Kaspersky Security Center

Exportation de la liste des vulnérabilités dans les applications vers un fichier

21 mars 2024

ID 183983

Vous pouvez exporter la liste des vulnérabilités affichées au format CSV ou TXT. Vous pouvez par exemple utiliser ces fichiers pour les envoyer à votre responsable de la sécurité de l'information ou les stocker à des fins statistiques.

Pour exporter la liste des vulnérabilités dans les applications détectées sur tous les appareils administrés dans un fichier texte :

  1. Dans le menu principal, accédez à Opérations → Gestion des correctifs → Vulnérabilités dans les applications.

    La page affiche une liste des vulnérabilités dans les applications détectées sur les appareils administrés.

  2. Cliquez sur le bouton Exporter des lignes vers un fichier TXT ou Exporter des lignes vers un fichier CSV en fonction du format que vous préférez exporter.

Le fichier contenant la liste des vulnérabilités dans les applications est téléchargé sur l'appareil que vous utilisez actuellement.

Pour exporter la liste des vulnérabilités dans les applications détectées sur l'appareil administré sélectionné dans un fichier texte :

  1. ouvrez la liste des vulnérabilités dans les applications détectées sur l'appareil administré sélectionné.
  2. Sélectionnez les vulnérabilités dans les applications que vous souhaitez exporter.

    Ignorez cette étape si vous souhaitez exporter une liste complète des vulnérabilités dans les applications détectées sur l'appareil administré.

    Si vous souhaitez exporter la liste complète des vulnérabilités dans les applications détectées sur l'appareil administré, seules les vulnérabilités affichées sur la page actuelle seront exportées.

  3. Cliquez sur le bouton Exporter des lignes vers un fichier TXT ou Exporter des lignes vers un fichier CSV en fonction du format que vous préférez exporter.

Le fichier contenant la liste des vulnérabilités dans les applications détectées sur l'appareil administré sélectionné est téléchargé sur l'appareil que vous utilisez actuellement.

Voir également :

Scénario : Recherche et correction des vulnérabilités dans les logiciels tiers

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.