fbpx
FAQ2022-08-09T11:09:55+02:00

Questions fréquentes

Comment sont opérées les mises à jour logicielles et systèmes ?2020-11-18T11:18:16+01:00

Nous nous engageons au cours d’un année à publier une dizaine releases dont : 1 Majeure (incluant des fonctionnalités avancées et nouvelles, généralement en décembre), 2 Mineures (incluant des fonctionnalités nouvelles), 5 à 7 version correctives (résolution de bogues, mise à jour de plugin, etc …).

Les mises à jour sont effectuées régulièrement et automatiquement. elles sont incluses dans la licence.

Est-il possible d’avoir accès à la journalisation système du serveur IKare ? (envoi de logs)2020-06-05T13:08:44+02:00

Oui, Le menu d’administrateur du serveur IKare vous permet de rediriger les logs vers un collecteur de logs.

Quelles sont les informations nécessaires à posséder avant l’installation d’IKare ?2020-06-05T13:07:42+02:00

Le logiciel étant fourni sous ISO, un préalable serait d’avoir des notions sur la gestion de machines virtuelles et un connaissance des paramètre réseaux sur lequel IKare sera installé.

Le guide d’installation est disponible ici.

Es ce possible d’avoir accès à la journalisation système du serveur IKare ?2020-06-05T11:47:29+02:00

Oui, Le menu d’administrateur du serveur IKare vous permet de rediriger les logs vers un collecteur de log

Es ce possible d’avoir accès à la journalisation système du serveur IKare ?2020-06-05T11:40:50+02:00

Oui, Le menu d’administrateur du serveur IKare vous permet de rediriger les logs vers un collecteur de logs.

Le logiciel IKare est il certifié ou labellisé ?2020-06-05T11:35:49+02:00

Oui, Ikare est labellisé par le gouvernement français « France Cybersécurité« . Il est utilisé dans des environnement extrêmement critiques et soumis à certification militaire et défense.

IKare est en cours de certification CSPN et devrait être labellisé en Août 2020.

Le code source est de plus régulièrement audité par les consultants sécurité d’ITrust Redteam, par des audits intrusifs, des audits de code et de configuration. L’OS est sécurisé selon les meilleures pratiques de durcissement recommandées par NIST de l’ENISA et de l’ANSSI.
Les modules de chiffrements utilisés sont certifiés par l’ANSSI. Nous tenons à disposition de nos clients les rapports d’audit et de certification sur simple demande. Nous autorisons nos clients à auditer le produit et des parties de code.

Nous attachons une importance capitale à la souveraineté de nos produits et à leur sûreté.

 

 

Comment sont stockées les donnés utilisateur sur le serveur Ikare ? (conformité RGPD)2020-06-05T11:27:41+02:00

Les comptes sont stockés dans une base de donné de manière chiffrée grâce fonction de hachage utilisant un algorithme AES 256.

Quel sont les flux à autoriser sur un Firewall pour que le serveur IKare fonctionne ?2020-06-05T11:26:06+02:00

Les ports 443 (https) vers le serveur de licence ( contacter le support pour avoir son IP) et 873 (rsync) vers rsync://feed.openvas.org doivent être autoriser pour assurer la maintenance et les mise à jour des derniers plugins de détection

Est-il normal que le serveur IKARE ait un accès internet ?2020-06-05T11:24:48+02:00

La communication avec le serveur de licence d’ITrust se fait au travers d’internet, elle permet d’assurer les mise à jour du logiciel et la vérification de la license. Bien entendu cette communication peut se faire au travers d’un proxy http.

Pour les environnements « Défense » une solution locale interne à l’entreprise est proposée afin d’éviter les communications externes.

Est il possible de s’authentifier sur IKare au travers d’un identifiant externe ?2020-06-05T11:16:21+02:00

IKare intègre nativement un connecteur Shibboleth permettant gérer les authentification. Le connecteur AD et LDAP sont prévus dans la roadmap de développement.

Si je veux revendre le produit en OEM, est-il possible d’afficher le logo de mon entreprise au lieu de celui d’IKare ?2020-06-05T11:17:49+02:00

Oui IKare ne permet pas de personnaliser les rapports au nom de votre société pour utiliser notamment le produit en marque blanche.

Nous sommes un fournisseur de services, pouvons-nous utiliser IKare ?2020-06-05T11:20:09+02:00

Oui, comme un MSSP ou VAR ou MDR, vous pouvez vous servir d’IKare comme un service à vos clients. Sans ce cas vous la facturation est réalisée à l’utilisation après l’achat d’une première licence.

Ikare peut aussi être utilisé en mode consultant pour des audits ponctuels avec un ordinateur portable.

IKare est-il une marque d’ITrust ?2019-01-22T11:07:47+01:00

Oui, IKare est conçu et commercialisé par ITrust.

Où puis-je trouver un accord de licence de l’utilisateur final ?2020-06-05T11:08:02+02:00

Les EULA (cgv et cgu) sont affichés lors de la première utilisation d’IKare.

Comment puis-je signaler des erreurs ou des bugs ?2020-06-05T11:09:08+02:00

Vous pouvez rapporter des erreurs ou des bugs à support-ikare@itrust.f

Quel est l’identifiant unique utilisé pour l’affectation d’une adresse IP avec le protocole DHCP ?2019-01-22T11:15:50+01:00

Si il y a une résolution de nom inverse, la machine sera identifiée par son nom DNS (et bientôt en NETBIOS).

Quelles informations s’affichent lorsque IKare découvre une application inconnue (base de données, système de gestion de contenus) ?2019-01-22T11:08:49+01:00

Dans la plupart des cas, IKare trouve le nom du service et de sa version.

IKare utilise t-il des normes pour évaluer les vulnérabilités ?2019-01-22T11:09:06+01:00

Oui, IKare est basé sur la norme CVSS V2 notation internationale de base.

Dans quel but vérifie-t-on la sécurité locale (aussi appelé scan authentifié) ?2019-01-22T11:18:12+01:00

Le scan authentifié permet à IKare de se connecter à des postes de travail ou serveurs comme un utilisateur afin d’obtenir plus d’informations. Par exemple, les services non exposés, établissement d’une liste exhaustive des vulnérabilités du système, etc…

Pour les environnements Microsoft, la connexion utilise le protocole WMI et le compte de domaine permet de lire des bases de registres. Pour les environnements Unix, la connexion utilise le protocole SSH et l’utilisateur peut lire la liste des paquets installés (selon la version: rpm, dpkg…).

Que se passe t’il quand IKare détecte des vulnérabilités ?2019-01-22T11:19:28+01:00

Pour chaque vulnérabilité identifiée, IKare fournit des informations détaillées, y compris les informations d’hôte, adresse IP, nom de domaine et le système d’exploitation. IKare classe les vulnérabilités par criticité, leur donne un score et des informations pour atténuer ou remédier. Les rapports d’IKare peuvent être personnalisés et adaptés au profil par l’administration du compte utilisateur.

Combien de vulnérabilités IKare peut-il détecter ?2020-06-05T11:06:49+02:00

IKare scanne plus de 37 000 vulnérabilités et failles sur des centaines d’applications et de systèmes d’exploitation sur tous les assets qui ont une pile IP (Internet Protocol)

Qu’est-ce que la découverte de réseau ?2019-01-22T11:11:17+01:00

La découverte du réseau consiste à identifier tous les actifs inclus dans le réseau (par exemple, les postes de travail, ordinateurs portables, serveurs, imprimantes …), les ports ouverts et les applications fonctionnant sur ces actifs.

Dans un environnement militaire, où la découverte et le port d’audit sont interdits, quel est l’impact pour IKare ?2019-01-22T11:20:37+01:00

IKare utilise Nmap pour la découverte et le port d’audit. Nmap est une partie essentielle de la solution et ne peut pas être enlevée. Cependant, vous pouvez contacter l’équipe de vente pour un développement spécifique qui pourrait remplacer cet élément par un autre.

Quels sont les formats de rapports IKare ?2019-01-22T11:12:09+01:00

Les rapports sont exportés au format PDF, CSV et XML.

Puis-je personnaliser les scans ?2019-01-22T11:22:33+01:00

Vous pouvez décider quels biens vous souhaitez scanner, les intervalles de temps et la date des analyses. Vous pouvez également définir le nombre de balayages parallèles et l’exhaustivité (nombre de ports audités).

Comment puis-je utiliser des groupes virtuels ?2019-01-22T11:24:02+01:00

Les groupes virtuels permettent aux responsables informatiques de diviser le réseau en segments afin de faciliter les opérations. Lorsque vous définissez des groupes, il est important de garder à l’esprit la notion d’héritage. La plage d’adresses IP des sous-groupes doit être inclue dans la plage d’adresses IP du groupe principal. Les sous-groupes héritent des paramètres principaux du groupe. Ils ne sont autorisés à changer les valeurs que pour les rendre plus restrictives. Vous pouvez regarder la vidéo d’introduction d’IKare pour une utilisation optimale du produit.

IKare impacte-t-il le réseau lors du scan ?2019-01-22T11:25:48+01:00

IKare a été conçu pour minimiser à la fois la durée de l’analyse et l’utilisation de la bande passante réseau. Par conséquent, son impact sur le réseau est minimale. D’ailleurs, si IKare détecte une dégradation de performances de réseau pendant le balayage, on réduit la vitesse du balayage. Nous vous conseillons de vérifier le réseau pendant les périodes d’inactivité (la nuit par exemple).

Est-il possible d’installer IKare dans des environnements spécifiques tels que Windows Server 2003, 2008 ou Red Hat ?2020-06-05T11:14:49+02:00

IKare est disponible sous format ISO pour une installation sur machine virtuelle avec son propre système d’exploitation dédié. Cet ISO est compatible avec les outils de virtualisation standards, tels que VMware, HyperV ou VirtualBox et peut être installé sur des environnements spécifiques compatibles avec ces technologie

Où puis-je obtenir des informations pour installer et configurer IKare ?2019-01-22T11:30:12+01:00

Lors de l’achat de la solution IKare, ITrust vous fournit un guide d’utilisation.

Dois-je me mettre à la nouvelle version ?2019-01-22T11:52:36+01:00

Absolument, les nouvelles versions incluent de nombreuses améliorations. Dans la version payante celle-ci se fait de manière automatique.

Aller en haut