plus l’adoption d’IPv6 se développera, plus ce protocole pourrait devenir la cible des pirates.

S’appuyant sur la plate-forme QualysGuard® dans le Cloud, FreeScan est un service facile d’utilisation grâce auquel les entreprises peuvent effectuer des analyses de sécurité de leurs sites Web ou de leurs adresses IP publiques. Les résultats de l’analyse fournissent des recommandations pour corriger les vulnérabilités identifiées et supprimer les infections à base de codes malveillants.


Voir les articles précédents

    

Voir les articles suivants