﻿﻿{"id":2341,"date":"2026-02-15T10:47:00","date_gmt":"2026-02-15T09:47:00","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/openvas-le-scanner-de-vulnerabilites-open-source-qui-vous-dit-la-verite-sur-votre-serveur\/"},"modified":"2026-02-15T10:47:00","modified_gmt":"2026-02-15T09:47:00","slug":"openvas-le-scanner-de-vulnerabilites-open-source-qui-vous-dit-la-verite-sur-votre-serveur","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/openvas-le-scanner-de-vulnerabilites-open-source-qui-vous-dit-la-verite-sur-votre-serveur\/","title":{"rendered":"OpenVAS &#8211; Le scanner de vuln\u00e9rabilit\u00e9s open source qui vous dit la v\u00e9rit\u00e9 sur votre serveur"},"content":{"rendered":"<p>Vous avez un serveur, un NAS, quelques services qui tournent chez vous ou au boulot, et vous vous demandez si tout \u00e7a est bien s\u00e9curis\u00e9 ? Alors plut\u00f4t que d&#8217;attendre qu&#8217;un petit malin vous le fasse savoir de mani\u00e8re d\u00e9sagr\u00e9able, autant prendre les devants avec un scanner de vuln\u00e9rabilit\u00e9s.<\/p>\n<p><strong>Attention :<\/strong> si vous scannez le r\u00e9seau de votre boulot, demandez toujours une autorisation \u00e9crite avant car scanner sans permission, c&#8217;est ill\u00e9gal et \u00e7a peut vous co\u00fbter cher. Et ne comptez pas sur moi pour vous apporter des oranges en prison.<\/p>\n<p><strong>OpenVAS<\/strong> (Open Vulnerability Assessment Scanner), c&#8217;est l&#8217;un des scanners open source les plus connus, maintenu par Greenbone. Une fois en place sur votre r\u00e9seau, il scanne vos services expos\u00e9s et vous balance un rapport avec ce qui craint : Ports ouverts, services mal configur\u00e9s, failles connues, certificats expir\u00e9s&#8230; De quoi rep\u00e9rer une bonne partie de ce qu&#8217;un attaquant pourrait exploiter.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/openvas-scanner-vulnerabilites-gratuit-audit-secur\/openvas-scanner-vulnerabilites-gratuit-audit-secur-2.png\" alt=\"\" loading=\"lazy\"><\/p>\n<p><em>L&#8217;interface principale d&#8217;OpenVAS<\/em><\/p>\n<p>Ce qui est cool, c&#8217;est que vous restez en mode d\u00e9fensif. C&#8217;est pas un outil de pentest offensif ou de hacking pur et dur mais juste un audit de votre propre infra pour savoir o\u00f9 vous en \u00eates. Et \u00e7a tourne avec un feed de vuln\u00e9rabilit\u00e9s (le Greenbone Community Feed) qui est r\u00e9guli\u00e8rement mis \u00e0 jour, ce qui permet de d\u00e9tecter les failles r\u00e9centes.<\/p>\n<p>Pour l&#8217;installer, une des m\u00e9thodes c&#8217;est de passer par Docker. Greenbone fournit une stack compl\u00e8te avec docker-compose. Apr\u00e8s vous cherchez plut\u00f4t \u00e0 analyser sp\u00e9cifiquement vos images de conteneurs,<br \/>\n<a href=\"https:\/\/korben.info\/analyse-vulnerabilites-conteneurs-docker-avec-grype.html\">Grype pourrait aussi vous int\u00e9resser<\/a><br \/>\n.<\/p>\n<p>Pour OpenVAS, vous cr\u00e9ez un r\u00e9pertoire, vous t\u00e9l\u00e9chargez leur fichier de config (jetez toujours un \u0153il dedans avant de l&#8217;ex\u00e9cuter, c&#8217;est une bonne pratique), et hop :<\/p>\n<div class=\"highlight\">\n<pre class=\"chroma\"><code class=\"language-fallback\" data-lang=\"fallback\"><span class=\"line\"><span class=\"cl\">mkdir -p ~\/greenbone-community-container\n<\/span><\/span><span class=\"line\"><span class=\"cl\">cd ~\/greenbone-community-container\n<\/span><\/span><span class=\"line\"><span class=\"cl\">curl -f -O -L https:\/\/greenbone.github.io\/docs\/latest\/_static\/docker-compose.yml\n<\/span><\/span><span class=\"line\"><span class=\"cl\">docker compose pull\n<\/span><\/span><span class=\"line\"><span class=\"cl\">docker compose up -d\n<\/span><\/span><\/code><\/pre>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/openvas-scanner-vulnerabilites-gratuit-audit-secur\/openvas-scanner-vulnerabilites-gratuit-audit-secur-3.png\" alt=\"\" loading=\"lazy\"><\/p>\n<p><em>L&#8217;assistant de configuration initiale<\/em><\/p>\n<p>Apr\u00e8s \u00e7a, vous acc\u00e9dez \u00e0 l&#8217;interface web via <code>http:\/\/localhost:9392<\/code>.<\/p>\n<p>Et pour le login, attention, car sur les versions r\u00e9centes du conteneur communautaire, le mot de passe admin est <strong>g\u00e9n\u00e9r\u00e9 al\u00e9atoirement<\/strong> au premier d\u00e9marrage. Il faut donc aller voir les logs pour le r\u00e9cup\u00e9rer (<code>docker compose logs -f<\/code>). Si \u00e7a ne marche pas, tentez le classique admin\/admin, mais changez-le direct.<\/p>\n<p>La premi\u00e8re synchro des feeds peut prendre un moment, le temps que la base de vuln\u00e9rabilit\u00e9s se t\u00e9l\u00e9charge. Vous avez le temps d&#8217;aller vous faire un caf\u00e9, c&#8217;est pas instantan\u00e9.<\/p>\n<p>Niveau config machine, la documentation recommande au moins 2 CPU et 4 Go de RAM pour que \u00e7a tourne, mais pour scanner un r\u00e9seau un peu costaud, doublez \u00e7a (4 CPU \/ 8 Go) pour \u00eatre \u00e0 l&#8217;aise. Et une fois connect\u00e9, direction la section scans pour cr\u00e9er une cible avec votre IP ou plage d&#8217;adresses. Ensuite vous pouvez lancer un scan avec le profil de votre choix :<\/p>\n<p>Le mode &#8220;<strong>Discovery<\/strong>&#8221; se contente de lister les services et ports ouverts tandis que le mode &#8220;<strong>Full and Fast<\/strong>&#8221; lance une batterie compl\u00e8te de tests de vuln\u00e9rabilit\u00e9s. Il est con\u00e7u pour \u00eatre &#8220;safe&#8221; (ne pas planter les services), mais le risque z\u00e9ro n&#8217;existe pas en r\u00e9seau donc \u00e9vitez de scanner votre prod en pleine journ\u00e9e sans pr\u00e9venir.<\/p>\n<p>Les r\u00e9sultats arrivent sous forme de rapport avec un score de criticit\u00e9 comme \u00e7a vous avez le d\u00e9tail de ce qui pose probl\u00e8me et souvent des pistes pour corriger. Genre si vous avez un service SSH avec une config un peu l\u00e2che ou un serveur web trop bavard, le rapport vous le dira.<\/p>\n<p>Par contre, c&#8217;est vrai que l&#8217;interface est assez aust\u00e8re compar\u00e9e \u00e0 des solutions commerciales comme Nessus mais c&#8217;est gratuit, c&#8217;est open source, et \u00e7a fait le taf pour un audit interne. La version Community a quand m\u00eame quelques limitations (feed communautaire vs feed entreprise, support, etc.), mais pour surveiller son infra perso ou sa PME, c&#8217;est d\u00e9j\u00e0 tr\u00e8s puissant.<\/p>\n<p>Du coup, si vous voulez savoir ce qui tra\u00eene sur votre r\u00e9seau avant que quelqu&#8217;un d&#8217;autre le d\u00e9couvre, OpenVAS est un excellent point de d\u00e9part. Et c&#8217;est toujours mieux de d\u00e9couvrir ses failles soi-m\u00eame que de les lire dans un mail de ran\u00e7on&#8230; enfin, je pense ^^.<\/p>\n<p>\n<a href=\"https:\/\/www.greenbone.net\/en\/openvas-free\/\">A d\u00e9couvrir ici !<\/a>\n<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Vous avez un serveur, un NAS, quelques services qui tournent chez vous ou au boulot, et vous vous demandez si tout \u00e7a est bien s\u00e9curis\u00e9 ? Alors plut\u00f4t que d&#8217;attendre qu&#8217;un petit malin vous le fasse savoir de mani\u00e8re d\u00e9sagr\u00e9able, autant prendre les devants avec un scanner de vuln\u00e9rabilit\u00e9s. Attention : si vous scannez le r\u00e9seau de votre boulot, demandez toujours une autorisation \u00e9crite avant car scanner sans permission, c&#8217;est ill\u00e9gal et \u00e7a peut vous co\u00fbter cher. Et ne comptez pas sur moi pour vous apporter des oranges en prison. OpenVAS (Open Vulnerability Assessment Scanner), c&#8217;est l&#8217;un des scanners open source les plus connus, maintenu par Greenbone. Une fois en place sur votre r\u00e9seau, il scanne vos services expos\u00e9s et vous balance un rapport avec ce qui craint : Ports ouverts, services mal configur\u00e9s, failles connues, certificats expir\u00e9s&#8230; De quoi rep\u00e9rer une bonne partie de ce qu&#8217;un attaquant pourrait exploiter. L&#8217;interface principale d&#8217;OpenVAS Ce qui est cool, c&#8217;est que vous restez en mode d\u00e9fensif. C&#8217;est pas un outil de pentest offensif ou de hacking pur et dur mais juste un audit de votre propre infra pour savoir o\u00f9 vous en \u00eates. Et \u00e7a tourne avec un feed de vuln\u00e9rabilit\u00e9s (le Greenbone Community Feed) qui est r\u00e9guli\u00e8rement mis \u00e0 jour, ce qui permet de d\u00e9tecter les failles r\u00e9centes. Pour l&#8217;installer, une des m\u00e9thodes c&#8217;est de passer par Docker. Greenbone fournit une stack compl\u00e8te avec docker-compose. Apr\u00e8s vous cherchez plut\u00f4t \u00e0 analyser sp\u00e9cifiquement vos images de conteneurs, Grype pourrait aussi vous int\u00e9resser . Pour OpenVAS, vous cr\u00e9ez un r\u00e9pertoire, vous t\u00e9l\u00e9chargez leur fichier de config (jetez toujours un \u0153il dedans avant de l&#8217;ex\u00e9cuter, c&#8217;est une bonne pratique), et hop : mkdir -p ~\/greenbone-community-container cd ~\/greenbone-community-container curl -f -O -L https:\/\/greenbone.github.io\/docs\/latest\/_static\/docker-compose.yml docker compose pull docker compose up -d L&#8217;assistant de configuration initiale Apr\u00e8s \u00e7a, vous acc\u00e9dez \u00e0 l&#8217;interface web via http:\/\/localhost:9392. Et pour le login, attention, car sur les versions r\u00e9centes du conteneur communautaire, le mot de passe admin est g\u00e9n\u00e9r\u00e9 al\u00e9atoirement au premier d\u00e9marrage. Il faut donc aller voir les logs pour le r\u00e9cup\u00e9rer (docker compose logs -f). Si \u00e7a ne marche pas, tentez le classique admin\/admin, mais changez-le direct. La premi\u00e8re synchro des feeds peut prendre un moment, le temps que la base de vuln\u00e9rabilit\u00e9s se t\u00e9l\u00e9charge. Vous avez le temps d&#8217;aller vous faire un caf\u00e9, c&#8217;est pas instantan\u00e9. Niveau config machine, la documentation recommande au moins 2 CPU et 4 Go de RAM pour que \u00e7a tourne, mais pour scanner un r\u00e9seau un peu costaud, doublez \u00e7a (4 CPU \/ 8 Go) pour \u00eatre \u00e0 l&#8217;aise. Et une fois connect\u00e9, direction la section scans pour cr\u00e9er une cible avec votre IP ou plage d&#8217;adresses. Ensuite vous pouvez lancer un scan avec le profil de votre choix : Le mode &#8220;Discovery&#8221; se contente de lister les services et ports ouverts tandis que le mode &#8220;Full and Fast&#8221; lance une batterie compl\u00e8te de tests de vuln\u00e9rabilit\u00e9s. Il est con\u00e7u pour \u00eatre &#8220;safe&#8221; (ne pas planter les services), mais le risque z\u00e9ro n&#8217;existe pas en r\u00e9seau donc \u00e9vitez de scanner votre prod en pleine journ\u00e9e sans pr\u00e9venir. Les r\u00e9sultats arrivent sous forme de rapport avec un score de criticit\u00e9 comme \u00e7a vous avez le d\u00e9tail de ce qui pose probl\u00e8me et souvent des pistes pour corriger. Genre si vous avez un service SSH avec une config un peu l\u00e2che ou un serveur web trop bavard, le rapport vous le dira. Par contre, c&#8217;est vrai que l&#8217;interface est assez aust\u00e8re compar\u00e9e \u00e0 des solutions commerciales comme Nessus mais c&#8217;est gratuit, c&#8217;est open source, et \u00e7a fait le taf pour un audit interne. La version Community a quand m\u00eame quelques limitations (feed communautaire vs feed entreprise, support, etc.), mais pour surveiller son infra perso ou sa PME, c&#8217;est d\u00e9j\u00e0 tr\u00e8s puissant. Du coup, si vous voulez savoir ce qui tra\u00eene sur votre r\u00e9seau avant que quelqu&#8217;un d&#8217;autre le d\u00e9couvre, OpenVAS est un excellent point de d\u00e9part. Et c&#8217;est toujours mieux de d\u00e9couvrir ses failles soi-m\u00eame que de les lire dans un mail de ran\u00e7on&#8230; enfin, je pense ^^. A d\u00e9couvrir ici !<\/p>\n","protected":false},"author":1,"featured_media":2342,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-2341","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2341","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=2341"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2341\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/2342"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=2341"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}