Aide en ligne ESET

Rechercher Français
Sélectionner la rubrique

Vulnérabilités

La section Vulnérabilités fournit une vue d’ensemble des vulnérabilités détectées sur les ordinateurs. L’ordinateur est analysé à la recherche de tout logiciel installé vulnérable aux risques de sécurité. L’analyse automatisée avec des rapports instantanés sur la console vous permet de hiérarchiser les vulnérabilités en fonction de la gravité, de gérer les risques de sécurité et d’allouer efficacement les ressources. Un large éventail d’options de filtrage vous permet d’identifier les problèmes de sécurité critiques et de vous concentrer sur ceux-ci.


note

Configuration requise

Pour afficher et activer Gestion des correctifs et des vulnérabilités d’ESET, assurez-vous de disposer de l’un des niveaux suivants :

ESET PROTECT Elite

ESET PROTECT Complete

ESET PROTECT MDR

Vous pouvez activer Gestion des correctifs et des vulnérabilités d’ESET uniquement sur les ordinateurs Windows exécutant :

Agent ESET Management version 10.1+

ESET Endpoint Security pour Windows version 10.1+

ESET Endpoint Antivirus pour Windows version 10.1+

ESET Server Security pour Microsoft Windows Server version 11.0+


important

ESET Vulnerability & Patch Management n’est pas pris en charge sur les processeurs ARM.

Activer la gestion des correctifs des vulnérabilités

1.Cliquez sur Ordinateurs.

2.Sélectionnez l’ordinateur/le groupe sur lequel vous souhaitez activer la gestion des correctifs et des vulnérabilités.

3.Sélectionnez Solutions, puis cliquez sur Activer la gestion des correctifs et des vulnérabilités.

4.Dans la fenêtre Activer la gestion des correctifs et des vulnérabilités :

a.Vérifiez que la Gestion des correctifs automatique pour les applications est activée pour appliquer automatiquement les correctifs manquants aux ordinateurs sélectionnés.

b.Vérifiez que les Mises à jour automatiques du système d’exploitation sont activées pour appliquer automatiquement les mises à jour du système d’exploitation aux ordinateurs sélectionnés.


important

Les mises à jour automatiques du système d’exploitation ne sont disponibles que pour ESET Endpoint pour Windows 11.0 et versions ultérieures.

c.La licence est présélectionnée.

d.Cliquez sur le bouton Activer.

cloud_enable_vulnerability_patch_management

Lorsque la gestion des correctifs et des vulnérabilités est activée :

L’icône icon_vulnerabilities Vulnérabilités s’affiche en regard du nom de l’ordinateur.

Vous pouvez voir la vignette Gestion des correctifs et des vulnérabilités avec l’état Actif dans les détails de l’ordinateur.


note

Certaines applications nécessitent un redémarrage de l’ordinateur et ce redémarrage peut s’effectuer automatiquement après une mise à niveau.


note

Certaines applications (par exemple, TeamViewer) peuvent être concédées sous licence à une version spécifique. Revoir les applications Pour éviter une mise à niveau inutile, configurez l’option Politique de correction automatique > Appliquer des correctifs à toutes les applications, à l'exception de celles qui sont exclues lors de la création d’une politique.

Afficher les vulnérabilités

Vous pouvez afficher les vulnérabilités à partir de plusieurs endroits :

Cliquez sur Vulnérabilités dans le menu principal pour ouvrir la section Vulnérabilités et afficher la liste des vulnérabilités.

Cliquez sur Ordinateurs, puis sélectionnez l’ordinateur. Cliquez sur Détails dans la vignette Gestion des correctifs et des vulnérabilités, cliquez sur Afficher les vulnérabilités pour ouvrir la section Vulnérabilités.

Cliquez sur Ordinateurs dans la colonne Vulnérabilités, puis sur le nombre de vulnérabilités sur l’ordinateur sélectionné pour ouvrir la section Vulnérabilités.

Regroupement des vulnérabilités

Pour regrouper les vulnérabilités, sélectionnez l’une des options suivantes dans le menu déroulant :

Non groupées : vue par défaut

Grouper par nom d’application : les vulnérabilités sont regroupées par nom d’application à l’origine de la vulnérabilité, avec le nombre de périphériques affectés et de vulnérabilités. Lorsque les groupes sont constitués, cliquez sur une ligne d’application, puis sur Afficher les vulnérabilités pour afficher les vulnérabilités de l’application sélectionnée.

Grouper par CVE : les vulnérabilités sont regroupées par numéro CVE (Common Vulnerabilities and Exposure (vulnérabilités et expositions communes)). Un CVE est un numéro d’identification d’une vulnérabilité. Lorsque les groupes sont constitués, cliquez sur une ligne CVE, puis sur Afficher les périphériques pour afficher les périphériques (ordinateurs) présentant la vulnérabilité.

Filtrer l'affichage

Pour ajouter des critères de filtre, cliquez sur Ajouter un filtre et sélectionnez un ou plusieurs éléments dans la liste. Tapez les chaînes de recherche ou sélectionnez les éléments du menu déroulant dans les champs des filtres et appuyez sur Entrée. Les filtres actifs sont mis en surbrillance en bleu.

Nom de l’application : nom de l’application présentant la vulnérabilité

Version de l’application : version de l’application

Fournisseur de l’application : fournisseur de l’application présentant la vulnérabilité

Cote de risque : cote de risque de la vulnérabilité de 0 à 100

CVE : numéro CVE (Common Vulnerabilities and Exposure), qui est un numéro d’identification de vulnérabilité

Nom de l’ordinateur : nom de l’ordinateur affecté; cliquez sur le nom de l’ordinateur pour afficher les détails de l’ordinateur présentant cette vulnérabilité

Catégorie : catégorie de la vulnérabilité.

oVulnérabilité de l’application

oVulnérabilité du système d’exploitation

Première apparition : date et heure auxquelles la vulnérabilité a été détectée pour la première fois sur le périphérique


note

Score de risque : évalue la gravité des failles de sécurité des systèmes informatiques. Un score de risque est calculée sur les éléments suivants :

CVSSv2/CVSSv3

Popularité CVE : indique le niveau d’activité de vulnérabilité

Taux de risque compromis : indique le nombre de périphériques présentant une vulnérabilité confirmée

Cycle de vie CVE : indique le temps écoulé depuis que la vulnérabilité a été signalée pour la première fois

Un score de risque est indiqué :

gris (0 à 29) — faible gravité

jaune (30 à 59) — gravité moyenne

rouge (60 à 100) — gravité critique

Aperçu de la vulnérabilité

Cliquez sur le nom d’une application pour afficher les détails de la vulnérabilité dans un panneau latéral. La manipulation de l’aperçu de la vulnérabilité comprend :

icon_apply_later_defaultSuivant : affiche la vulnérabilité suivante dans le panneau latéral d’aperçu de la vulnérabilité

icon_apply_sooner_defaultPrécédent : affiche la vulnérabilité précédente dans le panneau latéral d’aperçu de la vulnérabilité

gear_iconGérer le contenu des détails de la vulnérabilité : gère la façon dont les sections du panneau latéral d’aperçu de la vulnérabilité sont affichées et dans quel ordre

remove_defaultFermer : ferme le panneau latéral d’aperçu de la vulnérabilité

cloud_vulnerabilities_preview

Pour plus d’informations, reportez-vous à la liste des applications couvertes dans Vulnérabilités.

Activer/Désactiver la notification de la vulnérabilité

Vous pouvez activer ou désactiver la notification de la vulnérabilité sur les périphériques :

Cliquez sur la ligne de l’ordinateur, puis sur Activer/Désactiver la notification de la vulnérabilité

Sélectionnez l’ordinateur et cliquez sur le bouton Activer/Désactiver la notification de la vulnérabilité au bas de la page

Sélectionnez l’ordinateur et cliquez sur le bouton Actions, puis sélectionnez Activer/Désactiver la notification de la vulnérabilité au bas de la page

Analyse des vulnérabilités

Vous pouvez lancer immédiatement l'analyse des vulnérabilités et des correctifs manquants sur un appareil sélectionné :

Cliquez sur la ligne de l'ordinateur et sélectionnez Ordinateur > Analyse > Analyse des vulnérabilités.

Sélectionnez l'ordinateur et cliquez sur le bouton Actions, puis sélectionnez Ordinateur > Analyse > Analyse des vulnérabilités.

Sélectionnez n'importe quel groupe, cliquez sur gear_icon, puis sélectionnez Tâches > Analyse > Analyse des vulnérabilités.

La tâche Lancer l'analyse des vulnérabilités est planifiée pour s'exécuter dès que possible.


important

La tâche peut solliciter davantage les ressources de l'appareil pendant 10 minutes.

 

Vous pouvez créer un modèle de rapport avec des données de vulnérabilité, puis ajouter le rapport au tableau de bord.

Pour plus d'informations, consultez FAQ sur la Gestion des vulnérabilités et des correctifs.