Ce projet propose des solutions innovantes et accessibles en cybersécurité, avec une approche centrée sur la simplicité d’utilisation et l’efficacité. Il vise à accompagner les utilisateurs dans la protection de leurs données et systèmes, tout en favorisant l’apprentissage et le partage des connaissances.
Le contenu est structuré, accessible et optimisé SEO pour répondre aux besoins de :
- 🎓 Étudiants : approfondir les connaissances
- 👨💻 Professionnels IT : outils et pratiques
- 🖥️ Administrateurs système : sécuriser l’infrastructure
- 🛡️ Experts cybersécurité : ressources techniques
- 🚀 Passionnés du numérique : explorer les bonnes pratiques
- Docker ≥ 20.x
- Docker Compose (plugin) ≥ 2.x
- Accès à internet stable (la première synchronisation peut être longue)
git clone https://github.com/greenbone/community-container.git $HOME/greenbone-community-containercd $HOME/greenbone-community-containerexport DOWNLOAD_DIR=$HOME/greenbone-community-containerdocker compose -f $DOWNLOAD_DIR/docker-compose.yml pulldocker compose -f $DOWNLOAD_DIR/docker-compose.yml up -dL’analyse de vulnérabilités nécessite des données spécifiques : tests de vulnérabilité (VTs), informations CVE, listes de ports, configurations d’analyse, etc.
Ces données sont fournies via le Greenbone Community Feed.
- Téléchargement des nouvelles données (mise à jour des images).
- Chargement en mémoire et en base (réalisé automatiquement par les démons).
⏳ Ces étapes peuvent prendre de quelques minutes à plusieurs heures, surtout lors de la première synchronisation.
docker compose -f $DOWNLOAD_DIR/docker-compose.yml pull notus-data vulnerability-tests scap-data dfn-cert-data cert-bund-data report-formats data-objectsdocker compose -f $DOWNLOAD_DIR/docker-compose.yml up -d notus-data vulnerability-tests scap-data dfn-cert-data cert-bund-data report-formats data-objectsUne fois les conteneurs démarrés, les démons chargent automatiquement les données dans leurs bases respectives.
Surveillez les logs pour vérifier la progression.
📌 Chargement en cours (ospd-openvas.log) :
Loading VTs. Scans will be [requested|queued] until VTs are loaded. This may
take a few minutes, please wait...
📌 Chargement terminé :
Finished loading VTs. The VT cache has been updated from version X to Y.
📌 Synchronisation avec gvmd :
OSP service has different VT status (version X) from database (version Y, Z VTs). Starting update
📌 Mise à jour terminée :
Updating VTs in database ... done (X VTs).
📌 Début (gvmd.log) :
update_scap: Updating data from feed
📌 Fin :
update_scap_end: Updating SCAP info succeeded
📌 Début :
sync_cert: Updating data from feed
📌 Fin :
sync_cert: Updating CERT info succeeded.
📌 Listes de ports :
Port list All IANA assigned TCP (33d0cd82-57c6-11e1-8ed1-406186ea4fc5) has been created by admin
📌 Formats de rapports :
Report format XML (a994b278-1f62-11e1-96ac-406186ea4fc5) has been created by admin
📌 Configurations d’analyse :
⚠️ Nécessite que les VTs soient déjà chargés et l’option Importer le propriétaire activée.
Scan config Full and fast (daba56c8-73ec-11df-a475-002264764cea) has been created by admin
Pour consulter les logs d’un service :
docker compose -f $DOWNLOAD_DIR/docker-compose.yml logs -f <nom_du_service>docker compose -f $DOWNLOAD_DIR/docker-compose.yml downdocker compose -f $DOWNLOAD_DIR/docker-compose.yml up -dgvmd: Gestionnaire principal de vulnérabilitésospd-openvas: Moteur de scanpostgres: Base de donnéesredis: Cache- Services de données :
notus-datavulnerability-testsscap-datadfn-cert-datacert-bund-datareport-formatsdata-objects
🎯 Document rédigé pour la mise en œuvre et la maintenance de la Greenbone Community Edition via Docker Compose.