Logiciels libres de maintenance et de sécurité

Logiciels libres de maintenance et de sécurité

Maintenance

 

Prise en main à distance (affichage déporté)

  • En réseau local :
    • Veyon : surveillance et gestion des ordinateurs Windows et Linux d’une salle de classe.
  • Traversée de NAT en paramétrant le routeur côté poste assisté :
    • KiTTY, un dérivé de PuTTY, pour se connecter à un ordinateur distant en SSH, depuis un ordinateur Windows.
    • TightVNC et ses dérivés TigerVNC et TurboVNC.
    • UltraVNC.
    • noVNC permet d’utiliser un navigateur web comme client pour  communiquer avec un serveur VNC.
    • Xpra.
  • Traversée de NAT sans paramétrer le routeur côté poste assisté :

Guacamole permet d’utiliser VNC, RDP, SSH… via un navigateur web.

 

Ticketing

Inventaire et supervision du système d’information, ticketing

  • Cacti : stocke des données de supervision (bande passante, température…) et les trace avec RDDtool. Peut afficher des graphiques du trafic réseau avec MRTG.
  • Centreon,
  • EyesOfNetwork : supervision.
  • GLPI : inventaire, ticketing.
  • OCS Inventory NG : inventaire.
  • uranos : inventaire, déploiement de logiciels et de systèmes (démarrage PXE).
  • FusionInventory : agent multiplateforme pour l’inventaire et le déploiement. S’utilise seul ou avec GLPI, OCS Inventory NG, OTRS, uranos…
  • Nagios : supervision. NagVis : module Nagios pour la visualisation des données.
  • Dérivés de Nagios : Icinga, Naemon.
  • Thruk : interface web pour Nagios et ses dérivés. Disponible par exemple dans Open Monitoring Distribution.
  • Canopsis : interface web pour Nagios et ses dérivés, Zabbix, Logstash.
  • LibreNMS : supervision.
  • OpenNMS : supervision.
  • Zabbix : supervision.
  • Pandora FMS : supervision.

 

Sauvegarde, cliché, synchronisation

  • Sauvegarde :
    • Toucan : version portable pour Windows.
    • Duplicati : Linux, macOS, Windows.
    • Back In Time : Linux.
    • Borg. FreeBSD, Linux, macOS, NetBSD, OpenBSD.
    • Vorta : interface graphique pour Borg. Linux, macOS.
    • KBackup. Linux.
    • restic. BSD, Linux, macOS, Windows.
    • Disk ARchive (dar) : Linux, Windows, macOS. Utilisation en ligne de commande.
    • Duplicity. Linux. Utilisation en ligne de commande.
    • Déjà Dup : interface graphique pour duplicity. Linux.
    • Amanda. Serveur + agents pour postes Linux, macOS, Windows.
    • Bacula. Serveur + agents pour postes Linux, macOS, Windows.
    • Bareos : dérivé de Bacula.
    • BURP. Serveur + agents pour postes Linux, macOS, Windows.
    • UrBackup. Serveur + agents pour postes Linux, macOS, Windows.
    • Proxmox Backup Server. Serveur + agents pour postes Linux. Sauvegarde de machines virtuelles, de conteneurs et de machines physiques.
  • Cliché (snapshot) :
  • Synchronisation :

 

Sécurité

  • Scanner les fichiers sur VirusTotal. Installer l’antivirus ClamWin et d’autres logiciels antivirus (un logiciel antivirus ne détecte en moyenne pas plus de 70% des virus).
  • Vérifier l’intégrité de fichiers transmis : GtkHash.
  • ExifCleaner pour effacer les données EXIF des photographies.
  • KeePass, KeePassXC, KeeWeb, Bitwarden, Secretin et Aegis Authenticator pour enregistrer et gérer ses mots de passe.
  • Ajouter un mot de passe à GRUB.
  • AES Crypt pour chiffrer des fichiers (chiffrement symétrique).
  • GnuPG (chiffrement asymétrique) pour chiffrer et signer des fichiers et des courriers électroniques, gérer les certificats et les clés de chiffrement privées et publiques sur son ordinateur et les clés de chiffrement publiques sur les serveurs de diffusion de clés. Gpg4win est un installeur alternatif sous Windows. GPG Suite est un installeur alternatif sous macOS (la partie chiffrement des messages électroniques est payante). Note : Mozilla Thunderbird intègre nativement le chiffrement des courriels.
  • OpenKeychain : chiffrement asymétrique sous Android. Suit le standard OpenPGP.
  • Plateformes PKI : EJBCA, EasyRSA.
  • BleachBit pour effacer définitivement les fichiers temporaires, les fichiers supprimés.
  • ShredOS (utilise nwipe) pour effacer complètement un disque.
  • Scanners réseau :
  • Systèmes de détection d’intrusion :

 

VPN

Laisser un commentaire