Home » Consumer Support » Qu’est-ce que l’Analyse des Vulnérabilités NETGEAR Armor et comment fonctionne-t-elle ?

Qu’est-ce que l’Analyse des Vulnérabilités NETGEAR Armor et comment fonctionne-t-elle ?

Avec NETGEAR Armor par Bitdefender, vous pouvez bénéficier de fonctionnalités de sécurité avancées sur les routeurs NETGEAR compatibles, notamment la navigation sécurisée, l'analyse des vulnérabilités, la gestion des appareils et la protection de tous les appareils de votre foyer.


 

Qu'est-ce que l'analyse des vulnérabilités NETGEAR Armor ?

L'Analyse des Vulnérabilités NETGEAR Armor identifie les vulnérabilités de votre réseau : backdoors, mots de passe trop simples ou communications non chiffrées, ou mal chiffrées.

Lorsque NETGEAR Armor détecte un problème, il compare les informations de vos appareils avec celles d'une base de données en ligne des vulnérabilités existantes. Il vous propose ensuite un rapport détaillé avec des conseils pour résoudre les problèmes rencontrés et sécuriser votre réseau.

L'Analyse des Vulnérabilités NETGEAR Armor

 

Contre quels types de vulnérabilité protège Armor ?

Netgear Armor protège contre un large éventail de vulnérabilités et de failles (également appelées CVE) en utilisant des algorithmes et systèmes de prévention spéciaux pour détecter les nouvelles menaces et les comportements suspects.

Voici quelques-unes des vulnérabilités contre lesquelles les utilisateurs de NETGEAR Armor sont protégés :

Injection SQL : Un pirate peut usurper une identité, modifier les données existantes, provoquer des répudiations, comme annuler des transactions ou changer des soldes, autoriser la diffusion complète de toutes les données du système, détruire des données ou les rendre inutilisables, ou devenir administrateur du serveur de base de données.

Déni de service : Un pirate peut essayer de rendre les ressources d'une machine ou d'un réseau inutilisable pour ses utilisateurs, par exemple en interrompant temporairement ou définitivement les services d'un hôte.

Exécution de code : Il s'agit de la conséquence la plus nocive d'un bug, qui permet à un pirate de prendre le contrôle complet d'un système vulnérable.

Directory traversal : Un pirate peut accéder à un fichier informatique qui ne devrait pas être accessible.

HTTP response splitting : Échec de l'application ou de son environnement à correctement nettoyer des valeurs d'entrée qui peuvent permettre à un pirate de manipuler des requêtes HTTP et de contourner la validation des entrées.

 

À quelle fréquence NETGEAR Armor exécute-t-il une analyse de vulnérabilité ?

NETGEAR Armor exécute une analyse hebdomadaire des vulnérabilités sur les appareils connectés à votre réseau pour identifier toute erreur de configuration ou défaut possible.

 

À quelle fréquence la base de données des vulnérabilités NETGEAR Armor est-elle mise à jour ?

NETGEAR Armor protège vos appareils contre une grande variété de menaces. Dès qu'une nouvelle vulnérabilité est détectée par notre système, elle est synchronisée avec notre service cloud. Les informations qu'il contient permettent de protéger les périphériques du monde entier contre cette vulnérabilité particulière.

Cet article a-t-il été utile ?
No votes yet.
Please wait...

    Sorry about that

    How can we improve it?

    For any issues with Bitdefender you can always contact us using this form

    Popular tutorial videos icon

    Vidéos explicatives