Questions fréquentes
Si vous ne trouvez pas de solution à vos problèmes, contactez : support-ikare@itrust.fr,
en indiquant en référence dans l’objet [NOMdeVotreSociété – Licence gratuite]
- All
- Audits de vulnérabilités
- Configuration
- FAQ Monitoring Dark Web
- FAQ Sécurité
- Général
- Installation
- Licence
- Recrutement
- Support
ITtrust s’engage dans la lutte contre les discriminations. Nous veillons au respect des différences et à l’égalité des chances pour chacun de nos collaborateurs. Cet engagement touche à l’ensemble des sujets et notamment dans la politique de gestion des Ressources Humaines. Promouvoir le principe de non-discrimination est un engagement important de la part de MCI dans son objectif de développement.
- Nous mettons en œuvre des grands principes pour répondre à nos engagements :
o Nos offres d’emploi et nos recrutements sont assurés sans aucune dimension discriminante ;
o Les méthodes d’évaluation et l’accès à l’emploi répondent au principe de non-discrimination ;
o Nous mettons en œuvre un maximum d’actions pour le recrutement et le maintien dans l’emploi des personnes en situation de handicap. Nous travaillons pour cela en étroite collaboration avec les services de l’Agefiph ;
o Equité dans la politique salariale et dans l’évolution des parcours professionnels.
Notre processus de recrutement est caractérisé par 3 étapes clés pour l’embauche :
- L’entretien de préqualification : permet de faire un point sur vos motivations, vos compétences transverses ainsi que vos projets. Cet entretien permet également d’aborder des thématiques liées à l’entreprise, sa culture et son développement.
- L’entretien opérationnel : lors d’un échange avec l’un de nos référents métier, cet entretien permet de valider les compétences techniques et de proposer une évaluation technique. La personne en charge des ressources humaines est présente lors de cette entretien afin de pouvoir analyser les soft-skills du candidat.
- L’entretien final : permet de valider une dernière fois le profil par le directeur du pôle ou le besoin en recrutement se fait ressentir.
ITrust porte une attention particulière à l’information des candidats. A cet effet, nous essayons au maximum d’apporter un retour personnalisé à l’ensemble de nos candidats.
ITrust s’engage dans une démarche de recrutement visant à l’égalité des chances, la pratique de non-discrimination sous toutes ses formes.
- Les activités de recrutement peuvent se dérouler à l’externe ou avec l’appui de prestataires extérieures, mandatés par ITrust ;
- L’ensemble de nos procédures sont menées dans le respect de l’égalité homme/femme (rédaction des offres d’emploi, thèmes abordés dans les entretiens de recrutement) ;
- Au minimum deux entretiens de recrutement sont opérés avant de faire une proposition d’emploi ;
- Tous les candidats ayant participé à une entrevue doivent être informés des résultats ;
- Il est possible qu’avant la proposition d’emploi, les candidats subissent des tests d’aptitudes ;
- Une copie de la description d’emploi sera remise au nouvel employé ;
- Un parcours d’intégration est prévu et planifié pour accueillir au mieux le nouveau collaborateur.
La signature électronique est une signature qui permet d’identifier une entreprise au travers des données numériques. Ces données peuvent concernées ses partenaires, ses clients ou bien encore ses collaborateurs.
Ex. Nom de domaine, range d’adresse IP, nom de marque, noms d’employés, nom de projet, application métiers sensibles du client, Supply Chai, etc.
Notre solution de Dark Web Monitoring offre une couverture complète et détecte ainsi de nombreuses attaques. Parmi ces cyberattaques, nous retrouvons :
• usurpation de l’identité;
• usurpation de noms de domaines (typosquatting,);
• attaque au Président;
• ransomware;
• mode opératoire d’attaque;
• vulnérabilités techniques;
• credentials fuités;
• documents exfiltrés et appartenant au client;
• préparation d’attaque potentielle sur les
infrastructures (APT) ou l’image du client;
• …
Le Dark Web fait partie du World Wide Web qui n’est pas accessible par les moteurs de recherche standards tels que Google, Bing ou Yahoo. Il fait partie du Deep Web, qui inclut toutes les parties du web qui ne sont pas indexées par les moteurs de recherche standards, mais le Dark Web est spécifiquement connu pour son accès par des moyens spécifiques et sécurisés, comme le réseau Tor (The Onion Router) ou I2P (Invisible Internet Project).
Le Dark Web est souvent associé à des activités illégales telles que le commerce de drogues, d’armes, services illégaux.. et l’achat/vente de données sensibles d’entreprises.
Une sonde IKare s’installe de la même manière qu’un IKare dit “Master” (installation du système d’exploitation puis des services IKare). La seule différence intervient à l’installation des services IKare car une question est posée sur le choix d’installation :
- “m” pour Master
- “p” pour Probe (sonde)
Lorsque la sonde est installée, elle doit s’enregistrer auprès de l’IKare Master avec un couple login / mot de passe généré directement dans l’écran d’administration des sondes dans l’IHM IKare.
Une sonde a besoin de communiquer en flux HTTPS (443) avec un IKare Master car la gestion du scanner IKare s’effectue de manière centralisée sur l’IHM de l’IKare Master. Le flux nécessaire est un flux sortant de la sonde vers le master.
Installer des sondes dans le périmètre des actifs à scanner permet deux améliorations :
- Certains réseaux à scanner pouvant être protégés ou cloisonnés, l’installation d’une sonde IKare au sein même du réseau protégé permet d’avoir accès aux équipements le composant et donc de les scanner (ce qui serait impossible sans sonde).
- Une ou plusieurs sondes permettent de multiplier la capacité de scans. En fonction de la volumétrie des équipements à scanner et de la fréquence souhaitée de scan, l’installation de plusieurs sondes va permettre de paralléliser plus de scans et donc de pouvoir couvrir tout un périmètre plus rapidement.
Cela dépend de plusieurs facteurs mais en moyenne entre 15 et 40 minutes. Selon le réseau, cela peut prendre jusqu’à 2-3 heures.
Pour optimiser les exécutions de scans, il est possible d’ajouter des sondes IKare pour multiplier la capacité de scans en parallèle.
IKare peut découvrir puis scanner tous types d’équipements qui disposent d’une adresse IP sur le réseau. Cela inclut donc les serveurs, postes de travail, équipements réseaux (routeurs, switch, …), copieurs, appareils de stockage…etc.
Il existe 4 types de profils sur la solution IKare avec des droits différents :
- User : consultation de l’outil et des rapports uniquement
- Operator : possibilité de lancement de scans et action sur les vulnérabilités
- Manager : gestion des utilisateurs de son groupe
- Administrator : Gestion complète du produit
Oui, IKare historise l’ensemble des scans réalisés sur tous les équipements supervisés. Il n’y a pas de limite de temps pour le stockage et la récupération des informations.
Le grade d’un asset correspond à la note calculée par IKare entre 0/10 et 10/10. Si l’on parle de note IKare ou de grade ou de score, on parle de la même chose. Cette note est calculée à partir des scores CVSS des vulnérabilités détectées. Ce calcul prend en compte la sévérité de chaque vulnérabilité ainsi que la quantité de vulnérabilités afin d’établir une note IKare.
Une licence d’essai est limitée à 10 IP et à une durée de deux semaines. Elle ne donne pas accès à toutes les fonctionnalités de la solution mais reste suffisante pour prendre en main l’outil et tester son efficacité. Tout est précisé dans le guide d’administration qui vous sera fourni.
Les mises à jour se réalisent de manière automatique en arrière-plan.
Pour les mises à jour mineures et majeures (autres que les VX.Y.Z), les clients sont avertis une semaine avant par un email marketing.
En règle générale, nous publions au cours d’une année plusieurs versions dont : 1 Majeure (incluant des fonctionnalités avancées), et des Mineures (incluant des nouvelles fonctionnalités, résolution de bogues, mise à jour de plugin, etc …).
Les mises à jour sont effectuées régulièrement et automatiquement pour les versions sous licence. Le processus de mise à jour est effectué toutes les nuits.
Oui, le menu d’administration de l’application IKare vous permet de rediriger les logs vers un collecteur de logs.
Le logiciel étant fourni sous la forme d’une image ISO (pour le système d’exploitation) et d’un script d’installation, le prérequis est une connaissance de la gestion de machines virtuelles et des paramètres réseau sur lequel IKare sera installé. Vous recevrez également un guide d’installation et un guide d’administration une fois la commande validée.
Pour des conditions optimales d’utilisation, nous recommandons les prérequis de configuration suivants :
- 4 CPU
- 4 Go de RAM
- 64 Go de stockage
Oui, le menu d’administrateur du serveur IKare vous permet de rediriger les logs vers un collecteur de log.
Oui, IKare est labellisé par le gouvernement français « France Cybersécurité« . Il est utilisé dans des environnements extrêmement critiques et soumis à certification militaire et défense.
Le code source est de plus régulièrement audité par les consultants sécurité d’ITrust Redteam, par des audits intrusifs, des audits de code et de configuration. L’OS est sécurisé selon les meilleures pratiques de durcissement recommandées par NIST de l’ENISA et de l’ANSSI.
Les modules de chiffrements utilisés sont certifiés par l’ANSSI. Nous tenons à disposition de nos clients les rapports d’audit et de certification sur simple demande. Nous autorisons nos clients à auditer le produit et des parties de code.
Nous attachons une importance capitale à la souveraineté de nos produits et à leur sûreté.
Les comptes sont stockés dans une base de données de manière chiffrée grâce à une fonction de hachage utilisant un algorithme de cryptage (AES 256).
Le port 443 (https) doit être autorisé pour assurer l’accès à l’interface web pour l’utilisation d’IKare et le port 22 (ssh) doit être autorisé pour assurer l’accès à une interface d’administration système.
La communication avec le serveur de licence d’ITrust se fait au travers d’Internet, elle permet d’assurer les mises à jour du logiciel, les mises à jour des derniers plugins de détection et la vérification de la licence. Bien entendu, cette communication peut se faire au travers d’un proxy http.
Pour les environnements « Défense » une solution locale interne à l’entreprise est proposée afin d’éviter les communications externes.
Des évolutions fonctionnelles sont prévues dans la roadmap IKare pour 2024 afin de pouvoir mettre en place une authentification externe SSO.
IKare permettra prochainement de personnaliser les rapports au nom de votre société pour utiliser notamment le produit en marque blanche.
Oui, comme un MSSP, VAR ou MDR, vous pouvez utiliser IKare comme un service fourni à vos clients. Dans ce cas, la facturation est établie à l’utilisation (nombre d’IPs scannées).
Ikare peut aussi être utilisé en mode consultant pour des audits ponctuels avec un ordinateur portable.
Oui, IKare est conçu et commercialisé par ITrust.
Les EULA (les CGV et CGU ) sont affichés lors de la première utilisation d’IKare et disponible sur l’écran de gestion de la licence IKare.
Vous pouvez rapporter des erreurs ou des bugs à l’adresse support-ikare@itrust.fr ou bien en appelant le 05 82 08 81 80 (du lundi au vendredi de 9h30 à 12h et de 14h à 17h).
Si il y a une résolution de nom inverse, la machine sera identifiée par son nom DNS (et bientôt en NETBIOS).
Dans la plupart des cas, IKare trouve le nom du service et de sa version.
Oui, IKare est basé sur la norme CVSS V3 notation internationale de base.
Le scan authentifié permet à IKare de se connecter à des postes de travail ou serveurs distants comme un utilisateur afin d’obtenir plus d’informations sur le système d’exploitation, les services installés. Par exemple, le scan authentifié pourra lister et vérifier les versions des services non exposés, la version précise du système d’exploitation et si les mises à jour de sécurité sont à jour.
Pour chaque vulnérabilité identifiée, IKare fournit des informations détaillées, y compris les informations d’hôte, adresse IP, nom de domaine et le système d’exploitation. IKare classe les vulnérabilités par criticité, leur donne un score et des informations pour les atténuer ou remédier.
Un utilisateur peut demander la génération de rapports IKare (rapport des vulnérabilités détectées) sur les équipements dont il a la visibilité en fonction de son profil utilisateur (géré dans l’administration des comptes utilisateur).
IKare scanne plus de 50 000 vulnérabilités et failles sur des centaines d’applications et de systèmes d’exploitation sur tous les assets qui ont une pile IP (Internet Protocol)
La découverte du réseau consiste à identifier tous les actifs inclus dans le réseau (par exemple, les postes de travail, ordinateurs portables, serveurs, imprimantes …), les ports ouverts et les applications fonctionnant sur ces actifs. Cette découverte s’applique sur tous les réseaux configurés dans IKare.
IKare utilise un scanner pour la découverte et un port d’audit. Celui-ci est une partie essentielle de la solution et ne peut pas être désactivé. Il est possible de désactiver des ports et/ou des plages de ports du scan IKare, pour un équipement en particulier ou pour un groupe dans son ensemble. Ces exclusions seront prises en compte par IKare pour ne pas auditer ces ports / services.
De plus, pour toute demande particulière, vous pouvez contacter l’équipe commerciale à l’adresse sales@itrust.fr.
Les rapports sont exportés au format PDF ou CSV.
Vous pouvez décider quels équipements vous souhaitez scanner, les intervalles de temps et la date de lancement des analyses. Vous pouvez également définir le nombre de balayages parallèles et l’exhaustivité (exclusion de ports / plages de ports possible).
Les groupes virtuels permettent aux responsables informatiques de diviser le réseau en segments afin de faciliter les opérations. Lorsque vous définissez des groupes, il est important de garder à l’esprit la notion d’héritage. La plage d’adresses IP des sous-groupes doit être inclue dans la plage d’adresses IP du groupe principal. Les sous-groupes héritent des paramètres principaux du groupe. Ils ne sont autorisés à changer les valeurs que pour les rendre plus restrictives.
IKare a été conçu pour minimiser à la fois la durée de l’analyse et l’utilisation de la bande passante réseau. Par conséquent, son impact sur le réseau est minimal. Nous vous conseillons de vérifier le réseau pendant les périodes d’inactivité (la nuit par exemple).
IKare est disponible sous format ISO pour une installation sur machine virtuelle avec son propre système d’exploitation dédié. Cet ISO est compatible avec les outils de virtualisation standards, tels que VMware, HyperV ou VirtualBox et peut être installé sur des environnements spécifiques compatibles avec ces technologie
Lors de l’achat de la solution IKare, ITrust vous fournit un guide d’utilisation.