Journal Présentation aux entreprises d'un projet Open Source de l'Etat : VITAM pour l'Archivage numérique

Posté par  . Licence CC By‑SA.
11
16
juin
2015

Bonjour à toutes et à tous,

En relais de l'information publiée par le Service des achats de l'Etat, avant le lancement d'un appel d'offres, je pense intéressant de vous faire passer une copie de cette news :

http://www.economie.gouv.fr/sae/solution-darchivage-electronique-presentation-projet-aux-entreprises-invitation

Solution d’archivage électronique VITAM : présentation du projet aux entreprises - Invitation

Enjeu majeur en termes de mutualisation et d’archivage, le programme VITAM sera présenté le jeudi 25 juin de 14h30 à 16h30, dans les locaux des Archives Nationales (Site de Pierrefitte (…)

Forum général.petites-annonces [annonce de présentation aux entreprises d'un projet Open Source de l'Etat] VITAM

Posté par  . Licence CC By‑SA.
0
11
juin
2015

Bonjour à toutes et à tous,

En relais de l'information publiée par le Service des achats de l'Etat, je pense intéressant de vous faire passer une copie de cette news :

http://www.economie.gouv.fr/sae/solution-darchivage-electronique-presentation-projet-aux-entreprises-invitation

Solution d’archivage électronique VITAM : présentation du projet aux entreprises - Invitation

Enjeu majeur en termes de mutualisation et d’archivage, le programme VITAM sera présenté le jeudi 25 juin de 14h30 à 16h30, dans les locaux des Archives Nationales (Site de Pierrefitte, 59 rue Guynemer, Pierrefitte-sur-Seine / Métro (…)

SELKS 1.0 : une distribution

Posté par  (site web personnel) . Édité par Davy Defaud, Nÿco, Xavier Teyssier et palm123. Modéré par patrick_g. Licence CC By‑SA.
35
16
oct.
2014
Sécurité

SELKS est une distribution liv_e et installable qui fournit un système de détection d’intrusion (_Intrusion Detection System, abrévié IDS) Suricata prêt à l’emploi. Elle intègre Scirius, une interface Web de gestion des règles de l’IDS, et le trio Elasticsearch, Logstash et Kibana (ou "ELK"). L’interface Kibana permet d’analyser les alertes et les événements remontés par l’IDS.

Capture d'écran de SELKS

Le projet SELKS a été initié pour fournir un moyen de tester rapidement les capacités de l’IDS Suricata dans le domaine de la détection d’intrusion réseau et dans le domaine de la surveillance réseau. En mode live, il est ainsi possible de passer de l’amorçage du système à l’analyse du trafic réseau dans Kibana en 30 secondes.

Vivre du logiciel libre - Ludovic Dubost nous parle de sa société : XWiki SAS

24
29
sept.
2014
Commercial

Le deuxième volet de la série sur l'économie du libre continue. Après l'entretien avec Jérôme Martinez début septembre, je vous propose de découvrir la société XWiki SAS, éditeur de logiciels libres créée il y a maintenant 10 ans par Ludovic Dubost.

XWiki SAS prouve si cela était nécessaire que l'édition de logiciels vraiment libres (sous licence LGPL) est une activité économique viable.

Forum Linux.debian/ubuntu Installation de Suricata

Posté par  . Licence CC By‑SA.
0
28
mai
2014

Bonjour à tous !

Actuellement, j'ai installé Suricata sur un serveur en maquette (Ubuntu 12.04) avec l'interface graphique Kibana. J'ai suivi entre autre ce tuto : Tuto Suricata
Pour le moment, il ne surveille pas grand chose, à part les flux sur son interface réseau.

Voilà ma question : est-il possible d'installer un deuxième Suricata à un autre endroit du réseau et de centraliser les alertes et messages dans la même interface graphique ?

Merci d'avance pour votre réponse !

Daphmo

Forum Programmation.ruby Problème d'analyse de log contenant des mots avec accent avec logstash

Posté par  . Licence CC By‑SA.
Étiquettes :
0
26
mai
2014

Bonjour à tous,

Je collecte via Logstash des logs pour les envoyer dans Elasticsearch et définir des graphiques via Kibana.

Je rencontre un problème quand ma log comprend des mots avec accents :

Message d'erreur :
Received an event that has a different character encoding than you configured. {:text=>" - Ex\xE9cution . sur l'entit\xE9 par l'utilisateur", :expected_charset=>"UTF-8", :level=>:warn}

Si je change le charset : input { file { charset => "CP1252" } } j'ai le même message.

Merci à tous (…)

Forum Linux.général Suricata -> questions...

Posté par  . Licence CC By‑SA.
Étiquettes :
0
13
mai
2014

Bonjour,
J ai pour projet de déployer l IPS suricata sur un réseau exsistant. Je ne veux pas faire de in-line mais "mirrorer" le trafic existant sur le port d un switch surlequel Suricata sera connecté.
Il semble que Suricata peut fonctionner en IPS dans ce mode en envoyant des tcp-reset/icmp error codes.

De là pleins de questions:

  • NIveau archi: pour pouvoir envoyer des tcp-rst / icmp error est il nécessaire que mon serveur ait une IP dédié sur le/les (…)

Forum général.cherche-logiciel Logiciel de supervision de log KISS, avec remontée d'alerte

4
17
fév.
2014

Bonjour,

Je cherche un outil capable d'analyser mes logs (si possible en temps réel), de filtrer le "bruit" et de remonter les éléments de type "alerte" ou "inconnus" et KISS-compliant

J'utilise actuellement logcheck, il remplit bien son rôle, mais la modification, l'ajout et la maintenance des règles (basées sur des regexp) est particulièrement pénible et chronophage.

J'ai regardé du coté logstash. C'est sympa, c'est joli, pratique pour recherches des infos dans les logs, mais à priori, ça ne (…)

Sortie d'Elasticsearch en version 1.0

Posté par  (site web personnel) . Édité par NeoX, olivierweb, dadoonet, Yves Bourguignon, galactikboulay, palm123, Florent Zara, Melkor73 et BAud. Modéré par tuiu pol. Licence CC By‑SA.
Étiquettes :
31
12
fév.
2014
Base de données

Elasticsearch est un moteur de recherche distribué, RESTful, reposant sur la bibliothèque Apache Lucene et sous licence Apache 2.

logo

En un an, depuis sa sortie en version 0.90, sa popularité et ses fonctionnalités n'ont cessé de croître.

Note: Si vous n'avez jamais joué avec Elasticsearch, il est plus intéressant de commencer par le test.

Gestion des logs avec Logstash, ElasticSearch & Kibana

Posté par  . Édité par yannig, rogo, palm123, Benoît Sibaud, NeoX, Benoît et eMerzh. Modéré par claudex. Licence CC By‑SA.
31
29
sept.
2013
Supervision

Tout bon administrateur a un jour dû chercher une info à coup de grep, tail, awk dans les fichiers de logs des équipements qu'il gère.
Or la recherche est toujours un peu fastidieuse, avec les questions qui reviennent : "Où est-ce qu'ils sont ces logs ?", "Et c'est quoi le format déjà ?", "Tu connais le mot de passe pour se connecter sur le routeur ?".

Si on peut mettre en place une récupération des logs de façon centralisée avec des outils connus comme syslog, le trio Logstash, ElasticSearch et Kibana est un très bon candidat pour gérer et trouver efficacement des informations dans les milliers de lignes de traces que peuvent générer les divers services.

Suivi — Administration système Centraliser les logs

#1146 Posté par  (site web personnel) . État de l’entrée : invalide. Assigné à Bruno Michel. Licence CC By‑SA.
Étiquettes :
3
24
juin
2013

Nous avons des fichiers de logs dans pas mal d'endroits différents. Si nous pouvions les centraliser et utiliser Kibana 3 pour les visualiser, ça nous permettrait peut-être de les consulter plus souvent et de remarquer plus rapidement s'il se passe des choses anormales.