Linux Pratique N°
Numéro
70

OpenVAS : la solution pour identifier rapidement les vulnérabilités de vos systèmes

Temporalité
Mars/Avril 2012
Article mis en avant

Résumé

Les menaces visant les systèmes d'information sont permanentes, multiformes, internes, externes et très évolutives. Parmi ces menaces, l'exploitation de vulnérabilités logicielles peut être considérée comme l'une des plus exploitées par les attaquants. Pour tenter de lutter efficacement contre cette menace, les moyens à déployer sont conséquents et souvent incompatibles avec les ressources que l'on peut consentir (inventaire exhaustif de ses systèmes d'exploitation et de ses logiciels, veille permanente sur les sites centralisant les vulnérabilités connues, personnel capable d'évaluer l'impact d'une vulnérabilité sur son S.I., plate-forme de validation des correctifs, etc.). Dans ces conditions, il peut être avantageux de déléguer certaines tâches à un outil dédié pouvant ainsi répondre davantage aux besoins d'automatisation, de rigueur et d'évolutivité. Cet outil est le scanner de vulnérabilités.

Dans ce numéro...


Ça va bouger cette année parmi les distributions user friendly... Entre la prochaine Ubuntu et son nouvel outil de recherche intelligent (sortie prévue fin avril), et Linux Mint 13 et son desktop parfumé à la cannelle (sortie prévue en mai) les utilisateurs auront le choix entre l'intuitivité poussée à son paroxysme et un retour à quelque chose de plus « classique ».
Gestion de projets : Une application open source qui gère le multiprojet / E-commerce : L’AFNOR prévoit une nouvelle norme concernant les avis de consommateurs / Site web : Nouvelle expérience utilisateur pour WordPress / PAO : Enfin une nouvelle version majeure pour Scribus ! / Réseaux sociaux et entreprise : les bonnes pratiques Facebook, Twitter, Google+, LinkedIn, Youtube...
Ce n'est pas le premier logiciel de diaporama qui vous soit présenté dans les colonnes de votre magazine préféré. Mais, comme vous allez pouvoir le découvrir, celui-ci se démarque de tous les autres par les options de création qu'il dispose.
Sur notre système préféré, lorsqu'on souhaite écrire simplement de la musique sur une partition, on est généralement balloté entre les grosses machines comme RoseGarden [1] ou les assistants à LilyPond [2] comme Frescobaldi [3], dont le temps d'apprentissage est assez conséquent. Penchons-nous sur un logiciel plus abordable...
Dans deux articles précédents, nous avons utilisé Scilab pour afficher et animer des modèles 3D. Ce nouvel article va nous plonger dans la création d'un programme qui utilisera les fonctionnalités de Scilab à travers une interface graphique. Vous pourrez ainsi créer de véritables petites applications scientifiques ergonomiques en masquant la complexité du code.
Je vous propose dans cet article de générer vos cartes de visite à l'aide d'une petite application web développée en PHP et utilisant la classe FPDF [1]. Ce sera aussi l'occasion de découvrir les classes PHP de Franck Oberlechner [2] qui permettent de mettre en œuvre de jolis formulaires presque sans effort.
CuteFlow est une application destinée à gérer un circuit de validation de documents et/ou un processus dématérialisé. L'outil est à la fois souple, simple à mettre en œuvre et ergonomique. La conception de workflows peut être aisément réalisée par des utilisateurs sans compétences techniques.
Les services de stockage de vos données tels DropBox, Ubuntu One, SpiderOak et le récent Hubic, sont fort sympathiques : ils proposent tous une offre gratuite avec stockage de vos données dans les nuages, accès depuis n'importe laquelle de vos machines, voire depuis un client multiplateforme intégré à votre explorateur de fichiers...
Dans le domaine du développement web, nous avons toujours besoin d'outils pour nous faciliter la tâche (même si une vérification des pages créées est recommandée à l'aide de ce bon vieux code source...). Nous listerons donc ici un panel d'extensions triées sur le volet facilitant les audits d'accessibilité web.
Mon « vieux » PC est-il moins rapide que mon nouveau Netbook ? Mon Linux Leet Edition tourne-t-il plus vite que ma vieille distribution NoobNunux ? Cet article fait le tour des principaux facteurs qui déterminent la rapidité d'un système et présente des outils de benchmarking (étalonnage) pour évaluer de façon précise la performance d'un PC.
cron-apt est un outil qui s'exécute via une tâche cron, comme son nom l'indique. Son rôle est de vérifier la disponibilité des mises à jour de paquets de votre distribution (type Debian/Ubuntu) et éventuellement d'exécuter certaines actions (notification par e-mail, installation). Par défaut, cron-apt se charge de télécharger automatiquement les mises à jour, mais sans procéder à leur installation.
BURP (BackUp and Restore Program) est, comme son nom l'indique, un programme de sauvegarde et de restauration de données. « Encore ?! » me direz-vous. Oui, mais celui-là possède plusieurs atouts qui pourront faire de lui une solution de choix, notamment pour les novices et les utilisateurs de laptops.
Vous êtes parfois amené à saisir le chemin complet vers un binaire (comme par exemple lorsque vous définissez les programmes à lancer au démarrage de votre session).
N'avez-vous jamais souhaité définir par défaut le comportement d'une fenêtre ? Un exemple classique sous GNOME est l'ouverture de l'émulateur de terminal, dont la fenêtre occupe par défaut environ un quart de votre écran... et systématiquement, on clique sur l'icône permettant d'agrandir la fenêtre. Il serait donc plutôt intéressant de ne plus avoir à faire cette manipulation à chaque fois...
Une question qui se pose, pourquoi sécuriser un serveur DNS alors qu'il sert uniquement à répondre aux requêtes des revolvers clients ? La réponse est évidente : il est nécessaire de le sécuriser car il dévoile de nombreuses informations sur votre cuisine interne. En effet, comme déjà vu dans la première partie de cet article (voir Linux Pratique n°69), des utilitaires permettent d'interroger un serveur DNS et donc de deviner l’adresse IP de votre serveur web, de votre serveur de messagerie ou l'adresse d'un hôte quelconque sur votre réseau.
Pour commencer, une astuce toute simple à connaître si vous ne souhaitez pas que l'historique de votre shell Bash soit « pollué » par des commandes sans intérêt : il faudra songer à précéder celles-ci d'un espace.
La disponibilité d'une ressource pour un utilisateur ou pour l'entreprise est cruciale, puisque l'indisponibilité de celle-ci rend un système défaillant. Dans le cas d'un utilisateur qui utilise ses données uniquement pour son intérêt personnel, ce type de défaillance peut s'avérer négligeable dans le sens où les données, ou une partie de celles-ci, qu'il a éventuellement perdues ne sont pas exploitées par une tierce partie. Cependant dans le cas d'une entreprise, l'indisponibilité des données implique le dysfonctionnement d'une partie ou de l'ensemble du système d'information.
Pour obtenir cette information, voici plusieurs commandes pour les distributions majeures.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body