IKare / Gestion des vulnérabilités

[fusion_builder_container hundred_percent=”no” hundred_percent_height=”no” hundred_percent_height_scroll=”no” hundred_percent_height_center_content=”yes” equal_height_columns=”no” menu_anchor=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” background_color=”” background_image=”https://www.itrust.fr/wp-content/uploads/2018/11/product-ikare-bg.jpg” background_position=”center center” background_repeat=”no-repeat” fade=”no” background_parallax=”none” enable_mobile=”no” parallax_speed=”0.3″ video_mp4=”” video_webm=”” video_ogv=”” video_url=”” video_aspect_ratio=”16:9″ video_loop=”yes” video_mute=”yes” video_preview_image=”” border_size=”” border_color=”” border_style=”solid” margin_top=”” margin_bottom=”” padding_top=”50″ padding_right=”” padding_bottom=”50″ padding_left=””][fusion_builder_row][fusion_builder_column type=”1_6″ layout=”1_6″ spacing=”” center_content=”no” link=”” target=”_self” min_height=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” background_color=”” background_image=”” background_position=”left top” background_repeat=”no-repeat” hover_type=”none” border_size=”0″ border_color=”” border_style=”solid” border_position=”all” padding_top=”” padding_right=”” padding_bottom=”” padding_left=”” dimension_margin=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” last=”no”][/fusion_builder_column][fusion_builder_column type=”1_6″ layout=”1_6″ spacing=”” center_content=”no” link=”” target=”_self” min_height=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” background_color=”” background_image=”” background_position=”left top” background_repeat=”no-repeat” hover_type=”none” border_size=”0″ border_color=”” border_style=”solid” border_position=”all” padding_top=”” padding_right=”” padding_bottom=”” padding_left=”” dimension_margin=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” last=”no”][/fusion_builder_column][fusion_builder_column type=”1_2″ layout=”1_2″ spacing=”” center_content=”no” link=”” target=”_self” min_height=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” background_color=”” background_image=”” background_position=”left top” background_repeat=”no-repeat” hover_type=”none” border_size=”0″ border_color=”” border_style=”solid” border_position=”all” padding_top=”” padding_right=”” padding_bottom=”” padding_left=”” dimension_margin=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” last=”no”][fusion_text]

IKare

IKare est un outil qui automatise la mise en place des meilleurs pratiques de sécurité et du management des vulnérabilités.

Vous obtenez une solution simple de monitoring réseau, ainsi qu’une gestion et un contrôle faciles des principaux facteurs de sécurité. Vous augmentez ainsi la sécurité informatique de 90%. IKare est 10 fois plus efficace qu’un antivirus ou un firewall.[/fusion_text][/fusion_builder_column][fusion_builder_column type=”1_6″ layout=”1_6″ spacing=”” center_content=”no” link=”” target=”_self” min_height=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” background_color=”” background_image=”” background_position=”left top” background_repeat=”no-repeat” hover_type=”none” border_size=”0″ border_color=”” border_style=”solid” border_position=”all” padding_top=”” padding_right=”” padding_bottom=”” padding_left=”” dimension_margin=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” last=”no”][/fusion_builder_column][/fusion_builder_row][/fusion_builder_container][fusion_builder_container hundred_percent=”no” hundred_percent_height=”no” hundred_percent_height_scroll=”no” hundred_percent_height_center_content=”yes” equal_height_columns=”no” menu_anchor=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” background_color=”#589ecf” background_image=”” background_position=”center center” background_repeat=”no-repeat” fade=”no” background_parallax=”none” enable_mobile=”no” parallax_speed=”0.3″ video_mp4=”” video_webm=”” video_ogv=”” video_url=”” video_aspect_ratio=”16:9″ video_loop=”yes” video_mute=”yes” video_preview_image=”” border_size=”” border_color=”” border_style=”solid” margin_top=”” margin_bottom=”” padding_top=”50″ padding_right=”” padding_bottom=”50″ padding_left=””][fusion_builder_row][fusion_builder_column type=”1_1″ layout=”1_1″ spacing=”” center_content=”no” link=”” target=”_self” min_height=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” background_color=”” background_image=”” background_position=”left top” background_repeat=”no-repeat” hover_type=”none” border_size=”0″ border_color=”” border_style=”solid” border_position=”all” padding_top=”” padding_right=”” padding_bottom=”” padding_left=”” dimension_margin=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” last=”no”][fusion_text]Lorsque les vulnérabilités informatiques sont identifiées par une personne malveillante, elles peuvent être exploitées, permettant ainsi d’accéder sans autorisation à un réseau informatique ou à des informations confidentielles, de voler des secrets industriels, d’utiliser à des fins frauduleuses des données personnelles, de paralyser l’activité de l’entreprise et bien d’autres…
Tous les jours, de nouvelles vulnérabilités apparaissent dues à des failles dans les systèmes et applications et à de mauvaises configurations d’équipement. Il est donc indispensable d’agir pour la sécurisation de son SI.[/fusion_text][/fusion_builder_column][/fusion_builder_row][/fusion_builder_container][fusion_builder_container hundred_percent=”no” hundred_percent_height=”no” hundred_percent_height_scroll=”no” hundred_percent_height_center_content=”yes” equal_height_columns=”yes” menu_anchor=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” background_color=”” background_image=”” background_position=”center center” background_repeat=”no-repeat” fade=”no” background_parallax=”none” enable_mobile=”no” parallax_speed=”0.3″ video_mp4=”” video_webm=”” video_ogv=”” video_url=”” video_aspect_ratio=”16:9″ video_loop=”yes” video_mute=”yes” video_preview_image=”” border_size=”” border_color=”” border_style=”solid” margin_top=”50″ margin_bottom=”” padding_top=”” padding_right=”” padding_bottom=”” padding_left=””][fusion_builder_row][fusion_builder_column type=”1_1″ layout=”1_1″ spacing=”” center_content=”no” link=”” target=”_self” min_height=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” background_color=”” background_image=”” background_position=”left top” undefined=”” background_repeat=”no-repeat” hover_type=”none” border_size=”0″ border_color=”” border_style=”solid” border_position=”all” padding_top=”” padding_right=”” padding_bottom=”” padding_left=”” margin_top=”” margin_bottom=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” last=”no”][fusion_content_boxes layout=”clean-vertical” columns=”2″ title_size=”” title_color=”” body_color=”” backgroundcolor=”” icon=”” iconflip=”” iconrotate=”” iconspin=”no” iconcolor=”” icon_circle=”” icon_circle_radius=”” circlecolor=”” circlebordersize=”” circlebordercolor=”” outercirclebordersize=”” outercirclebordercolor=”” icon_size=”25″ icon_hover_type=”” hover_accent_color=”” image=”” image_width=”” image_height=”” link_type=”” link_area=”” link_target=”” icon_align=”left” animation_type=”” animation_delay=”” animation_offset=”” animation_direction=”left” animation_speed=”0.3″ margin_top=”” margin_bottom=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””][fusion_content_box title=”Audit de vulnérabilité automatisé et continu” backgroundcolor=”” icon=”” iconflip=”” iconrotate=”” iconspin=”no” iconcolor=”” circlecolor=”” circlebordersize=”” circlebordercolor=”” outercirclebordersize=”” outercirclebordercolor=”” image=”https://www.itrust.fr/wp-content/uploads/2018/11/IKareCapture1.png” image_width=”268″ image_height=”” link=”” linktext=”Read More” link_target=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=””]

IKare fournit aux organisations une console unique permettant de lancer et gérer la récurrence des scans de vulnérabilité. Le réseau est automatiquement découvert et les vulnérabilités sont remontées en quasi-temps réel puis classées par ordre de criticité selon les standards CVSS. IKare permet une récurrence de scans très élevée, garantissant ainsi l’intégrité et l’imperméabilité de votre réseau au jour le jour.

[/fusion_content_box][fusion_content_box title=”Réduction des risques d’intrusion” backgroundcolor=”” icon=”” iconflip=”” iconrotate=”” iconspin=”no” iconcolor=”” circlecolor=”” circlebordersize=”” circlebordercolor=”” outercirclebordersize=”” outercirclebordercolor=”” image=”https://www.itrust.fr/wp-content/uploads/2018/11/IKareCapture3.jpg” image_width=”615″ image_height=”300″ link=”” linktext=”Read More” link_target=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=””]

Fruit de l’expérience de nos consultants en tests d’intrusion, un scanner unique développé par ITrust détecte les actifs de votre réseau, les services associés, les ports ouverts, et remonte les failles de sécurité liées au non-respect des bonnes pratiques de sécurité. IKare détecte les mots de passe par défaut ou encore les clés de chiffrements faibles et garanti ainsi un haut niveau de sécurité en préservant votre système d’information des menaces les plus fréquentes.

[/fusion_content_box][fusion_content_box title=”Une console d’administration simple et intuitive” backgroundcolor=”” icon=”” iconflip=”” iconrotate=”” iconspin=”no” iconcolor=”” circlecolor=”” circlebordersize=”” circlebordercolor=”” outercirclebordersize=”” outercirclebordercolor=”” image=”https://www.itrust.fr/wp-content/uploads/2018/11/IKareCapture4.jpg” image_width=”422″ image_height=”237″ link=”” linktext=”Read More” link_target=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=””]

IKare facilite pour les RSSI la gestion de la sécurité et la collaboration avec les équipes techniques. Les tableaux de bords et rapports s’adaptent aux différentes strates de l’entreprise, du top management aux techniciens, permettant ainsi à chacun d’accéder au niveau de détail qui lui correspond.

[/fusion_content_box][fusion_content_box title=”Gestion simplifiée de groupes virtuels ou Business Units réparties géographiquement ” backgroundcolor=”” icon=”” iconflip=”” iconrotate=”” iconspin=”no” iconcolor=”” circlecolor=”” circlebordersize=”” circlebordercolor=”” outercirclebordersize=”” outercirclebordercolor=”” image=”https://www.itrust.fr/wp-content/uploads/2018/11/IKareCapture2.jpg” image_width=”615″ image_height=”300″ link=”” linktext=”Read More” link_target=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=””]

IKare permet aux organisations de créer et organiser très simplement des groupes virtuels, par exemple des serveurs qui répondent à la même fonction (DMZ, Messagerie, Marketing, Compta,…), et facilite ainsi la gestion de réseaux complexes. De même, les Business Units réparties géographiquement peuvent être gérées individuellement et suivies en central par la Direction des SI.

[/fusion_content_box][/fusion_content_boxes][/fusion_builder_column][/fusion_builder_row][/fusion_builder_container][fusion_builder_container hundred_percent=”no” hundred_percent_height=”no” hundred_percent_height_scroll=”no” hundred_percent_height_center_content=”yes” equal_height_columns=”no” menu_anchor=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” background_color=”” background_image=”” background_position=”center center” background_repeat=”no-repeat” fade=”no” background_parallax=”none” enable_mobile=”no” parallax_speed=”0.3″ video_mp4=”” video_webm=”” video_ogv=”” video_url=”” video_aspect_ratio=”16:9″ video_loop=”yes” video_mute=”yes” video_preview_image=”” border_size=”” border_color=”” border_style=”solid”][fusion_builder_row][fusion_builder_column type=”1_1″ layout=”1_1″ spacing=”” center_content=”no” link=”” target=”_self” min_height=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” background_color=”” background_image=”” background_position=”left top” background_repeat=”no-repeat” hover_type=”none” border_size=”0″ border_color=”” border_style=”solid” border_position=”all” padding_top=”” padding_right=”” padding_bottom=”” padding_left=”” dimension_margin=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” last=”no”][fusion_title margin_top=”” margin_bottom=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” size=”2″ content_align=”left” style_type=”default” sep_color=””]Bénéfices de la solution[/fusion_title][fusion_checklist icon=”fa-check” iconcolor=”” circle=”” circlecolor=”” size=”15px” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””][fusion_li_item icon=””]

Faites chuter votre exposition aux risques informatiques : La mise en place de la solution IKare réduit jusqu’à 90% le taux de vulnérabilité informatique de l’entreprise

[/fusion_li_item][fusion_li_item icon=””]

Mettez-vous à niveau avec les meilleures pratiques de sécurité : les outils classiques de type firewall et antivirus ne sont pas suffisants pour garantir un niveau de sécurité optimal. Une politique de Vulnerabilty Management couplée à la gestion des bonnes pratiques permet d’imperméabiliser le réseau informatique d’une entreprise

[/fusion_li_item][fusion_li_item icon=””]

Automatisez vos processus d’analyse de vulnérabilités : La solution IKare permet une automatisation totale des actions entreprises pour déployer la politique de sécurité

[/fusion_li_item][fusion_li_item icon=””]

Procurez à votre management des outils de décision et d’action : IKare transforme des informations techniques éparpillées, parcellaires et fragmentées, en tableaux de bord détaillés et présentés de manière managériale, décisionnaire et actionnable. De plus, le caractère automatique de la détection des vulnérabilités par IKare permet au management de contrôler le résultat des actions prises en réparation et en prévention des failles de sécurité

[/fusion_li_item][fusion_li_item icon=””]

Variabilisez et faites chuter vos coûts opérationnels : l’absence de perturbation de la production lors du scan sécurité, la meilleure utilisation des infrastructures de sécurité informatique et la baisse des primes d’assurance de la production et des opérations, permettent de réduire les coûts opérationnels

[/fusion_li_item][fusion_li_item icon=””]

Gagnez du temps sur le déploiement et votre exploitation : gain de temps sur l’installation et la mise à jour de la solution, sur les déploiements à grande échelle et multi-sites, en cas d’évolution de la  base informatique physique, d’évolution des applications informatiques, d’introduction de nouvelles applications ou encore lors des ajustements du nombre d’adresses IP.

[/fusion_li_item][fusion_li_item icon=””]

Mettez-vous en complète conformité réglementaire : l’Ordonnance du 26 aout 2011 (Loi Escoffier) stipule « en cas de faille et de violation de données à caractère personnel, le fournisseur  de services devra notifier l’existence de cette faille à la CNIL et potentiellement aux personnes intéressées », ce qu’il peut éviter s’il détecte par avance les failles avec une solution de scan de vulnérabilités.

[/fusion_li_item][/fusion_checklist][/fusion_builder_column][/fusion_builder_row][/fusion_builder_container][fusion_builder_container hundred_percent=”no” hundred_percent_height=”no” hundred_percent_height_scroll=”no” hundred_percent_height_center_content=”yes” equal_height_columns=”no” menu_anchor=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” background_color=”” background_image=”” background_position=”center center” background_repeat=”no-repeat” fade=”no” background_parallax=”none” enable_mobile=”no” parallax_speed=”0.3″ video_mp4=”” video_webm=”” video_ogv=”” video_url=”” video_aspect_ratio=”16:9″ video_loop=”yes” video_mute=”yes” video_preview_image=”” border_size=”” border_color=”” border_style=”solid” margin_top=”” margin_bottom=”” padding_top=”” padding_right=”” padding_bottom=”” padding_left=””][fusion_builder_row][fusion_builder_column type=”1_1″ layout=”1_1″ spacing=”” center_content=”no” link=”” target=”_self” min_height=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” background_color=”” background_image=”” background_position=”left top” background_repeat=”no-repeat” hover_type=”none” border_size=”0″ border_color=”” border_style=”solid” border_position=”all” padding_top=”” padding_right=”” padding_bottom=”” padding_left=”” dimension_margin=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” last=”no”][fusion_title margin_top=”” margin_bottom=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” size=”2″ content_align=”left” style_type=”default” sep_color=””]

Modèles

[/fusion_title][/fusion_builder_column][fusion_builder_column type=”1_6″ layout=”1_6″ spacing=”” center_content=”no” link=”” target=”_self” min_height=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” background_color=”” background_image=”” background_position=”left top” background_repeat=”no-repeat” hover_type=”none” border_size=”0″ border_color=”” border_style=”solid” border_position=”all” padding_top=”” padding_right=”” padding_bottom=”” padding_left=”” dimension_margin=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” last=”no”][/fusion_builder_column][fusion_builder_column type=”2_3″ layout=”2_3″ spacing=”” center_content=”no” link=”” target=”_self” min_height=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” background_color=”” background_image=”” background_position=”left top” background_repeat=”no-repeat” hover_type=”none” border_size=”0″ border_color=”” border_style=”solid” border_position=”all” padding_top=”” padding_right=”” padding_bottom=”” padding_left=”” dimension_margin=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” last=”no”][fusion_text]

IKare est fournit sous forme de machine virtuelle pour le déploiement interne et/ou comme un service pour effectuer des scans à la demande depuis les infrastructures d’ITrust
IKare est fournit sous 3 modèles :

  • IKare on premise – déploiement sur site
  • IKare cloud – scans depuis le cloud en mode SaaS
  • IKare managé – IKare + un ingénieur

[/fusion_text][/fusion_builder_column][fusion_builder_column type=”1_6″ layout=”1_6″ spacing=”” center_content=”no” link=”” target=”_self” min_height=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” background_color=”” background_image=”” background_position=”left top” background_repeat=”no-repeat” hover_type=”none” border_size=”0″ border_color=”” border_style=”solid” border_position=”all” padding_top=”” padding_right=”” padding_bottom=”” padding_left=”” dimension_margin=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” last=”no”][/fusion_builder_column][fusion_builder_column type=”1_2″ layout=”1_2″ spacing=”” center_content=”no” link=”” target=”_self” min_height=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” background_color=”” background_image=”” background_position=”left top” background_repeat=”no-repeat” hover_type=”none” border_size=”0″ border_color=”” border_style=”solid” border_position=”all” padding_top=”” padding_right=”” padding_bottom=”” padding_left=”” dimension_margin=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” last=”no”][fusion_button link=”https://www.itrust.fr/demander-un-devis/” title=”” target=”_self” link_attributes=”” alignment=”center” modal=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” color=”default” button_gradient_top_color=”” button_gradient_bottom_color=”” button_gradient_top_color_hover=”” button_gradient_bottom_color_hover=”” accent_color=”” accent_hover_color=”” type=”” bevel_color=”” border_width=”” size=”” stretch=”default” shape=”” icon=”” icon_position=”left” icon_divider=”no” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=””]Obtenir un devis[/fusion_button][/fusion_builder_column][fusion_builder_column type=”1_2″ layout=”1_2″ spacing=”” center_content=”no” link=”” target=”_self” min_height=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” background_color=”” background_image=”” background_position=”left top” background_repeat=”no-repeat” hover_type=”none” border_size=”0″ border_color=”” border_style=”solid” border_position=”all” padding_top=”” padding_right=”” padding_bottom=”” padding_left=”” dimension_margin=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” last=”no”][fusion_button link=”http://license.itrust.fr/fr/index.html” title=”” target=”_self” link_attributes=”” alignment=”center” modal=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” color=”custom” button_gradient_top_color=”#78c7f1″ button_gradient_bottom_color=”#78c7f1″ button_gradient_top_color_hover=”#c1def2″ button_gradient_bottom_color_hover=”#c1def2″ accent_color=”#1172c1″ accent_hover_color=”#1172c1″ type=”” bevel_color=”” border_width=”” size=”” stretch=”default” shape=”” icon=”” icon_position=”left” icon_divider=”no” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=””]Télécharger la version gratuite[/fusion_button][/fusion_builder_column][/fusion_builder_row][/fusion_builder_container]