Quelle est la durée d’un scan ?

Cela dépend de plusieurs facteurs mais en moyenne entre 15 et 40 minutes. Selon le réseau, cela peut prendre jusqu’à 2-3 heures.  Pour optimiser les exécutions de scans, il est possible d’ajouter des sondes IKare pour multiplier la capacité de scans en parallèle. 

Quelle est la durée d’un scan ?2024-02-06T14:23:02+01:00

Quels équipements peuvent être scannés par IKare ?

IKare peut découvrir puis scanner tous types d’équipements qui disposent d’une adresse IP sur le réseau. Cela inclut donc les serveurs, postes de travail, équipements réseaux (routeurs, switch, …), copieurs, appareils de stockage…etc.

Quels équipements peuvent être scannés par IKare ?2024-02-06T11:02:47+01:00

Qu’est ce que le Grade d’un Asset et comment il est calculé ?

Le grade d'un asset correspond à la note calculée par IKare entre 0/10 et 10/10. Si l'on parle de note IKare ou de grade ou de score, on parle de la même chose. Cette note est calculée à partir des scores CVSS des vulnérabilités détectées. Ce calcul prend en compte la sévérité de chaque vulnérabilité ainsi que la quantité de vulnérabilités afin d'établir une note IKare. 

Qu’est ce que le Grade d’un Asset et comment il est calculé ?2024-02-06T10:39:17+01:00

Dans quel but vérifie-t-on la sécurité locale (aussi appelé scan authentifié) ?

Le scan authentifié permet à IKare de se connecter à des postes de travail ou serveurs distants comme un utilisateur afin d’obtenir plus d’informations sur le système d’exploitation, les services installés. Par exemple, le scan authentifié pourra lister et vérifier les versions des services non exposés, la version précise du système d’exploitation et si les mises à jour de sécurité sont à jour.

Dans quel but vérifie-t-on la sécurité locale (aussi appelé scan authentifié) ?2024-02-06T14:33:26+01:00

Que se passe-t-il quand IKare détecte des vulnérabilités ?

Pour chaque vulnérabilité identifiée, IKare fournit des informations détaillées, y compris les informations d’hôte, adresse IP, nom de domaine et le système d’exploitation. IKare classe les vulnérabilités par criticité, leur donne un score et des informations pour les atténuer ou remédier.  Un utilisateur peut demander la génération de rapports IKare (rapport des vulnérabilités détectées) sur les équipements dont il a la visibilité en fonction de son profil utilisateur (géré dans l’administration des comptes utilisateur).

Que se passe-t-il quand IKare détecte des vulnérabilités ?2024-02-06T11:05:50+01:00

Combien de vulnérabilités IKare peut-il détecter ?

IKare scanne plus de 50 000 vulnérabilités et failles sur des centaines d’applications et de systèmes d’exploitation sur tous les assets qui ont une pile IP (Internet Protocol)  

Combien de vulnérabilités IKare peut-il détecter ?2024-02-06T11:08:58+01:00

Qu’est-ce que la découverte de réseau ?

La découverte du réseau consiste à identifier tous les actifs inclus dans le réseau (par exemple, les postes de travail, ordinateurs portables, serveurs, imprimantes …), les ports ouverts et les applications fonctionnant sur ces actifs. Cette découverte s’applique sur tous les réseaux configurés dans IKare.

Qu’est-ce que la découverte de réseau ?2024-02-06T09:41:17+01:00
Go to Top