Linux Pratique N°
Numéro
70

OpenVAS : la solution pour identifier rapidement les vulnérabilités de vos systèmes

Temporalité
Mars/Avril 2012
Article mis en avant

Résumé

Les menaces visant les systèmes d'information sont permanentes, multiformes, internes, externes et très évolutives. Parmi ces menaces, l'exploitation de vulnérabilités logicielles peut être considérée comme l'une des plus exploitées par les attaquants. Pour tenter de lutter efficacement contre cette menace, les moyens à déployer sont conséquents et souvent incompatibles avec les ressources que l'on peut consentir (inventaire exhaustif de ses systèmes d'exploitation et de ses logiciels, veille permanente sur les sites centralisant les vulnérabilités connues, personnel capable d'évaluer l'impact d'une vulnérabilité sur son S.I., plate-forme de validation des correctifs, etc.). Dans ces conditions, il peut être avantageux de déléguer certaines tâches à un outil dédié pouvant ainsi répondre davantage aux besoins d'automatisation, de rigueur et d'évolutivité. Cet outil est le scanner de vulnérabilités.

Dans ce numéro...


Ça va bouger cette année parmi les distributions user friendly... Entre la prochaine Ubuntu et son nouvel outil de recherche intelligent (sortie prévue fin avril), et Linux Mint 13 et son desktop parfumé à la cannelle (sortie prévue en mai) les utilisateurs auront le choix entre l'intuitivité poussée à son paroxysme et un retour à quelque chose de plus « classique ».
Gestion de projets : Une application open source qui gère le multiprojet / E-commerce : L’AFNOR prévoit une nouvelle norme concernant les avis de consommateurs / Site web : Nouvelle expérience utilisateur pour WordPress / PAO : Enfin une nouvelle version majeure pour Scribus ! / Réseaux sociaux et entreprise : les bonnes pratiques Facebook, Twitter, Google+, LinkedIn, Youtube...
Ce n'est pas le premier logiciel de diaporama qui vous soit présenté dans les colonnes de votre magazine préféré. Mais, comme vous allez pouvoir le découvrir, celui-ci se démarque de tous les autres par les options de création qu'il dispose.
Sur notre système préféré, lorsqu'on souhaite écrire simplement de la musique sur une partition, on est généralement balloté entre les grosses machines comme RoseGarden [1] ou les assistants à LilyPond [2] comme Frescobaldi [3], dont le temps d'apprentissage est assez conséquent. Penchons-nous sur un logiciel plus abordable...
Dans deux articles précédents, nous avons utilisé Scilab pour afficher et animer des modèles 3D. Ce nouvel article va nous plonger dans la création d'un programme qui utilisera les fonctionnalités de Scilab à travers une interface graphique. Vous pourrez ainsi créer de véritables petites applications scientifiques ergonomiques en masquant la complexité du code.
Je vous propose dans cet article de générer vos cartes de visite à l'aide d'une petite application web développée en PHP et utilisant la classe FPDF [1]. Ce sera aussi l'occasion de découvrir les classes PHP de Franck Oberlechner [2] qui permettent de mettre en œuvre de jolis formulaires presque sans effort.
CuteFlow est une application destinée à gérer un circuit de validation de documents et/ou un processus dématérialisé. L'outil est à la fois souple, simple à mettre en œuvre et ergonomique. La conception de workflows peut être aisément réalisée par des utilisateurs sans compétences techniques.
Les services de stockage de vos données tels DropBox, Ubuntu One, SpiderOak et le récent Hubic, sont fort sympathiques : ils proposent tous une offre gratuite avec stockage de vos données dans les nuages, accès depuis n'importe laquelle de vos machines, voire depuis un client multiplateforme intégré à votre explorateur de fichiers...
Dans le domaine du développement web, nous avons toujours besoin d'outils pour nous faciliter la tâche (même si une vérification des pages créées est recommandée à l'aide de ce bon vieux code source...). Nous listerons donc ici un panel d'extensions triées sur le volet facilitant les audits d'accessibilité web.
Mon « vieux » PC est-il moins rapide que mon nouveau Netbook ? Mon Linux Leet Edition tourne-t-il plus vite que ma vieille distribution NoobNunux ? Cet article fait le tour des principaux facteurs qui déterminent la rapidité d'un système et présente des outils de benchmarking (étalonnage) pour évaluer de façon précise la performance d'un PC.
cron-apt est un outil qui s'exécute via une tâche cron, comme son nom l'indique. Son rôle est de vérifier la disponibilité des mises à jour de paquets de votre distribution (type Debian/Ubuntu) et éventuellement d'exécuter certaines actions (notification par e-mail, installation). Par défaut, cron-apt se charge de télécharger automatiquement les mises à jour, mais sans procéder à leur installation.
BURP (BackUp and Restore Program) est, comme son nom l'indique, un programme de sauvegarde et de restauration de données. « Encore ?! » me direz-vous. Oui, mais celui-là possède plusieurs atouts qui pourront faire de lui une solution de choix, notamment pour les novices et les utilisateurs de laptops.
Vous êtes parfois amené à saisir le chemin complet vers un binaire (comme par exemple lorsque vous définissez les programmes à lancer au démarrage de votre session).
N'avez-vous jamais souhaité définir par défaut le comportement d'une fenêtre ? Un exemple classique sous GNOME est l'ouverture de l'émulateur de terminal, dont la fenêtre occupe par défaut environ un quart de votre écran... et systématiquement, on clique sur l'icône permettant d'agrandir la fenêtre. Il serait donc plutôt intéressant de ne plus avoir à faire cette manipulation à chaque fois...
Une question qui se pose, pourquoi sécuriser un serveur DNS alors qu'il sert uniquement à répondre aux requêtes des revolvers clients ? La réponse est évidente : il est nécessaire de le sécuriser car il dévoile de nombreuses informations sur votre cuisine interne. En effet, comme déjà vu dans la première partie de cet article (voir Linux Pratique n°69), des utilitaires permettent d'interroger un serveur DNS et donc de deviner l’adresse IP de votre serveur web, de votre serveur de messagerie ou l'adresse d'un hôte quelconque sur votre réseau.
Pour commencer, une astuce toute simple à connaître si vous ne souhaitez pas que l'historique de votre shell Bash soit « pollué » par des commandes sans intérêt : il faudra songer à précéder celles-ci d'un espace.
La disponibilité d'une ressource pour un utilisateur ou pour l'entreprise est cruciale, puisque l'indisponibilité de celle-ci rend un système défaillant. Dans le cas d'un utilisateur qui utilise ses données uniquement pour son intérêt personnel, ce type de défaillance peut s'avérer négligeable dans le sens où les données, ou une partie de celles-ci, qu'il a éventuellement perdues ne sont pas exploitées par une tierce partie. Cependant dans le cas d'une entreprise, l'indisponibilité des données implique le dysfonctionnement d'une partie ou de l'ensemble du système d'information.
Pour obtenir cette information, voici plusieurs commandes pour les distributions majeures.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Cryptographie : débuter par la pratique grâce à picoCTF

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’apprentissage de la cryptographie n’est pas toujours évident lorsqu’on souhaite le faire par la pratique. Lorsque l’on débute, il existe cependant des challenges accessibles qui permettent de découvrir ce monde passionnant sans avoir de connaissances mathématiques approfondies en la matière. C’est le cas de picoCTF, qui propose une série d’épreuves en cryptographie avec une difficulté progressive et à destination des débutants !

Game & Watch : utilisons judicieusement la mémoire

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Au terme de l'article précédent [1] concernant la transformation de la console Nintendo Game & Watch en plateforme de développement, nous nous sommes heurtés à un problème : les 128 Ko de flash intégrés au microcontrôleur STM32 sont une ressource précieuse, car en quantité réduite. Mais heureusement pour nous, le STM32H7B0 dispose d'une mémoire vive de taille conséquente (~ 1,2 Mo) et se trouve être connecté à une flash externe QSPI offrant autant d'espace. Pour pouvoir développer des codes plus étoffés, nous devons apprendre à utiliser ces deux ressources.

Raspberry Pi Pico : PIO, DMA et mémoire flash

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Le microcontrôleur RP2040 équipant la Pico est une petite merveille et malgré l'absence de connectivité wifi ou Bluetooth, l'étendue des fonctionnalités intégrées reste très impressionnante. Nous avons abordé le sujet du sous-système PIO dans un précédent article [1], mais celui-ci n'était qu'une découverte de la fonctionnalité. Il est temps à présent de pousser plus loin nos expérimentations en mêlant plusieurs ressources à notre disposition : PIO, DMA et accès à la flash QSPI.

Body