je pensais l'autre jour à un système qui permettrait de gerer les
vulnérabilités d'un parc informatique hétérogène. J'ai résumé cette
idée ici : http://www.galipeur.com/sah
Je me demande si celà n'éxiste pas déjà, si ça interesserais qqun à
part moi etc...
je pensais l'autre jour à un système qui permettrait de gerer les
vulnérabilités d'un parc informatique hétérogène. J'ai résumé cette
idée ici : http://www.galipeur.com/sah
Je me demande si celà n'éxiste pas déjà, si ça interesserais qqun à
part moi etc...
je pensais l'autre jour à un système qui permettrait de gerer les
vulnérabilités d'un parc informatique hétérogène. J'ai résumé cette
idée ici : http://www.galipeur.com/sah
Je me demande si celà n'éxiste pas déjà, si ça interesserais qqun à
part moi etc...
Pour la première partie, on a fait un développement de petits scripts
qui sont déployés sur toutes les machines et qui les scannent
régulièrement et envoient un rapport d'audit sur un servreur
cetralisé. Ca donne une vision assez précise du parc.
Pour la première partie, on a fait un développement de petits scripts
qui sont déployés sur toutes les machines et qui les scannent
régulièrement et envoient un rapport d'audit sur un servreur
cetralisé. Ca donne une vision assez précise du parc.
Pour la première partie, on a fait un développement de petits scripts
qui sont déployés sur toutes les machines et qui les scannent
régulièrement et envoient un rapport d'audit sur un servreur
cetralisé. Ca donne une vision assez précise du parc.
Bonjour,
je pensais l'autre jour à un système qui permettrait de gerer les
vulnérabilités d'un parc informatique hétérogène. J'ai résumé cette
idée ici : http://www.galipeur.com/sah
Bonjour,
je pensais l'autre jour à un système qui permettrait de gerer les
vulnérabilités d'un parc informatique hétérogène. J'ai résumé cette
idée ici : http://www.galipeur.com/sah
Bonjour,
je pensais l'autre jour à un système qui permettrait de gerer les
vulnérabilités d'un parc informatique hétérogène. J'ai résumé cette
idée ici : http://www.galipeur.com/sah
Bonjour,
je pensais l'autre jour à un système qui permettrait de gerer les
vulnérabilités d'un parc informatique hétérogène. J'ai résumé cette
idée ici : http://www.galipeur.com/sah
Je me demande si celà n'éxiste pas déjà, si ça interesserais qqun à
part moi etc...
Toutes les idées/commentaires sont les bienvenus :)
Cordialement
Bonjour,
je pensais l'autre jour à un système qui permettrait de gerer les
vulnérabilités d'un parc informatique hétérogène. J'ai résumé cette
idée ici : http://www.galipeur.com/sah
Je me demande si celà n'éxiste pas déjà, si ça interesserais qqun à
part moi etc...
Toutes les idées/commentaires sont les bienvenus :)
Cordialement
Bonjour,
je pensais l'autre jour à un système qui permettrait de gerer les
vulnérabilités d'un parc informatique hétérogène. J'ai résumé cette
idée ici : http://www.galipeur.com/sah
Je me demande si celà n'éxiste pas déjà, si ça interesserais qqun à
part moi etc...
Toutes les idées/commentaires sont les bienvenus :)
Cordialement
ça existe deja, c fait par sourcefire sur une base snort.
http://www.sourcefire.com/products/rna.html
ça existe deja, c fait par sourcefire sur une base snort.
http://www.sourcefire.com/products/rna.html
ça existe deja, c fait par sourcefire sur une base snort.
http://www.sourcefire.com/products/rna.html
Quelle technique avais tu utilisée pour récolter la liste des
applis et leurs versions sur les machines clientes ?
Une fois tous les fichiers de la machine passés par ce soft, le
fichier de log serait uploadé (ftp ? http ?) vers le serveur central.
Le probleme majeur est qu'il faut construire la base qui fait
correspondre les infos d'un fichier à un nom d'appli... Pour ce faire,
je propose de passer par un serveur publique qui contiendrait des
signatures soumises par les utilisateurs du projet...
Bref, le principal frein à la réalisation de ce projet est la base
de signature... Pensez vous qu'il soit surmontable ? N'éxisterait'il
pas déjà des bases contennant ce genre d'infos ?
PS : on pourrait aussi se baser sur des commandes du type "dpkg -l"
sous Debian Linux
Mais j'ai peur que les informations ne soient pas toutes
présentées (exemple : version de IIS...)
Quelle technique avais tu utilisée pour récolter la liste des
applis et leurs versions sur les machines clientes ?
Une fois tous les fichiers de la machine passés par ce soft, le
fichier de log serait uploadé (ftp ? http ?) vers le serveur central.
Le probleme majeur est qu'il faut construire la base qui fait
correspondre les infos d'un fichier à un nom d'appli... Pour ce faire,
je propose de passer par un serveur publique qui contiendrait des
signatures soumises par les utilisateurs du projet...
Bref, le principal frein à la réalisation de ce projet est la base
de signature... Pensez vous qu'il soit surmontable ? N'éxisterait'il
pas déjà des bases contennant ce genre d'infos ?
PS : on pourrait aussi se baser sur des commandes du type "dpkg -l"
sous Debian Linux
Mais j'ai peur que les informations ne soient pas toutes
présentées (exemple : version de IIS...)
Quelle technique avais tu utilisée pour récolter la liste des
applis et leurs versions sur les machines clientes ?
Une fois tous les fichiers de la machine passés par ce soft, le
fichier de log serait uploadé (ftp ? http ?) vers le serveur central.
Le probleme majeur est qu'il faut construire la base qui fait
correspondre les infos d'un fichier à un nom d'appli... Pour ce faire,
je propose de passer par un serveur publique qui contiendrait des
signatures soumises par les utilisateurs du projet...
Bref, le principal frein à la réalisation de ce projet est la base
de signature... Pensez vous qu'il soit surmontable ? N'éxisterait'il
pas déjà des bases contennant ce genre d'infos ?
PS : on pourrait aussi se baser sur des commandes du type "dpkg -l"
sous Debian Linux
Mais j'ai peur que les informations ne soient pas toutes
présentées (exemple : version de IIS...)
Oui, c'est la base de l'ICAT qui est téléchargeable.
Oui, c'est la base de l'ICAT qui est téléchargeable.
Oui, c'est la base de l'ICAT qui est téléchargeable.
Voilà comment ce passe la collecte de la liste des applis installées
:
1 - Récupération de la liste de tous les fichiers présents sur la
machine.
[snip]
4 - On envoi cette liste au serveur central, celui ci hash les
différentes valeurs pour limiter la taille des données :
5 - Le serveur compare cette liste à une base locale qui donne la
correspondance :
[snip]
6 - Le serveur compare la version des applications installées, à la
liste des vulnérabilités éxistantes (Base ICAT). S'il detecte une
application Vulnérable, il avertit l'administrateur.
Voilà comment ce passe la collecte de la liste des applis installées
:
1 - Récupération de la liste de tous les fichiers présents sur la
machine.
[snip]
4 - On envoi cette liste au serveur central, celui ci hash les
différentes valeurs pour limiter la taille des données :
5 - Le serveur compare cette liste à une base locale qui donne la
correspondance :
[snip]
6 - Le serveur compare la version des applications installées, à la
liste des vulnérabilités éxistantes (Base ICAT). S'il detecte une
application Vulnérable, il avertit l'administrateur.
Voilà comment ce passe la collecte de la liste des applis installées
:
1 - Récupération de la liste de tous les fichiers présents sur la
machine.
[snip]
4 - On envoi cette liste au serveur central, celui ci hash les
différentes valeurs pour limiter la taille des données :
5 - Le serveur compare cette liste à une base locale qui donne la
correspondance :
[snip]
6 - Le serveur compare la version des applications installées, à la
liste des vulnérabilités éxistantes (Base ICAT). S'il detecte une
application Vulnérable, il avertit l'administrateur.
Si une vulnérabilité est présente, ta machine est potentiellement
compromise. Mais tu comptes quand même sur elle pour remonter les infos
au serveur. Mauvais design.
Tiens, j'espère que tu trouveras de bonnes inspirations ici:
<http://www.math.duke.edu/~yu/tw/>
Bon courage.
Hello,
Si une vulnérabilité est présente, ta machine est potentiellement
compromise. Mais tu comptes quand même sur elle pour remonter les infos
au serveur. Mauvais design.
Tiens, j'espère que tu trouveras de bonnes inspirations ici:
<http://www.math.duke.edu/~yu/tw/>
Bon courage.
Hello,
Si une vulnérabilité est présente, ta machine est potentiellement
compromise. Mais tu comptes quand même sur elle pour remonter les infos
au serveur. Mauvais design.
Tiens, j'espère que tu trouveras de bonnes inspirations ici:
<http://www.math.duke.edu/~yu/tw/>
Bon courage.
Hello,