Linux Pratique N°
Numéro
70

OpenVAS : la solution pour identifier rapidement les vulnérabilités de vos systèmes

Temporalité
Mars/Avril 2012
Article mis en avant

Résumé

Les menaces visant les systèmes d'information sont permanentes, multiformes, internes, externes et très évolutives. Parmi ces menaces, l'exploitation de vulnérabilités logicielles peut être considérée comme l'une des plus exploitées par les attaquants. Pour tenter de lutter efficacement contre cette menace, les moyens à déployer sont conséquents et souvent incompatibles avec les ressources que l'on peut consentir (inventaire exhaustif de ses systèmes d'exploitation et de ses logiciels, veille permanente sur les sites centralisant les vulnérabilités connues, personnel capable d'évaluer l'impact d'une vulnérabilité sur son S.I., plate-forme de validation des correctifs, etc.). Dans ces conditions, il peut être avantageux de déléguer certaines tâches à un outil dédié pouvant ainsi répondre davantage aux besoins d'automatisation, de rigueur et d'évolutivité. Cet outil est le scanner de vulnérabilités.

Dans ce numéro...


Ça va bouger cette année parmi les distributions user friendly... Entre la prochaine Ubuntu et son nouvel outil de recherche intelligent (sortie prévue fin avril), et Linux Mint 13 et son desktop parfumé à la cannelle (sortie prévue en mai) les utilisateurs auront le choix entre l'intuitivité poussée à son paroxysme et un retour à quelque chose de plus « classique ».
Gestion de projets : Une application open source qui gère le multiprojet / E-commerce : L’AFNOR prévoit une nouvelle norme concernant les avis de consommateurs / Site web : Nouvelle expérience utilisateur pour WordPress / PAO : Enfin une nouvelle version majeure pour Scribus ! / Réseaux sociaux et entreprise : les bonnes pratiques Facebook, Twitter, Google+, LinkedIn, Youtube...
Ce n'est pas le premier logiciel de diaporama qui vous soit présenté dans les colonnes de votre magazine préféré. Mais, comme vous allez pouvoir le découvrir, celui-ci se démarque de tous les autres par les options de création qu'il dispose.
Sur notre système préféré, lorsqu'on souhaite écrire simplement de la musique sur une partition, on est généralement balloté entre les grosses machines comme RoseGarden [1] ou les assistants à LilyPond [2] comme Frescobaldi [3], dont le temps d'apprentissage est assez conséquent. Penchons-nous sur un logiciel plus abordable...
Dans deux articles précédents, nous avons utilisé Scilab pour afficher et animer des modèles 3D. Ce nouvel article va nous plonger dans la création d'un programme qui utilisera les fonctionnalités de Scilab à travers une interface graphique. Vous pourrez ainsi créer de véritables petites applications scientifiques ergonomiques en masquant la complexité du code.
Je vous propose dans cet article de générer vos cartes de visite à l'aide d'une petite application web développée en PHP et utilisant la classe FPDF [1]. Ce sera aussi l'occasion de découvrir les classes PHP de Franck Oberlechner [2] qui permettent de mettre en œuvre de jolis formulaires presque sans effort.
CuteFlow est une application destinée à gérer un circuit de validation de documents et/ou un processus dématérialisé. L'outil est à la fois souple, simple à mettre en œuvre et ergonomique. La conception de workflows peut être aisément réalisée par des utilisateurs sans compétences techniques.
Les services de stockage de vos données tels DropBox, Ubuntu One, SpiderOak et le récent Hubic, sont fort sympathiques : ils proposent tous une offre gratuite avec stockage de vos données dans les nuages, accès depuis n'importe laquelle de vos machines, voire depuis un client multiplateforme intégré à votre explorateur de fichiers...
Dans le domaine du développement web, nous avons toujours besoin d'outils pour nous faciliter la tâche (même si une vérification des pages créées est recommandée à l'aide de ce bon vieux code source...). Nous listerons donc ici un panel d'extensions triées sur le volet facilitant les audits d'accessibilité web.
Mon « vieux » PC est-il moins rapide que mon nouveau Netbook ? Mon Linux Leet Edition tourne-t-il plus vite que ma vieille distribution NoobNunux ? Cet article fait le tour des principaux facteurs qui déterminent la rapidité d'un système et présente des outils de benchmarking (étalonnage) pour évaluer de façon précise la performance d'un PC.
cron-apt est un outil qui s'exécute via une tâche cron, comme son nom l'indique. Son rôle est de vérifier la disponibilité des mises à jour de paquets de votre distribution (type Debian/Ubuntu) et éventuellement d'exécuter certaines actions (notification par e-mail, installation). Par défaut, cron-apt se charge de télécharger automatiquement les mises à jour, mais sans procéder à leur installation.
BURP (BackUp and Restore Program) est, comme son nom l'indique, un programme de sauvegarde et de restauration de données. « Encore ?! » me direz-vous. Oui, mais celui-là possède plusieurs atouts qui pourront faire de lui une solution de choix, notamment pour les novices et les utilisateurs de laptops.
Vous êtes parfois amené à saisir le chemin complet vers un binaire (comme par exemple lorsque vous définissez les programmes à lancer au démarrage de votre session).
N'avez-vous jamais souhaité définir par défaut le comportement d'une fenêtre ? Un exemple classique sous GNOME est l'ouverture de l'émulateur de terminal, dont la fenêtre occupe par défaut environ un quart de votre écran... et systématiquement, on clique sur l'icône permettant d'agrandir la fenêtre. Il serait donc plutôt intéressant de ne plus avoir à faire cette manipulation à chaque fois...
Une question qui se pose, pourquoi sécuriser un serveur DNS alors qu'il sert uniquement à répondre aux requêtes des revolvers clients ? La réponse est évidente : il est nécessaire de le sécuriser car il dévoile de nombreuses informations sur votre cuisine interne. En effet, comme déjà vu dans la première partie de cet article (voir Linux Pratique n°69), des utilitaires permettent d'interroger un serveur DNS et donc de deviner l’adresse IP de votre serveur web, de votre serveur de messagerie ou l'adresse d'un hôte quelconque sur votre réseau.
Pour commencer, une astuce toute simple à connaître si vous ne souhaitez pas que l'historique de votre shell Bash soit « pollué » par des commandes sans intérêt : il faudra songer à précéder celles-ci d'un espace.
La disponibilité d'une ressource pour un utilisateur ou pour l'entreprise est cruciale, puisque l'indisponibilité de celle-ci rend un système défaillant. Dans le cas d'un utilisateur qui utilise ses données uniquement pour son intérêt personnel, ce type de défaillance peut s'avérer négligeable dans le sens où les données, ou une partie de celles-ci, qu'il a éventuellement perdues ne sont pas exploitées par une tierce partie. Cependant dans le cas d'une entreprise, l'indisponibilité des données implique le dysfonctionnement d'une partie ou de l'ensemble du système d'information.
Pour obtenir cette information, voici plusieurs commandes pour les distributions majeures.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Body