SlideShare une entreprise Scribd logo
Créé par :
LEADING EUROPEAN VULNERABILITY ANALYSIS AND SECURITY MONITORING TOOL
Comprendre la globalité de vos enjeux de sécurité est toujours un processus long,
coûteux à mettre en œuvre et difficile à gérer, surtout lorsqu’on connait la variété des
ressources et des menaces qui y sont associées.
IKare automatise la mise en place des meilleures pratiques de sécurité et du
management des vulnérabilités. L’outil vous fournit à la fois une solution simple
de monitoring réseau, ainsi qu’une gestion et un contrôle faciles des principaux
facteurs de sécurité. Vous augmentez ainsi la sécurité informatique de 90%,
l’outil est 10 fois plus efficace qu’un antivirus ou un firewall.
Sa grande puissance d’analyse et de traitement des données lui permet de croiser
l’information pour une meilleure protection de votre réseau. Il génère des rapports de
sécurité d’une grande précision. Tous les services sont intégrés dans une seule
interface, ce qui permet de fournir la même information adaptée aux besoins
spécifiques de chaque utilisateur, qu’il soit ingénieur ou manager.
La sécurité informatique comme service
L’approche IKare est de permettre aux entreprises d’atteindre une sécurité optimale
tout en automatisant leur gestion des vulnérabilités et en réduisant leurs coûts.
Utilisant les avantages du mode SaaS (Software as a Service), IKare combine des
services performants avec un modèle de prestation sur mesure.
GESTION DES VULNÉRABILITÉS
IKare automatise les processus de gestion et contrôle des vulnérabilités dans toute
l'organisation. Ainsi quelle que soit la taille de votre organisation, IKare vous permet
de garder le contrôle et de gérer efficacement la sécurité de votre réseau.
MONITORING SECURITE
IKare est un outil entièrement automatisé pour la sécurité et l’évaluation de la
vulnérabilité qui permet de basculer automatiquement :
D'un mode «Photo» (audit de sécurité informatique éclair fait chaque année à une
date spécifique), à un mode «Vidéo» (suivi de votre niveau de sécurité informatique
en temps réel), et d'effectuer une synthèse des rapports automatisés, y compris des
rapports synthétiques dédiés aux entreprises.
IKare évolue tous les jours grâce à l’expérience des ingénieurs en sécurité
informatique d’ITrust. Ils alimentent en temps réel une base de données de scénarios
en tests de sécurité et de vulnérabilité.
Ces nouveaux tests sont ensuite transférés à nos clients automatiquement : c’est le
même principe qu’avec les bases de données de signatures antivirus. Ces mises à
jour quotidiennes vous assurent le meilleur niveau de sécurité grâce à la base de
connaissance des violations et des alertes de sécurité antérieures ainsi que des
différents scénarios d'intrusion répertoriés par nos équipes.
1.
Découverte
réseau
2.
Evaluation
3. Priorisez
les
menaces
4.
Reporting
5.
Correction
BEST PRACTICES
“Les anti-virus ne sont plus efficaces
pour répondre aux nouvelles menaces.
Maintenir un bon niveau de sécurité en
évitant les mots de passe par défaut et
en surveillant les vulnérabilités reste la
meilleure pratique de sécurité actuelle
pour les PMEs.”
Herve Schauer,
Consultant en Sécurité Expert
AUTOMATISEZ LES PROCESS
de gestion des vulnérabilités
“Pour un cybercriminel, les vulné-
rabilités de votre réseau sont des
atouts de grandes valeur (ou en
d’autres mots des portes ouvertes).
Exposées, ces failles peuvent être
exploitées par un pirate qui accèdera
sans autorisation à votre réseau. Vos
informations confidentielles sont alors
en danger face aux individus aux
intentions malveillantes : vols d’infor-
mations confidentielles, vol d’identités,
paralysie de l’entreprise etc.
Chaque jour, de nouvelles failles
apparaissent dans votre système
d’information. Problème logiciel, erreur
humaine, les origines peuvent être
diverses. Plus complexe et vaste est
votre réseau, plus exposé il sera à ce
genre d’anomalies génératrices de
vulnérabilités.
Les problèmes de vulnérabilités con-
cernent toutes les organisations, ce qui
en rend le management indispen-
sable”.
Source:
“La gestion des vulnérabilités
pour les nuls”
RECOMPENSES
Une solution de sécurité primée :
Développée avec l’aide de la région :
TECHNOLOGIE
Le «Open Vulnerability Assessment System» (OpenVAS) est
un ensemble de plusieurs services et outils offrant à la fois un
balayage de vulnérabilités complet et une solution de gestion
des vulnérabilités. Le scanner de sécurité est accompagné d’un
flux constant de mises à jour qui améliorent quotidiennement
votre protection avec les retours des derniers tests de
vulnérabilité de réseau.
En tant que consultants en sécurité, nous utilisons notre
expérience sur le terrain en réunissant les meilleures pratiques
de sécurité dans un seul outil facile à utiliser. En effet, IKare
comprend à la fois un scanner de contrôle de la sécurité et un
scanner vulnérabilité. Cette technologie unique améliore la
précision de la détection de failles de sécurité et réduit les faux
positifs.
Un puissant scanner et outil de supervision
IKare est un scanner léger, son fonctionnement n’impacte pas
la rapidité de vos systèmes et donne à l’utilisateur une vision en
temps réel de la sécurité sur son réseau. Cette technologie est
développée dans notre laboratoire par des ingénieurs en
charge des tests d’intrusion ; elle permet de cibler efficacement
les failles.
Conçu uniquement pour effectuer des audits internes à l'origine,
le scanner automatise à présent un grand nombre de scripts:
Netbios, LDAP, SNMP, FTP, NFS, MSSQL, MySQL, Oracle...
Désormais, sa technologie lui permet aussi d’opérer sur des
serveurs externes (HTTP, SSL, webapps, DNSn SMTP,
SSH…).
Le système d’IKare est différent des autres solutions de
préventions des vulnérabilités, car il possède une mémoire
évolutive. C’est-à-dire, qu’à chaque nouveau scan, il fournit un
état comparatif des résultats qui permet un suivi en temps réel
de la sécurité.
IKare inclut les caractéristiques suivantes :
DECOUVERTES DES ACTIFS RESEAU
La sécurisation d’une infrastructure commence par
l’identification de tous les périphériques et applications au sein
de votre réseau. Grâce à son puissant scanner, IKare découvre
automatiquement la plupart des périphériques et applications, y
compris les firewalls, les serveurs, les systèmes d'exploitation
de bureau, les imprimantes, les appareils sans fil, ainsi que de
nombreux autres éléments.
MONITORING SECURITE
Vous pourrez vérifier en un seul coup d’œil la conformité de
votre réseau aux «Best Practices» de sécurité. IKare est
proactif et identifiera même les menaces les plus récentes
grâce à une large base de connaissances en vulnérabilité,
constamment mise à jour par une grande communauté
d’experts en sécurité informatique.
GESTION DES VULNÉRABILITÉS
Simplifiez et automatisez votre gestion des vulnérabilités en
utilisant un scanner de vulnérabilité de confiance (OpenVas).
IKare détecte avec précision les vulnérabilités de votre réseau.
Scanner d'application Web. Pour automatiser le contrôle de la
sécurité de vos applications Web.
L’implémentation d’IKare permet de réduire de 90% la
vulnérabilité du réseau sur lequel il est déployé. 90% est aussi
le taux de succès de nos tests d’intrusion (Audit) chez nos
clients. IKare permet d’identifier et de corriger ces failles.
Top 10 des failles dans les
entreprises
Couvertes
par IKare
Systèmes trop verbeux

Mots de passe faibles

Permissions et droits

Confiance interdomaine

Base de données avec mot de passe
par défaut

Serveurs DNS trop verbeux

Partages de fichiers cononfidentiels

Protocoles non chiffrés ou mal
configurés

Serveurs de développement ou à
l’abandon

Vulnérabilités connues non corrigées

CARACTERISTIQUES
ITRUST SECURITY METRICS
Le label ITrust atteste du niveau de sécurité élevé de votre
infrastructure à vos clients et partenaires. C'est une preuve
de vos efforts pour maintenir un haut niveau de sécurité.
ANALYSE DES MENACES
Les rapports générés par IKare fournissent à la fois un
résumé et une analyse détaillée de toutes les vulnérabilités.
Cela inclut leurs descriptions, le niveau de risque, le score
CVSS, et les solutions connues afin de remédier à ces failles.
La technologie ITrust est capable d’identifier la totalité
des failles connues à ce jour.
Taux de couverture du top 10 des vulnérabilités
par type de technologie
Non-intrusif
Grâce à sa technologie, le scanner d’IKare n’a aucun effet
négatif sur les ressources des clients, son algorithme a été
conçu pour n’utiliser qu’une faible bande passante.
IKare n’utilise pas d’agents et il est inutile d’en installer, car
le système IP est détecté et analysé chaque fois que son
comportement se modifie.
Software as a Service
Il n’y a rien à installer pour les scans externes et il suffit de
quelques minutes pour installer le serveur virtuel IKare en
interne. Le mode SaaS offre également de nombreux
avantages économiques et il n’y a aucun coût supplé-
mentaire ;
 Faibles coûts d’exploitation et de fonctionnement ;
 Coûts fixe sur la sécurité informatique ;
 Réduire les frais liés aux assurances.
Déploiement global
 Évaluation de la sécurité sur les réseaux géographiques
étendus ;
 Détection de changements inappropriés sur les réseaux ;
 La politique sur les différentes bases de connaissances
et l’amélioration des produits est ouverte et globale ;
 La vérification du réseau se fait en quasi-temps réel,
grâce à la grande fréquence des scans ;
 De 1 à 6 heures pour être en conformité avec la
règlementation ;
 Conformité avec le package Telecom Européen, SoX,
Bâle III et ISO 27001 ;
 Pas d’interruption de la production pendant le scan.
Identifiez les failles faciles à exploiter
IKare vous garantit le respect des meilleures pratique de
sécurité sur votre réseau grâce à sa recherche proactive
des failles de sécurité (exemple : partage avec faible
restrictions).
AVANTAGES
 Son puissant algorithme écarte les faux positifs pour
mieux détecter les comportements suspects sur votre
réseau, derrière lesquels se cache peut être un virus
encore inconnu ;
 Respect de la vie privé (CNIL) ;
 La détection des vulnérabilités devient de plus en plus
fiable ;
 Audit de vulnérabilité en temps réel.
Détectez les changements suspects
 Le scan détecte les changements inappropriés sur le
réseau en comparant les données avec celui fait
précédemment (exemple : un nouvel utilisateur devient
administrateur) ;
 Identification des zones de responsabilité ;
 Alertes de sécurité ;
 Evolution du niveau de sécurité.
Analysez les failles de sécurité
 Les rapports d’IKare fournissent à la fois des résumés et
des analyses détaillées pour faciliter et accélérer la
remédiation ;
 Management des Business Units ;
 Identification active des problèmes de sécurité ;
 Les groupes virtuels permettent d’avoir une vision claire
de la sécurité.
Gestion des vulnérabilités centralisée
 Reporting automatique et centralisé des scans ;
 Une administration consolidée à la fois interne et
externe ;
 Tableau de bord simple et dynamique ;
 Solution de cartographie du réseau avec recherche
automatique des périphériques ;
 Accès utilisateur ou que vous soyez ;
 Possibilité d’exportation des rapports.
Automatisation
 Programmez vos scans et vos balayages réseau ;
 Mises à jour automatiques d’IKare ;
 Remédiation des tickets automatisée ;
 ITrust vous fournit un outil de scan facile à prendre en
main pour votre réseau.
Le temps de déploiement moyen est de seulement 10
minutes.
Protocoles testés
 Databases (MYSQL, oracle, MSSQL)
 SSL/TLS and certificate X509
 RPC (DCE and UNIX)
 DNS (on UDP et TCP)
 Finger, FTP, LDAP
 http (méthodes relais inverses et WeBapps )
 Netbios (datashare, users on SMB et RPC)
 NTP, Pop 3, telnet
 Small services (chargen, echo…) SMTP, SNMP, SSH
Précision
 Une base de connaissance compréhensive des
vulnérabilités comportant des milliers de tests ;
 Audit basé sur moteur d'analyse avec des techniques de
balayage non intrusives ;
 Balayage interne et externe offre une vue à 360 degrés
sur les vulnérabilités du réseau ;
 Analyses configurables pour les audits personnalisés ;
 Empreintes digitales uniques pour plus de 2.000
systèmes d'exploitation, d’applications et protocoles.
Reporting
 Des rapports personnalisables pour un reporting à la
demande – différenciez vos rapports par unité d'affaires
pour une meilleure lisibilité ;
 Mise en exergue automatique des tendances et rapport
différencié (compare à votre historique de scans) ;
 Rapports de remédiation: analyse des tendances de
vulnérabilité par matériel, utilisateur et type de failles ;
 Rapport de niveau pour les décideurs ;
 Génération et distribution automatisée des rapports ;
 Plusieurs options d’exportation des rapports.
Evolutivité
 La technologie SaaS vous permet d’effectuer des scans
globaux sans installation matérielle supplémentaire ;
 Scans rapides aux travers de différentes sondes IKare ;
 Possibilité de définir des groupes d’utilisateurs, etc. pour
mieux s’adapter à votre entreprise ;
 Chiffrement de vos données ;
 Adaptez IKare à la structure hiérarchique de votre
organisation grâce à sons système de permissions
complet et facile d’utilisation.
Interopérabilité
 API XML extensible ;
 Comptabilité d’installation avec d’autres SIM ou solutions
de Help Desk ;
 Supporte le format standard CVSS (Common
Vulnerability Scoring System) ;
 Supporte le format OVAL (Open Vulnerability
Assessment Language).
Support/Maintenance
 Support client en direct 24x7x365 ;
 Mises à jour et amélioration quotidiennes IKare géré
automatiquement par ITrust ;
 Formation en ligne continuelle des utilisateurs ;
 Formations techniques et ateliers de certification.
Prix
Abonnement annuel: nombre de scan illimité d’un nombre
prédéfini de périphériques IP. C’est la solution idéale pour
l'évaluation de la sécurité régulière des éléments de votre
réseau.
AVANTAGES
Livraison
IKare est livré sous forme de SaaS (Software as a Service).
C'est-à-dire en logiciel de service, qu’il soit en interne ou
externe.
Il est également disponible au format Cloud sur les
serveurs d’ITrust. A partir d'une image ISO, IKare est
immédiatement déployé sur une infrastructure existante et
est opérationnel en quelques minutes seulement. IKare est
par la suite accessible via un simple navigateur, depuis la
plateforme de votre choix à faible coût.
 Pas d'agent à installer ;
 Mise en réseau automatique avec découverte des
applications ;
 Impact minimal sur la bande passante ;
 Prêt-à-brancher à sur votre réseau via API XML-RPC ;
 Livraison virtuelle ou physique au choix.
Le label de sécurité ITrust
Notre Label établit de façon indépendante la sécurité de
votre système d'information, selon des critères objectifs et
des normes internationales.
L'affichage de ce label est un critère de réassurance. Il
rassure vos clients sur l’aspect sécurisé qu’il y a à travailler
avec vous, en comparaison avec d’autres entreprises
n’ayant pas cette démarche.
Contact
Email : sales@itrust.fr
Tél. : +33 (0)567.346.780
Adresse : ITrust, 55 avenue l’Occitane
31670 Labège Cedex, France
www.itrust.fr
www.ikare-monitoring.com

Contenu connexe

Tendances

Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleGeneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Jean NETRY-VALERE
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
ITrust - Cybersecurity as a Service
 
SplunkLive! Paris 2015 - ICDC
SplunkLive! Paris 2015 - ICDCSplunkLive! Paris 2015 - ICDC
SplunkLive! Paris 2015 - ICDC
Splunk
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
ITrust - Cybersecurity as a Service
 
Quick Sales Guide Sécurité 2018
Quick Sales Guide Sécurité 2018Quick Sales Guide Sécurité 2018
Quick Sales Guide Sécurité 2018
Zyxel France
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
ColloqueRISQ
 
Deploiement du controleur virtuel de point d’acces cisco
Deploiement du controleur virtuel de point d’acces ciscoDeploiement du controleur virtuel de point d’acces cisco
Deploiement du controleur virtuel de point d’acces cisco
Mame Cheikh Ibra Niang
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
IBM France PME-ETI
 
Définir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsDéfinir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuels
Roland Kouakou
 
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
☁️Seyfallah Tagrerout☁ [MVP]
 
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiSolution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Audience
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
Sebastien Gioria
 
Aligner votre sécurité avec vos processus métiers
Aligner votre sécurité avec vos processus métiersAligner votre sécurité avec vos processus métiers
Aligner votre sécurité avec vos processus métiers
AlgoSec
 
Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018
African Cyber Security Summit
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
Paulin CHOUDJA
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
Kyos
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
CHAOUACHI marwen
 
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESPRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
TelecomValley
 
Ccna3 7
Ccna3 7Ccna3 7
Ccna3 7
Fouad Hb
 

Tendances (20)

Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleGeneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
 
SplunkLive! Paris 2015 - ICDC
SplunkLive! Paris 2015 - ICDCSplunkLive! Paris 2015 - ICDC
SplunkLive! Paris 2015 - ICDC
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
Quick Sales Guide Sécurité 2018
Quick Sales Guide Sécurité 2018Quick Sales Guide Sécurité 2018
Quick Sales Guide Sécurité 2018
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
 
Deploiement du controleur virtuel de point d’acces cisco
Deploiement du controleur virtuel de point d’acces ciscoDeploiement du controleur virtuel de point d’acces cisco
Deploiement du controleur virtuel de point d’acces cisco
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
 
Définir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsDéfinir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuels
 
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
 
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiSolution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
 
Kaspersky_Education_FR
Kaspersky_Education_FRKaspersky_Education_FR
Kaspersky_Education_FR
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 
Aligner votre sécurité avec vos processus métiers
Aligner votre sécurité avec vos processus métiersAligner votre sécurité avec vos processus métiers
Aligner votre sécurité avec vos processus métiers
 
Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESPRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
 
Ccna3 7
Ccna3 7Ccna3 7
Ccna3 7
 

Similaire à IKare Vulnerability Scanner - Datasheet FR

Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
Exaprobe
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
ITrust - Cybersecurity as a Service
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
Mame Cheikh Ibra Niang
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
AGILLY
 
FicheProduit_SuperVision_Linkbynet
FicheProduit_SuperVision_LinkbynetFicheProduit_SuperVision_Linkbynet
FicheProduit_SuperVision_Linkbynet
Matthieu DEMOOR
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for Business
NRC
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
ITrust - Cybersecurity as a Service
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
BarcampCameroon
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
ACCESS Group
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational_France
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational_France
 
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V012010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
Sébastien GIORIA
 
White paper - La sécurisation des web services
White paper - La sécurisation des web servicesWhite paper - La sécurisation des web services
White paper - La sécurisation des web services
Bee_Ware
 
Développement sécurisé avec Microsoft.Net et HP Fortify
Développement sécurisé avec Microsoft.Net et HP FortifyDéveloppement sécurisé avec Microsoft.Net et HP Fortify
Développement sécurisé avec Microsoft.Net et HP Fortify
Microsoft
 
Matinée6 solutions professionnelles de sécurité KES
Matinée6   solutions professionnelles de sécurité KESMatinée6   solutions professionnelles de sécurité KES
Matinée6 solutions professionnelles de sécurité KES
ALTITUDE CONCEPT SPRL
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
Bahaty1
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
waggaland
 
L'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesL'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meubles
NRC
 
20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif
LeClubQualiteLogicielle
 

Similaire à IKare Vulnerability Scanner - Datasheet FR (20)

Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
FicheProduit_SuperVision_Linkbynet
FicheProduit_SuperVision_LinkbynetFicheProduit_SuperVision_Linkbynet
FicheProduit_SuperVision_Linkbynet
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for Business
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
Virtualization fr datasheet
Virtualization fr datasheetVirtualization fr datasheet
Virtualization fr datasheet
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travail
 
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V012010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
 
White paper - La sécurisation des web services
White paper - La sécurisation des web servicesWhite paper - La sécurisation des web services
White paper - La sécurisation des web services
 
Développement sécurisé avec Microsoft.Net et HP Fortify
Développement sécurisé avec Microsoft.Net et HP FortifyDéveloppement sécurisé avec Microsoft.Net et HP Fortify
Développement sécurisé avec Microsoft.Net et HP Fortify
 
Matinée6 solutions professionnelles de sécurité KES
Matinée6   solutions professionnelles de sécurité KESMatinée6   solutions professionnelles de sécurité KES
Matinée6 solutions professionnelles de sécurité KES
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
 
L'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesL'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meubles
 
20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif
 

Plus de ITrust - Cybersecurity as a Service

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
ITrust - Cybersecurity as a Service
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
ITrust - Cybersecurity as a Service
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
ITrust - Cybersecurity as a Service
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
ITrust - Cybersecurity as a Service
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
ITrust - Cybersecurity as a Service
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
ITrust - Cybersecurity as a Service
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
ITrust - Cybersecurity as a Service
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
ITrust - Cybersecurity as a Service
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
ITrust - Cybersecurity as a Service
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
ITrust - Cybersecurity as a Service
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
ITrust - Cybersecurity as a Service
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
ITrust - Cybersecurity as a Service
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
ITrust - Cybersecurity as a Service
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
ITrust - Cybersecurity as a Service
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
ITrust - Cybersecurity as a Service
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
ITrust - Cybersecurity as a Service
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
ITrust - Cybersecurity as a Service
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
ITrust - Cybersecurity as a Service
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
ITrust - Cybersecurity as a Service
 
Reveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FRReveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FR
ITrust - Cybersecurity as a Service
 

Plus de ITrust - Cybersecurity as a Service (20)

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
 
Reveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FRReveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FR
 

IKare Vulnerability Scanner - Datasheet FR

  • 1. Créé par : LEADING EUROPEAN VULNERABILITY ANALYSIS AND SECURITY MONITORING TOOL Comprendre la globalité de vos enjeux de sécurité est toujours un processus long, coûteux à mettre en œuvre et difficile à gérer, surtout lorsqu’on connait la variété des ressources et des menaces qui y sont associées. IKare automatise la mise en place des meilleures pratiques de sécurité et du management des vulnérabilités. L’outil vous fournit à la fois une solution simple de monitoring réseau, ainsi qu’une gestion et un contrôle faciles des principaux facteurs de sécurité. Vous augmentez ainsi la sécurité informatique de 90%, l’outil est 10 fois plus efficace qu’un antivirus ou un firewall. Sa grande puissance d’analyse et de traitement des données lui permet de croiser l’information pour une meilleure protection de votre réseau. Il génère des rapports de sécurité d’une grande précision. Tous les services sont intégrés dans une seule interface, ce qui permet de fournir la même information adaptée aux besoins spécifiques de chaque utilisateur, qu’il soit ingénieur ou manager. La sécurité informatique comme service L’approche IKare est de permettre aux entreprises d’atteindre une sécurité optimale tout en automatisant leur gestion des vulnérabilités et en réduisant leurs coûts. Utilisant les avantages du mode SaaS (Software as a Service), IKare combine des services performants avec un modèle de prestation sur mesure. GESTION DES VULNÉRABILITÉS IKare automatise les processus de gestion et contrôle des vulnérabilités dans toute l'organisation. Ainsi quelle que soit la taille de votre organisation, IKare vous permet de garder le contrôle et de gérer efficacement la sécurité de votre réseau. MONITORING SECURITE IKare est un outil entièrement automatisé pour la sécurité et l’évaluation de la vulnérabilité qui permet de basculer automatiquement : D'un mode «Photo» (audit de sécurité informatique éclair fait chaque année à une date spécifique), à un mode «Vidéo» (suivi de votre niveau de sécurité informatique en temps réel), et d'effectuer une synthèse des rapports automatisés, y compris des rapports synthétiques dédiés aux entreprises. IKare évolue tous les jours grâce à l’expérience des ingénieurs en sécurité informatique d’ITrust. Ils alimentent en temps réel une base de données de scénarios en tests de sécurité et de vulnérabilité. Ces nouveaux tests sont ensuite transférés à nos clients automatiquement : c’est le même principe qu’avec les bases de données de signatures antivirus. Ces mises à jour quotidiennes vous assurent le meilleur niveau de sécurité grâce à la base de connaissance des violations et des alertes de sécurité antérieures ainsi que des différents scénarios d'intrusion répertoriés par nos équipes. 1. Découverte réseau 2. Evaluation 3. Priorisez les menaces 4. Reporting 5. Correction BEST PRACTICES “Les anti-virus ne sont plus efficaces pour répondre aux nouvelles menaces. Maintenir un bon niveau de sécurité en évitant les mots de passe par défaut et en surveillant les vulnérabilités reste la meilleure pratique de sécurité actuelle pour les PMEs.” Herve Schauer, Consultant en Sécurité Expert AUTOMATISEZ LES PROCESS de gestion des vulnérabilités “Pour un cybercriminel, les vulné- rabilités de votre réseau sont des atouts de grandes valeur (ou en d’autres mots des portes ouvertes). Exposées, ces failles peuvent être exploitées par un pirate qui accèdera sans autorisation à votre réseau. Vos informations confidentielles sont alors en danger face aux individus aux intentions malveillantes : vols d’infor- mations confidentielles, vol d’identités, paralysie de l’entreprise etc. Chaque jour, de nouvelles failles apparaissent dans votre système d’information. Problème logiciel, erreur humaine, les origines peuvent être diverses. Plus complexe et vaste est votre réseau, plus exposé il sera à ce genre d’anomalies génératrices de vulnérabilités. Les problèmes de vulnérabilités con- cernent toutes les organisations, ce qui en rend le management indispen- sable”. Source: “La gestion des vulnérabilités pour les nuls” RECOMPENSES Une solution de sécurité primée : Développée avec l’aide de la région :
  • 2. TECHNOLOGIE Le «Open Vulnerability Assessment System» (OpenVAS) est un ensemble de plusieurs services et outils offrant à la fois un balayage de vulnérabilités complet et une solution de gestion des vulnérabilités. Le scanner de sécurité est accompagné d’un flux constant de mises à jour qui améliorent quotidiennement votre protection avec les retours des derniers tests de vulnérabilité de réseau. En tant que consultants en sécurité, nous utilisons notre expérience sur le terrain en réunissant les meilleures pratiques de sécurité dans un seul outil facile à utiliser. En effet, IKare comprend à la fois un scanner de contrôle de la sécurité et un scanner vulnérabilité. Cette technologie unique améliore la précision de la détection de failles de sécurité et réduit les faux positifs. Un puissant scanner et outil de supervision IKare est un scanner léger, son fonctionnement n’impacte pas la rapidité de vos systèmes et donne à l’utilisateur une vision en temps réel de la sécurité sur son réseau. Cette technologie est développée dans notre laboratoire par des ingénieurs en charge des tests d’intrusion ; elle permet de cibler efficacement les failles. Conçu uniquement pour effectuer des audits internes à l'origine, le scanner automatise à présent un grand nombre de scripts: Netbios, LDAP, SNMP, FTP, NFS, MSSQL, MySQL, Oracle... Désormais, sa technologie lui permet aussi d’opérer sur des serveurs externes (HTTP, SSL, webapps, DNSn SMTP, SSH…). Le système d’IKare est différent des autres solutions de préventions des vulnérabilités, car il possède une mémoire évolutive. C’est-à-dire, qu’à chaque nouveau scan, il fournit un état comparatif des résultats qui permet un suivi en temps réel de la sécurité. IKare inclut les caractéristiques suivantes : DECOUVERTES DES ACTIFS RESEAU La sécurisation d’une infrastructure commence par l’identification de tous les périphériques et applications au sein de votre réseau. Grâce à son puissant scanner, IKare découvre automatiquement la plupart des périphériques et applications, y compris les firewalls, les serveurs, les systèmes d'exploitation de bureau, les imprimantes, les appareils sans fil, ainsi que de nombreux autres éléments. MONITORING SECURITE Vous pourrez vérifier en un seul coup d’œil la conformité de votre réseau aux «Best Practices» de sécurité. IKare est proactif et identifiera même les menaces les plus récentes grâce à une large base de connaissances en vulnérabilité, constamment mise à jour par une grande communauté d’experts en sécurité informatique. GESTION DES VULNÉRABILITÉS Simplifiez et automatisez votre gestion des vulnérabilités en utilisant un scanner de vulnérabilité de confiance (OpenVas). IKare détecte avec précision les vulnérabilités de votre réseau. Scanner d'application Web. Pour automatiser le contrôle de la sécurité de vos applications Web. L’implémentation d’IKare permet de réduire de 90% la vulnérabilité du réseau sur lequel il est déployé. 90% est aussi le taux de succès de nos tests d’intrusion (Audit) chez nos clients. IKare permet d’identifier et de corriger ces failles. Top 10 des failles dans les entreprises Couvertes par IKare Systèmes trop verbeux  Mots de passe faibles  Permissions et droits  Confiance interdomaine  Base de données avec mot de passe par défaut  Serveurs DNS trop verbeux  Partages de fichiers cononfidentiels  Protocoles non chiffrés ou mal configurés  Serveurs de développement ou à l’abandon  Vulnérabilités connues non corrigées  CARACTERISTIQUES ITRUST SECURITY METRICS Le label ITrust atteste du niveau de sécurité élevé de votre infrastructure à vos clients et partenaires. C'est une preuve de vos efforts pour maintenir un haut niveau de sécurité. ANALYSE DES MENACES Les rapports générés par IKare fournissent à la fois un résumé et une analyse détaillée de toutes les vulnérabilités. Cela inclut leurs descriptions, le niveau de risque, le score CVSS, et les solutions connues afin de remédier à ces failles. La technologie ITrust est capable d’identifier la totalité des failles connues à ce jour. Taux de couverture du top 10 des vulnérabilités par type de technologie
  • 3. Non-intrusif Grâce à sa technologie, le scanner d’IKare n’a aucun effet négatif sur les ressources des clients, son algorithme a été conçu pour n’utiliser qu’une faible bande passante. IKare n’utilise pas d’agents et il est inutile d’en installer, car le système IP est détecté et analysé chaque fois que son comportement se modifie. Software as a Service Il n’y a rien à installer pour les scans externes et il suffit de quelques minutes pour installer le serveur virtuel IKare en interne. Le mode SaaS offre également de nombreux avantages économiques et il n’y a aucun coût supplé- mentaire ;  Faibles coûts d’exploitation et de fonctionnement ;  Coûts fixe sur la sécurité informatique ;  Réduire les frais liés aux assurances. Déploiement global  Évaluation de la sécurité sur les réseaux géographiques étendus ;  Détection de changements inappropriés sur les réseaux ;  La politique sur les différentes bases de connaissances et l’amélioration des produits est ouverte et globale ;  La vérification du réseau se fait en quasi-temps réel, grâce à la grande fréquence des scans ;  De 1 à 6 heures pour être en conformité avec la règlementation ;  Conformité avec le package Telecom Européen, SoX, Bâle III et ISO 27001 ;  Pas d’interruption de la production pendant le scan. Identifiez les failles faciles à exploiter IKare vous garantit le respect des meilleures pratique de sécurité sur votre réseau grâce à sa recherche proactive des failles de sécurité (exemple : partage avec faible restrictions). AVANTAGES  Son puissant algorithme écarte les faux positifs pour mieux détecter les comportements suspects sur votre réseau, derrière lesquels se cache peut être un virus encore inconnu ;  Respect de la vie privé (CNIL) ;  La détection des vulnérabilités devient de plus en plus fiable ;  Audit de vulnérabilité en temps réel. Détectez les changements suspects  Le scan détecte les changements inappropriés sur le réseau en comparant les données avec celui fait précédemment (exemple : un nouvel utilisateur devient administrateur) ;  Identification des zones de responsabilité ;  Alertes de sécurité ;  Evolution du niveau de sécurité. Analysez les failles de sécurité  Les rapports d’IKare fournissent à la fois des résumés et des analyses détaillées pour faciliter et accélérer la remédiation ;  Management des Business Units ;  Identification active des problèmes de sécurité ;  Les groupes virtuels permettent d’avoir une vision claire de la sécurité. Gestion des vulnérabilités centralisée  Reporting automatique et centralisé des scans ;  Une administration consolidée à la fois interne et externe ;  Tableau de bord simple et dynamique ;  Solution de cartographie du réseau avec recherche automatique des périphériques ;  Accès utilisateur ou que vous soyez ;  Possibilité d’exportation des rapports. Automatisation  Programmez vos scans et vos balayages réseau ;  Mises à jour automatiques d’IKare ;  Remédiation des tickets automatisée ;  ITrust vous fournit un outil de scan facile à prendre en main pour votre réseau. Le temps de déploiement moyen est de seulement 10 minutes. Protocoles testés  Databases (MYSQL, oracle, MSSQL)  SSL/TLS and certificate X509  RPC (DCE and UNIX)  DNS (on UDP et TCP)  Finger, FTP, LDAP  http (méthodes relais inverses et WeBapps )  Netbios (datashare, users on SMB et RPC)  NTP, Pop 3, telnet  Small services (chargen, echo…) SMTP, SNMP, SSH
  • 4. Précision  Une base de connaissance compréhensive des vulnérabilités comportant des milliers de tests ;  Audit basé sur moteur d'analyse avec des techniques de balayage non intrusives ;  Balayage interne et externe offre une vue à 360 degrés sur les vulnérabilités du réseau ;  Analyses configurables pour les audits personnalisés ;  Empreintes digitales uniques pour plus de 2.000 systèmes d'exploitation, d’applications et protocoles. Reporting  Des rapports personnalisables pour un reporting à la demande – différenciez vos rapports par unité d'affaires pour une meilleure lisibilité ;  Mise en exergue automatique des tendances et rapport différencié (compare à votre historique de scans) ;  Rapports de remédiation: analyse des tendances de vulnérabilité par matériel, utilisateur et type de failles ;  Rapport de niveau pour les décideurs ;  Génération et distribution automatisée des rapports ;  Plusieurs options d’exportation des rapports. Evolutivité  La technologie SaaS vous permet d’effectuer des scans globaux sans installation matérielle supplémentaire ;  Scans rapides aux travers de différentes sondes IKare ;  Possibilité de définir des groupes d’utilisateurs, etc. pour mieux s’adapter à votre entreprise ;  Chiffrement de vos données ;  Adaptez IKare à la structure hiérarchique de votre organisation grâce à sons système de permissions complet et facile d’utilisation. Interopérabilité  API XML extensible ;  Comptabilité d’installation avec d’autres SIM ou solutions de Help Desk ;  Supporte le format standard CVSS (Common Vulnerability Scoring System) ;  Supporte le format OVAL (Open Vulnerability Assessment Language). Support/Maintenance  Support client en direct 24x7x365 ;  Mises à jour et amélioration quotidiennes IKare géré automatiquement par ITrust ;  Formation en ligne continuelle des utilisateurs ;  Formations techniques et ateliers de certification. Prix Abonnement annuel: nombre de scan illimité d’un nombre prédéfini de périphériques IP. C’est la solution idéale pour l'évaluation de la sécurité régulière des éléments de votre réseau. AVANTAGES Livraison IKare est livré sous forme de SaaS (Software as a Service). C'est-à-dire en logiciel de service, qu’il soit en interne ou externe. Il est également disponible au format Cloud sur les serveurs d’ITrust. A partir d'une image ISO, IKare est immédiatement déployé sur une infrastructure existante et est opérationnel en quelques minutes seulement. IKare est par la suite accessible via un simple navigateur, depuis la plateforme de votre choix à faible coût.  Pas d'agent à installer ;  Mise en réseau automatique avec découverte des applications ;  Impact minimal sur la bande passante ;  Prêt-à-brancher à sur votre réseau via API XML-RPC ;  Livraison virtuelle ou physique au choix. Le label de sécurité ITrust Notre Label établit de façon indépendante la sécurité de votre système d'information, selon des critères objectifs et des normes internationales. L'affichage de ce label est un critère de réassurance. Il rassure vos clients sur l’aspect sécurisé qu’il y a à travailler avec vous, en comparaison avec d’autres entreprises n’ayant pas cette démarche. Contact Email : sales@itrust.fr Tél. : +33 (0)567.346.780 Adresse : ITrust, 55 avenue l’Occitane 31670 Labège Cedex, France www.itrust.fr www.ikare-monitoring.com