Aide en ligne ESET

Rechercher Français
Sélectionner la rubrique

Vulnérabilités

La section Vulnérabilités fournit une vue d’ensemble des vulnérabilités détectées sur les ordinateurs. L’ordinateur est analysé à la recherche de tout logiciel installé vulnérable aux risques de sécurité. L’analyse automatisée avec des rapports instantanés sur la console vous permet de hiérarchiser les vulnérabilités en fonction de la gravité, de gérer les risques de sécurité et d’allouer efficacement les ressources. Plusieurs options de filtrage vous permettent d’identifier les problèmes de sécurité critiques et de vous concentrer sur ceux-ci.


note

Configuration requise

Pour afficher et activer Gestion des correctifs et des vulnérabilités d’ESET, assurez-vous de disposer de l’un des niveaux suivants :

ESET PROTECT Elite

ESET PROTECT Complete

ESET PROTECT MDR

ESET PROTECT MDR Ultimate

Vous pouvez activer Gestion des vulnérabilités et des correctifs ESET sur les ordinateurs Windows exécutant :

Agent ESET Management version 10.1+

ESET Endpoint Security pour Windows version 10.1+

ESET Endpoint Antivirus pour Windows version 10.1+

ESET Server Security for Microsoft Windows Server version 11.0+

ESET Mail Security for Microsoft Exchange Server 11.0+

ESET Security for Microsoft SharePoint Server 11.0+

ESET Endpoint Security pour macOS version 8.0+

ESET Endpoint Antivirus pour Linux version 11.0+ (Gestion des correctifs non disponible). La détection des vulnérabilités n'est actuellement prise en charge que sur les systèmes d'exploitation suivants :

Ubuntu Desktop 20.04 LTS

Ubuntu Desktop 22.04 LTS

Ubuntu Desktop 24.04 LTS

Red Hat Enterprise Linux 8 avec l'environnement de bureau pris en charge installé

Red Hat Enterprise Linux 9 avec l'environnement de bureau pris en charge installé

Linux Mint 20

Linux Mint 21.1, Linux Mint 21.2

ESET Server Security pour Linux version 11.0+ (Gestion des correctifs non disponible).


important

La fonctionnalité Gestion des vulnérabilités et des correctifs ESET n'est pas prise en charge sur les processeurs ARM.

Activer la gestion des correctifs des vulnérabilités

1.Cliquez sur Ordinateurs.

2.Sélectionnez l’ordinateur/le groupe sur lequel vous souhaitez activer la gestion des correctifs et des vulnérabilités.

3.Sélectionnez Configurer des solutions, puis cliquez sur Activer la gestion des vulnérabilités et des correctifs.

4.Dans la fenêtre Activation de la fonctionnalité Gestion des vulnérabilités et des correctifs ESET :

a.Vérifiez que la Gestion des correctifs automatique pour les applications est activée pour appliquer automatiquement les correctifs manquants aux ordinateurs sélectionnés.

b.Vérifiez que les Mises à jour automatiques du système d’exploitation sont activées pour appliquer automatiquement les mises à jour du système d’exploitation aux ordinateurs sélectionnés.

c.Cibles : conservez la valeur par défaut (Tous les appareils) ou sélectionnez les cibles (ordinateurs, groupe statique ou dynamique).

d.Sélectionnez éventuellement Toujours activer sur les nouveaux appareils. Cette option s'affiche lorsque vous avez sélectionné Tous les appareils.

5.Cliquez sur le bouton Activer.

cloud_enable_vapm_eset_solutions

Lorsque la gestion des correctifs et des vulnérabilités est activée :

L’icône icon_vulnerabilities Vulnérabilités s’affiche en regard du nom de l’ordinateur.

Vous pouvez voir la vignette Gestion des correctifs et des vulnérabilités avec l’état Actif dans les détails de l’ordinateur.


note

Certaines applications peuvent redémarrer automatiquement l'ordinateur après une mise à niveau.


note

Certaines applications (par exemple, TeamViewer) peuvent être concédées sous licence à une version spécifique. Revoir les applications Pour éviter une mise à niveau inutile, configurez l’option Politique de correction automatique > Appliquer des correctifs à toutes les applications, à l'exception de celles qui sont exclues lors de la création d’une politique.

Afficher les vulnérabilités

Vous pouvez afficher les vulnérabilités à partir de plusieurs endroits :

Cliquez sur Vulnérabilités dans le menu principal pour ouvrir la section Vulnérabilités et afficher la liste des vulnérabilités.

Cliquez sur Ordinateurs, puis sélectionnez l’ordinateur. Cliquez sur Détails dans la vignette Gestion des correctifs et des vulnérabilités, cliquez sur Afficher les vulnérabilités pour ouvrir la section Vulnérabilités.

Cliquez sur Ordinateurs dans la colonne Vulnérabilités, puis sur le nombre de vulnérabilités sur l’ordinateur sélectionné pour ouvrir la section Vulnérabilités.

Regroupement des vulnérabilités

Sélectionnez une option dans le menu déroulant pour regrouper les vulnérabilités :

Non groupées : vue par défaut

Grouper par nom d’application : les vulnérabilités sont regroupées par nom d’application à l’origine de la vulnérabilité, avec le nombre de périphériques affectés et de vulnérabilités. Lorsque les groupes sont constitués, cliquez sur une ligne d’application, puis sur Afficher les vulnérabilités pour afficher les vulnérabilités de l’application sélectionnée.

Grouper par CVE : les vulnérabilités sont regroupées par numéro CVE (Common Vulnerabilities and Exposure (vulnérabilités et expositions communes)). Un CVE est un numéro d’identification d’une vulnérabilité. Lorsque les groupes sont constitués, cliquez sur une ligne CVE, puis sur Afficher les périphériques pour afficher les périphériques (ordinateurs) présentant la vulnérabilité.

Filtrer l'affichage

Pour filtrer, cliquez sur Ajouter un filtre :

1.Dans certains filtres, vous pouvez sélectionner l'opérateur en cliquant sur l'icône de l'opérateur à côté du nom du filtre (les opérateurs disponibles dépendent du type de filtre) :

icon_equals Égal ou Contient

icon_does_not_equal Différent ou Ne contient pas

icon_greater_than_or_equal Supérieur

icon_less_than_or_equal Inférieur

2.Sélectionnez un ou plusieurs éléments dans la liste. Tapez une chaîne de recherche ou sélectionnez les éléments du menu déroulant dans les champs des filtres.

3.Appuyez sur Entrée. Les filtres actifs sont mis en surbrillance en bleu.

Nom de l’application : nom de l’application présentant la vulnérabilité

Version de l’application : version de l’application

Fournisseur : fournisseur de l’application présentant la vulnérabilité

Cote de risque : cote de risque de la vulnérabilité de 0 à 100


note

Score de risque : évalue la gravité des failles de sécurité des systèmes informatiques. Un score de risque est basé sur :

CVSSv2/CVSSv3

Popularité CVE : indique le niveau d’activité de vulnérabilité

Taux de risque compromis : indique le nombre de périphériques présentant une vulnérabilité confirmée

Cycle de vie CVE : indique le temps écoulé depuis que la vulnérabilité a été signalée pour la première fois

Un score de risque est indiqué :

jaune (0 à 40) : gravité moyenne

rouge (41 à 100) : gravité critique

CVE : numéro CVE (Common Vulnerabilities and Exposure), qui est un numéro d’identification de vulnérabilité

Vulnérabilités en mode silencieux

Nom de l’ordinateur : nom de l’ordinateur affecté; cliquez sur le nom de l’ordinateur pour afficher les détails de l’ordinateur présentant cette vulnérabilité

Catégorie : catégorie de la vulnérabilité.

oVulnérabilité de l’application

oVulnérabilité du système d’exploitation

Première apparition : date et heure auxquelles la vulnérabilité a été détectée pour la première fois sur le périphérique

Type de système d'exploitation : Windows, Linux ou macOS

Aperçu de la vulnérabilité

Cliquez sur le nom d’une application pour afficher les détails de la vulnérabilité dans un panneau latéral. La manipulation de l’aperçu de la vulnérabilité comprend :

icon_apply_later_defaultSuivant : affiche la vulnérabilité suivante dans le panneau latéral d’aperçu de la vulnérabilité

icon_apply_sooner_defaultPrécédent : affiche la vulnérabilité précédente dans le panneau latéral d’aperçu de la vulnérabilité

gear_iconGérer le contenu des détails de la vulnérabilité : gère la façon dont les sections du panneau latéral d’aperçu de la vulnérabilité sont affichées et dans quel ordre

remove_defaultFermer : ferme le panneau latéral d’aperçu de la vulnérabilité

cloud_vulnerabilities_preview

Impact global : affiche l'impact global d'une application. Il s'agit d'un pourcentage de tous les scores de risque des vulnérabilités visibles. La visibilité des vulnérabilités est affectée par le groupe statique sélectionné et par les filtres : Type de système d'exploitation, Vulnérabilités en mode silencieux (le groupe statique du tableau de bord est votre groupe racine (généralement Tous)).

 

Pour plus d’informations, reportez-vous à la liste des applications couvertes dans Vulnérabilités.

Activer/Désactiver la notification de la vulnérabilité

Vous pouvez activer ou désactiver la notification de la vulnérabilité sur les périphériques :

Cliquez sur la ligne de l’ordinateur, puis sur Activer/Désactiver la notification de la vulnérabilité

Sélectionnez l’ordinateur et cliquez sur le bouton Activer/Désactiver la notification de la vulnérabilité au bas de la page

Sélectionnez l’ordinateur et cliquez sur le bouton Actions, puis sélectionnez Activer/Désactiver la notification de la vulnérabilité au bas de la page

Analyse des vulnérabilités

Vous pouvez rapidement analyser un appareil sélectionné pour détecter les vulnérabilités et les correctifs manquants :

Dans Vulnérabilités, cliquez sur la ligne de l'ordinateur et sélectionnez Ordinateur > Analyser l'appareil > Analyse des vulnérabilités.

Dans Ordinateurs, cliquez sur la ligne de l'ordinateur, puis sélectionnez Analyser l'appareil > Analyse des vulnérabilités.

Dans Ordinateurs, sélectionnez l'ordinateur et cliquez sur le bouton Actions, puis sélectionnez Analyser l'appareil > Analyse des vulnérabilités.

Dans Ordinateurs ou Vulnérabilités, sélectionnez n'importe quel groupe, cliquez sur gear_icon, puis sélectionnez Tâches > Analyse > Analyse des vulnérabilités.

La tâche Lancer l'analyse des vulnérabilités est planifiée pour s'exécuter dès que possible.


important

La tâche peut solliciter davantage les ressources de l'appareil pendant 10 minutes.

 

Vous pouvez créer un modèle de rapport avec des données de vulnérabilité, puis ajouter le rapport au tableau de bord.

Pour plus d'informations, consultez FAQ sur la Gestion des vulnérabilités et des correctifs.