FAQ2024-03-25T19:00:17+01:00

Questions fréquentes

Qu’est-ce qu’une signature numérique ?2024-03-08T16:28:30+01:00

La signature électronique est une signature qui permet d’identifier une entreprise au travers des données numériques. Ces données peuvent concernées ses partenaires, ses clients ou bien encore ses collaborateurs.

Ex. Nom de domaine, range d’adresse IP, nom de marque, noms d’employés, nom de projet, application métiers sensibles du client, Supply Chai, etc.

Quelles sont les attaques détectés grâce au Dark Web Monitoring ?2024-03-08T16:30:24+01:00

Notre solution de Dark Web Monitoring offre une couverture complète et détecte ainsi de nombreuses attaques. Parmi ces cyberattaques, nous retrouvons :

• usurpation de l’identité;
• usurpation de noms de domaines (typosquatting,);
• attaque au Président;
• ransomware;
• mode opératoire d’attaque;
• vulnérabilités techniques;
• credentials fuités;
• documents exfiltrés et appartenant au client;
• préparation d’attaque potentielle sur les
infrastructures (APT) ou l’image du client;
• …

C’est quoi le Dark Web ?2024-02-28T13:50:43+01:00

Le Dark Web fait partie du World Wide Web qui n’est pas accessible par les moteurs de recherche standards tels que Google, Bing ou Yahoo. Il fait partie du Deep Web, qui inclut toutes les parties du web qui ne sont pas indexées par les moteurs de recherche standards, mais le Dark Web est spécifiquement connu pour son accès par des moyens spécifiques et sécurisés, comme le réseau Tor (The Onion Router) ou I2P (Invisible Internet Project).

Le Dark Web est souvent associé à des activités illégales telles que le commerce de drogues, d’armes, services illégaux.. et l’achat/vente de données sensibles d’entreprises.

Comment installe-t-on une sonde IKare ?2024-02-07T09:25:14+01:00

Une sonde IKare s’installe de la même manière qu’un IKare dit “Master” (installation du système d’exploitation puis des services IKare). La seule différence intervient à l’installation des services IKare car une question est posée sur le choix d’installation  : 

  • “m” pour Master
  • “p” pour Probe (sonde)

Lorsque la sonde est installée, elle doit s’enregistrer auprès de l’IKare Master avec un couple login / mot de passe généré directement dans l’écran d’administration des sondes dans l’IHM IKare.

Une sonde a besoin de communiquer en flux HTTPS (443) avec un IKare Master car la gestion du scanner IKare s’effectue de manière centralisée sur l’IHM de l’IKare Master. Le flux nécessaire est un flux sortant de la sonde vers le master.

Quel est l’intérêt de coupler la solution IKare Master à des sondes ?2024-02-07T09:24:14+01:00

Installer des sondes dans le périmètre des actifs à scanner permet deux améliorations : 

  • Certains réseaux à scanner pouvant être protégés ou cloisonnés, l’installation d’une sonde IKare au sein même du réseau protégé permet d’avoir accès aux équipements le composant et donc de les scanner (ce qui serait impossible sans sonde). 
  • Une ou plusieurs sondes permettent de multiplier la capacité de scans. En fonction de la volumétrie des équipements à scanner et de la fréquence souhaitée de scan, l’installation de plusieurs sondes va permettre de paralléliser plus de scans et donc de pouvoir couvrir tout un périmètre plus rapidement. 
Quelle est la durée d’un scan ?2024-02-06T14:23:02+01:00

Cela dépend de plusieurs facteurs mais en moyenne entre 15 et 40 minutes. Selon le réseau, cela peut prendre jusqu’à 2-3 heures. 

Pour optimiser les exécutions de scans, il est possible d’ajouter des sondes IKare pour multiplier la capacité de scans en parallèle. 

Quels équipements peuvent être scannés par IKare ?2024-02-06T11:02:47+01:00

IKare peut découvrir puis scanner tous types d’équipements qui disposent d’une adresse IP sur le réseau. Cela inclut donc les serveurs, postes de travail, équipements réseaux (routeurs, switch, …), copieurs, appareils de stockage…etc.

Quels sont les différents types de profils utilisateurs ?2024-02-06T10:57:49+01:00

Il existe 4 types de profils sur la solution IKare avec des droits différents :

  • User : consultation de l’outil et des rapports uniquement
  • Operator : possibilité de lancement de scans et action sur les vulnérabilités
  • Manager : gestion des utilisateurs de son groupe
  • Administrator : Gestion complète du produit
Est-ce qu’il y a un historique ?2024-02-06T10:49:41+01:00

Oui, IKare historise l’ensemble des scans réalisés sur tous les équipements supervisés. Il n’y a pas de limite de temps pour le stockage et la récupération des informations.

Qu’est ce que le Grade d’un Asset et comment il est calculé ?2024-02-06T10:39:17+01:00

Le grade d’un asset correspond à la note calculée par IKare entre 0/10 et 10/10. Si l’on parle de note IKare ou de grade ou de score, on parle de la même chose. Cette note est calculée à partir des scores CVSS des vulnérabilités détectées. Ce calcul prend en compte la sévérité de chaque vulnérabilité ainsi que la quantité de vulnérabilités afin d’établir une note IKare. 

Quelle est la différence entre une licence d’essai (aussi appelée POC) et une licence classique ?2024-02-06T10:06:34+01:00

Une licence d’essai est limitée à 10 IP et à une durée de deux semaines. Elle ne donne pas accès à toutes les fonctionnalités de la solution mais reste suffisante pour prendre en main l’outil et tester son efficacité. Tout est précisé dans le guide d’administration qui vous sera fourni.

Comment sont opérées les mises à jour logicielles et systèmes ?2024-02-06T10:15:28+01:00

Les mises à jour se réalisent de manière automatique en arrière-plan.

Pour les mises à jour mineures et majeures (autres que les VX.Y.Z), les clients sont avertis une semaine avant par un email marketing. 

En règle générale, nous publions au cours d’une année plusieurs versions dont : 1 Majeure (incluant des fonctionnalités avancées), et des Mineures (incluant des nouvelles fonctionnalités, résolution de bogues, mise à jour de plugin, etc …).

Les mises à jour sont effectuées régulièrement et automatiquement pour les versions sous licence. Le processus de mise à jour est effectué toutes les nuits.

Est-il possible d’avoir accès à la journalisation système du serveur IKare ? (envoi de logs)2024-02-06T10:21:55+01:00

Oui, le menu d’administration de l’application IKare vous permet de rediriger les logs vers un collecteur de logs.

Quelles sont les informations nécessaires à connaître avant l’installation d’IKare ?2024-02-06T09:38:49+01:00

Le logiciel étant fourni sous la forme d’une image ISO (pour le système d’exploitation) et d’un script d’installation, le prérequis est une connaissance de la gestion de machines virtuelles et des paramètres réseau sur lequel IKare sera installé. Vous recevrez également un guide d’installation et un guide d’administration une fois la commande validée.

Pour des conditions optimales d’utilisation, nous recommandons les prérequis de configuration suivants : 

  • 4 CPU 
  • 4 Go de RAM 
  • 64 Go de stockage
Est-ce possible d’avoir accès à la journalisation système du serveur IKare ?2024-01-11T15:51:25+01:00

Oui, le menu d’administrateur du serveur IKare vous permet de rediriger les logs vers un collecteur de log.

Le logiciel IKare est il certifié ou labellisé ?2024-01-11T16:14:41+01:00

Oui, IKare est labellisé par le gouvernement français « France Cybersécurité« . Il est utilisé dans des environnements extrêmement critiques et soumis à certification militaire et défense.

Le code source est de plus régulièrement audité par les consultants sécurité d’ITrust Redteam, par des audits intrusifs, des audits de code et de configuration. L’OS est sécurisé selon les meilleures pratiques de durcissement recommandées par NIST de l’ENISA et de l’ANSSI.
Les modules de chiffrements utilisés sont certifiés par l’ANSSI. Nous tenons à disposition de nos clients les rapports d’audit et de certification sur simple demande. Nous autorisons nos clients à auditer le produit et des parties de code.

Nous attachons une importance capitale à la souveraineté de nos produits et à leur sûreté.

 

 

Comment sont stockées les données utilisateurs sur le serveur Ikare ? (conformité RGPD)2024-02-06T14:44:30+01:00

Les comptes sont stockés dans une base de données de manière chiffrée grâce à une fonction de hachage utilisant un algorithme de cryptage (AES 256).

Quels sont les flux à autoriser sur un firewall pour que le serveur IKare fonctionne ?2024-02-06T10:28:48+01:00

Le port 443 (https) doit être autorisé pour assurer l’accès à l’interface web pour l’utilisation d’IKare et le port 22 (ssh) doit être autorisé pour assurer l’accès à une interface d’administration système.

Est-il normal que le serveur IKARE ait un accès internet ?2024-02-06T10:34:02+01:00

La communication avec le serveur de licence d’ITrust se fait au travers d’Internet, elle permet d’assurer les mises à jour du logiciel, les mises à jour des derniers plugins de détection et la vérification de la licence. Bien entendu, cette communication peut se faire au travers d’un proxy http.

Pour les environnements « Défense » une solution locale interne à l’entreprise est proposée afin d’éviter les communications externes.

Est-il possible de s’authentifier sur IKare au travers d’un identifiant externe ?2024-02-06T10:36:25+01:00

Des évolutions fonctionnelles sont prévues dans la roadmap IKare pour 2024 afin de pouvoir mettre en place une authentification externe SSO.

Si je veux revendre le produit en OEM, est-il possible d’afficher le logo de mon entreprise au lieu de celui d’IKare ?2024-02-06T14:48:08+01:00

IKare permettra prochainement de personnaliser les rapports au nom de votre société pour utiliser notamment le produit en marque blanche.

Nous sommes un fournisseur de services, pouvons-nous utiliser IKare ?2024-02-06T14:49:38+01:00

Oui, comme un MSSP, VAR ou MDR, vous pouvez utiliser IKare comme un service fourni à vos clients. Dans ce cas, la facturation est établie à l’utilisation (nombre d’IPs scannées).

Ikare peut aussi être utilisé en mode consultant pour des audits ponctuels avec un ordinateur portable.

IKare est-il une marque d’ITrust ?2019-01-22T11:07:47+01:00

Oui, IKare est conçu et commercialisé par ITrust.

Où puis-je trouver un accord de licence de l’utilisateur final ?2024-02-06T14:46:19+01:00

Les EULA (les CGV et CGU ) sont affichés lors de la première utilisation d’IKare et disponible sur l’écran de gestion de la licence IKare.

Comment puis-je signaler des erreurs ou des bugs ?2024-02-06T14:51:49+01:00

Vous pouvez rapporter des erreurs ou des bugs à l’adresse support-ikare@itrust.fr ou bien en appelant le 05 82 08 81 80 (du lundi au vendredi de 9h30 à 12h et de 14h à 17h).

Quel est l’identifiant unique utilisé pour l’affectation d’une adresse IP avec le protocole DHCP ?2019-01-22T11:15:50+01:00

Si il y a une résolution de nom inverse, la machine sera identifiée par son nom DNS (et bientôt en NETBIOS).

Quelles informations s’affichent lorsque IKare découvre une application inconnue (base de données, système de gestion de contenus) ?2019-01-22T11:08:49+01:00

Dans la plupart des cas, IKare trouve le nom du service et de sa version.

IKare utilise t-il des normes pour évaluer les vulnérabilités ?2024-02-06T17:11:06+01:00

Oui, IKare est basé sur la norme CVSS V3 notation internationale de base.

Dans quel but vérifie-t-on la sécurité locale (aussi appelé scan authentifié) ?2024-02-06T14:33:26+01:00

Le scan authentifié permet à IKare de se connecter à des postes de travail ou serveurs distants comme un utilisateur afin d’obtenir plus d’informations sur le système d’exploitation, les services installés. Par exemple, le scan authentifié pourra lister et vérifier les versions des services non exposés, la version précise du système d’exploitation et si les mises à jour de sécurité sont à jour.

Que se passe-t-il quand IKare détecte des vulnérabilités ?2024-02-06T11:05:50+01:00

Pour chaque vulnérabilité identifiée, IKare fournit des informations détaillées, y compris les informations d’hôte, adresse IP, nom de domaine et le système d’exploitation. IKare classe les vulnérabilités par criticité, leur donne un score et des informations pour les atténuer ou remédier. 

Un utilisateur peut demander la génération de rapports IKare (rapport des vulnérabilités détectées) sur les équipements dont il a la visibilité en fonction de son profil utilisateur (géré dans l’administration des comptes utilisateur).

Combien de vulnérabilités IKare peut-il détecter ?2024-02-06T11:08:58+01:00

IKare scanne plus de 50 000 vulnérabilités et failles sur des centaines d’applications et de systèmes d’exploitation sur tous les assets qui ont une pile IP (Internet Protocol)

 

Qu’est-ce que la découverte de réseau ?2024-02-06T09:41:17+01:00

La découverte du réseau consiste à identifier tous les actifs inclus dans le réseau (par exemple, les postes de travail, ordinateurs portables, serveurs, imprimantes …), les ports ouverts et les applications fonctionnant sur ces actifs. Cette découverte s’applique sur tous les réseaux configurés dans IKare.

Dans un environnement militaire, où la découverte et le port d’audit sont interdits, quel est l’impact pour IKare ?2024-02-07T09:20:47+01:00

IKare utilise un scanner pour la découverte et un port d’audit. Celui-ci est une partie essentielle de la solution et ne peut pas être désactivé. Il est possible de désactiver des ports et/ou des plages de ports du scan IKare, pour un équipement en particulier ou pour un groupe dans son ensemble. Ces exclusions seront prises en compte par IKare pour ne pas auditer ces ports / services.

De plus, pour toute demande particulière, vous pouvez contacter l’équipe commerciale à l’adresse sales@itrust.fr.

Quels sont les formats de rapports IKare ?2024-02-06T14:35:48+01:00

Les rapports sont exportés au format PDF ou CSV.

Puis-je personnaliser les scans ?2024-02-06T14:31:32+01:00

Vous pouvez décider quels équipements vous souhaitez scanner, les intervalles de temps et la date de lancement des analyses. Vous pouvez également définir le nombre de balayages parallèles et l’exhaustivité (exclusion de ports / plages de ports possible).

Comment puis-je utiliser des groupes virtuels ?2024-02-06T10:55:48+01:00

Les groupes virtuels permettent aux responsables informatiques de diviser le réseau en segments afin de faciliter les opérations. Lorsque vous définissez des groupes, il est important de garder à l’esprit la notion d’héritage. La plage d’adresses IP des sous-groupes doit être inclue dans la plage d’adresses IP du groupe principal. Les sous-groupes héritent des paramètres principaux du groupe. Ils ne sont autorisés à changer les valeurs que pour les rendre plus restrictives.

IKare impacte-t-il le réseau lors du scan ?2024-02-06T14:30:14+01:00

IKare a été conçu pour minimiser à la fois la durée de l’analyse et l’utilisation de la bande passante réseau. Par conséquent, son impact sur le réseau est minimal. Nous vous conseillons de vérifier le réseau pendant les périodes d’inactivité (la nuit par exemple).

Est-il possible d’installer IKare dans des environnements spécifiques tels que Windows Server 2003, 2008 ou Red Hat ?2020-06-05T11:14:49+02:00

IKare est disponible sous format ISO pour une installation sur machine virtuelle avec son propre système d’exploitation dédié. Cet ISO est compatible avec les outils de virtualisation standards, tels que VMware, HyperV ou VirtualBox et peut être installé sur des environnements spécifiques compatibles avec ces technologie

Où puis-je obtenir des informations pour installer et configurer IKare ?2019-01-22T11:30:12+01:00

Lors de l’achat de la solution IKare, ITrust vous fournit un guide d’utilisation.

Aller en haut