L’intelligence artificielle est désormais partout sur Windows, y compris sur le vénérable Bloc-notes. Et pourtant, ces modifications seraient plus dangereuses qu’elles n’y paraissent pour les utilisateurs. Suite au succès mondial…
Le Google Threat Intelligence Group (GTIG) vient de publier son dernier rapport « AI Threat Tracker », détaillant les dernières tactiques des acteurs ciblant les plateformes d’IA et les mesures mises en œuvre par Google pour les atténuer. Tribune – En amont de la Conférence de Munich sur la sécurité, le rapport qui s’appuie sur l’analyse de […]
Chaque semaine, de nouvelles entreprises et administrations rejoignent la liste des victimes de cyberattaques. Derrière ces fuites à répétition, ce sont des millions de données personnelles qui circulent déjà sur le dark Web. Le phénomène est tellement courant qu’il est devenu banal, mais les...
Vous avez un serveur, un NAS, quelques services qui tournent chez vous ou au boulot, et vous vous demandez si tout ça est bien sécurisé ? Alors plutôt que d'attendre qu'un petit malin vous le fasse savoir de manière désagréable, autant prendre les devants avec un scanner de vulnérabilités.
Attention : si vous scannez le réseau de votre boulot, demandez toujours une autorisation écrite avant car scanner sans permission, c'est illégal et ça peut vous coûter cher. Et ne comptez pas sur moi pour vous apporter des oranges en prison.
OpenVAS (Open Vulnerability Assessment Scanner), c'est l'un des scanners open source les plus connus, maintenu par Greenbone. Une fois en place sur votre réseau, il scanne vos services exposés et vous balance un rapport avec ce qui craint : Ports ouverts, services mal configurés, failles connues, certificats expirés... De quoi repérer une bonne partie de ce qu'un attaquant pourrait exploiter.
L'interface principale d'OpenVAS
Ce qui est cool, c'est que vous restez en mode défensif. C'est pas un outil de pentest offensif ou de hacking pur et dur mais juste un audit de votre propre infra pour savoir où vous en êtes. Et ça tourne avec un feed de vulnérabilités (le Greenbone Community Feed) qui est régulièrement mis à jour, ce qui permet de détecter les failles récentes.
Pour l'installer, une des méthodes c'est de passer par Docker. Greenbone fournit une stack complète avec docker-compose. Après vous cherchez plutôt à analyser spécifiquement vos images de conteneurs,
Grype pourrait aussi vous intéresser
.
Pour OpenVAS, vous créez un répertoire, vous téléchargez leur fichier de config (jetez toujours un œil dedans avant de l'exécuter, c'est une bonne pratique), et hop :
mkdir -p ~/greenbone-community-container
cd ~/greenbone-community-container
curl -f -O -L https://greenbone.github.io/docs/latest/_static/docker-compose.yml
docker compose pull
docker compose up -d
L'assistant de configuration initiale
Après ça, vous accédez à l'interface web via http://localhost:9392.
Et pour le login, attention, car sur les versions récentes du conteneur communautaire, le mot de passe admin est généré aléatoirement au premier démarrage. Il faut donc aller voir les logs pour le récupérer (docker compose logs -f). Si ça ne marche pas, tentez le classique admin/admin, mais changez-le direct.
La première synchro des feeds peut prendre un moment, le temps que la base de vulnérabilités se télécharge. Vous avez le temps d'aller vous faire un café, c'est pas instantané.
Niveau config machine, la documentation recommande au moins 2 CPU et 4 Go de RAM pour que ça tourne, mais pour scanner un réseau un peu costaud, doublez ça (4 CPU / 8 Go) pour être à l'aise. Et une fois connecté, direction la section scans pour créer une cible avec votre IP ou plage d'adresses. Ensuite vous pouvez lancer un scan avec le profil de votre choix :
Le mode "Discovery" se contente de lister les services et ports ouverts tandis que le mode "Full and Fast" lance une batterie complète de tests de vulnérabilités. Il est conçu pour être "safe" (ne pas planter les services), mais le risque zéro n'existe pas en réseau donc évitez de scanner votre prod en pleine journée sans prévenir.
Les résultats arrivent sous forme de rapport avec un score de criticité comme ça vous avez le détail de ce qui pose problème et souvent des pistes pour corriger. Genre si vous avez un service SSH avec une config un peu lâche ou un serveur web trop bavard, le rapport vous le dira.
Par contre, c'est vrai que l'interface est assez austère comparée à des solutions commerciales comme Nessus mais c'est gratuit, c'est open source, et ça fait le taf pour un audit interne. La version Community a quand même quelques limitations (feed communautaire vs feed entreprise, support, etc.), mais pour surveiller son infra perso ou sa PME, c'est déjà très puissant.
Du coup, si vous voulez savoir ce qui traîne sur votre réseau avant que quelqu'un d'autre le découvre, OpenVAS est un excellent point de départ. Et c'est toujours mieux de découvrir ses failles soi-même que de les lire dans un mail de rançon... enfin, je pense ^^.
Ces dernières années, les VPN ont évolué bien au-delà de leurs fonctionnalités d’origine, face aux nombreux défis liés à la sécurité en ligne. Comment deviennent-ils des alliés de poids pour...
Changer le mot de passe de votre Webmail Free renforce immédiatement la protection de vos courriels et données personnelles. Ce guide condense les étapes d’accès ...
Introduction to SEAL Security Frameworks: curated resources for blockchain security best practices. Learn about Web3 security, contribute to the project, and discover SEAL's mission.
"Microsoft president Brad Smith testified about this to Congress, and promised that the company would henceforth prioritize security over gimmicks like AI"
Moins de deux ans après, on a vu ce qu'est devenue leur promesse...
Chine : projet de loi cyber avec interdiction de sortie pour les pirates, ciblage des facilitateurs, et portée extraterritoriale contre la fraude transfrontalière....
Le Chrome Web Store regorge de nombreuses applications vérolées ou malintentionnées. Voici l'exemple d'un pseudo-VPN qui collecte les données de ses utilisateurs dans leurs conversations avec les intelligences artificielles.
On savait que les robots aspirateurs n'étaient pas des modèles de discrétion, mais là, DJI fait fort. Une faille monumentale a permis à un utilisateur d'accéder aux caméras, aux micros et aux plans de milliers de logements à travers le monde.
Relais Colis est victime d'une nouvelle intrusion dans ses systèmes, menant au vol de données personnelles de ses clients. On n'en voit plus le bout. Il y a quelques semaines,...