Kaspersky Security Center

Consultation des statistiques relatives aux vulnérabilités sur les appareils administrés

21 mars 2024

ID 191658

Vous pouvez consulter les statistiques pour chaque vulnérabilité dans les applications des appareils administrés. Les statistiques sont représentées sous forme de diagramme. Le diagramme affiche le nombre d'appareils ayant les états suivants :

  • Ignorée sur : <nombre d'appareils>. Cet état est attribué si vous avez réglé manuellement l'option d'ignorer la vulnérabilité dans les propriétés de cette dernière.
  • Corrigée sur : <nombre d'appareils>. Cet état est attribué si la tâche visant à corriger la vulnérabilité est terminée avec succès.
  • Correctif prévu sur : <nombre d'appareils>. Cet état est attribué si vous avez créé la tâche visant à corriger la vulnérabilité, mais qu'elle n'a pas encore été effectuée.
  • Correctif appliqué sur : <nombre d'appareils>. Cet état est attribué si vous avez sélectionné manuellement la mise à jour du logiciel pour corriger la vulnérabilité, mais que cette mise à jour n'a pas corrigé la vulnérabilité.
  • Correctif nécessaire sur : <nombre d'appareils>. Cet état est attribué si la vulnérabilité a été corrigée uniquement sur certains appareils administrés et si la correction de la vulnérabilité est nécessaire sur d'autres appareils.

Pour consulter les statistiques d'une vulnérabilité sur les appareils administrés :

  1. Dans l'arborescence de la console, accédez au dossier AvancéGestion des applications, puis le sous-dossier Vulnérabilités dans les applications.

    La page affiche une liste des vulnérabilités dans les applications détectées sur les appareils administrés.

  2. Sélectionnez une vulnérabilité pour laquelle vous souhaitez afficher les statistiques.

    Dans le bloc servant à travailler avec un objet sélectionné, un diagramme des états de vulnérabilité est affiché. Cliquer sur un état ouvre une liste des appareils sur lesquels la vulnérabilité possède l'état sélectionné.

Voir également :

Scénario : Recherche et correction des vulnérabilités dans les logiciels tiers

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.