Skip to content

Latest commit

 

History

History
168 lines (122 loc) · 7.16 KB

File metadata and controls

168 lines (122 loc) · 7.16 KB



Titre dynamique OPENVAS



Laboratoire numérique pour la cybersécurité, Linux & IT.

🌐 Portfolio 🔗 Profil GitHub 📦 Dernière version 📄 CHANGELOG OpenVAS 📂 Dépôts publics 👥 Contributeurs OpenVAS

CyberSec

Cybersécurité Linux Debian Sécurité informatique


À propos & Objectifs.

Ce projet propose des solutions innovantes et accessibles en cybersécurité, avec une approche centrée sur la simplicité d’utilisation et l’efficacité. Il vise à accompagner les utilisateurs dans la protection de leurs données et systèmes, tout en favorisant l’apprentissage et le partage des connaissances.

Le contenu est structuré, accessible et optimisé SEO pour répondre aux besoins de :

  • 🎓 Étudiants : approfondir les connaissances
  • 👨‍💻 Professionnels IT : outils et pratiques
  • 🖥️ Administrateurs système : sécuriser l’infrastructure
  • 🛡️ Experts cybersécurité : ressources techniques
  • 🚀 Passionnés du numérique : explorer les bonnes pratiques

📊 Restitution des résultats de scan OpenVAS :

🎯 Objectif

Après chaque analyse, OpenVAS (via GVM) génère un rapport de vulnérabilités détaillé. Ce rapport permet aux administrateurs et aux analystes de :

  • Visualiser les failles identifiées,
  • Évaluer leur criticité,
  • Prendre des décisions pour remédier aux risques.

📁 1. Types de résultats générés

Type de résultat Description
Vulnérabilités Failles connues détectées sur les hôtes scannés
Informations Détails techniques (version de services, ports ouverts…)
Alertes Risques potentiels à confirmer ou investiguer
Recommandations Correctifs suggérés, configuration à modifier

📐 2. Critères de classification des vulnérabilités

OpenVAS/GVM s'appuie sur les standards CVSS (Common Vulnerability Scoring System) pour évaluer la sévérité :

Score CVSS (v3.x) Niveau de criticité Couleur dans GSA
0.1 – 3.9 Faible 🟢 Vert
4.0 – 6.9 Moyenne 🟡 Jaune
7.0 – 8.9 Élevée 🟠 Orange
9.0 – 10.0 Critique 🔴 Rouge

📊 3. Formes de restitution disponibles

Format Usage
HTML Lecture directe via interface web (GSA)
PDF Rapport formel, exportable pour les réunions ou audits
XML Intégration dans d’autres outils (SIEM, automatisation)
CSV Exploitation par tableur ou scripts d’analyse
TXT Version brute, lecture rapide, parsing simplifié

🧭 4. Contenu d’un rapport typique

  • Résumé global : nombre de vulnérabilités par niveau.
  • 🖥️ Liste des hôtes scannés : adresse IP, nom d’hôte, statut.
  • 🧱 Détails par hôte :
    • Ports/services détectés,
    • Vulnérabilités associées,
    • Description technique,
    • CVE liées, score CVSS,
    • Recommandation corrective.
  • 🗂️ Regroupement par familles : par type de test, protocole ou criticité.

📈 5. Exemples d'exploitation professionnelle

  • Équipe SOC / RSSI : priorisation des actions de remédiation.
  • Auditeurs sécurité : preuve de conformité ou non-conformité.
  • Techniciens système/réseau : application des correctifs recommandés.
  • Comités de pilotage : rapports synthétiques (ex : top 10 des failles critiques).

🧰 6. Outils intégrés ou compatibles pour analyse post-scan

  • Interface GSA : filtres avancés, tri par score ou hôte.
  • Export CSV + Excel : tri, regroupement, tableaux croisés.
  • API GVM : automatisation du traitement des rapports.
  • Intégration avec SIEM : pour corrélation et alerting.

📌 7. Bonnes pratiques

  • ✅ Toujours mettre à jour le feed Greenbone avant les scans.
  • 📅 Planifier des scans réguliers (hebdo / mensuels).
  • 📁 Archiver les rapports datés (référence historique).
  • 🧠 Analyser en priorité les vulnérabilités critiques et exploitables à distance.
  • 🔐 Si possible, effectuer des scans authentifiés pour des résultats plus précis.

📝 Conclusion

La restitution des scans OpenVAS permet une vision précise de l’exposition aux vulnérabilités. Les rapports, s’ils sont bien analysés, deviennent de véritables outils décisionnels en cybersécurité.


🔒 Un guide proposé par 0xCyberLiTech • Pour des tutoriels accessibles à tous. 🔒