OpenVAS : Scanner de Vulnérabilités Open Source

OpenVAS : Scanner de Vulnérabilités Open Source

OpenVAS

Dans un monde où les cyberattaques se multiplient et où la surface d’exposition des entreprises ne cesse de s’étendre, l’analyse régulière des vulnérabilités est devenue une pratique incontournable. Selon le Forum Économique Mondial, les menaces cybernétiques dépassent désormais la capacité de la plupart des organisations à les prévenir .

C’est dans ce contexte qu’OpenVAS (Open Vulnerability Assessment System) s’impose comme une référence. Ce scanner de vulnérabilités open source, maintenu par Greenbone Networks, permet aux équipes de sécurité d’identifier les faiblesses de leurs systèmes avant que des attaquants ne les exploitent .

Mais OpenVAS est-il vraiment à la hauteur des solutions commerciales comme Nessus ? Est-il adapté à votre infrastructure ?

Que vous soyez un professionnel de la cybersécurité ou un responsable IT souhaitant renforcer la sécurité de votre réseau, ce guide vous fournira toutes les clés pour maîtriser OpenVAS.

Qu’est-ce qu’OpenVAS ? OpenVAS est un scanner de vulnérabilités open source qui inspecte les hôtes distants pour lister toutes les vulnérabilités et mauvaises configurations qui les affectent . Il fait partie intégrante du framework Greenbone Vulnerability Management (GVM), une suite complète d’outils pour l’audit et la gestion des vulnérabilités .

Pourquoi utiliser OpenVAS en 2026 ?

L’analyse des vulnérabilités joue un rôle crucial dans le maintien de la posture de sécurité d’une organisation . Voici pourquoi OpenVAS reste pertinent en 2026.

Les avantages d’OpenVAS

AvantageDescriptionPourquoi c’est important
Open source et gratuitOpenVAS est accessible à tous, sans frais de licence .Idéal pour les petites structures, les laboratoires de recherche, et les professionnels en apprentissage.
Base de tests exhaustiveIl peut scanner plus de 44 000 vulnérabilités (voire 65 000 selon les sources), couvrant un large spectre de systèmes et d’applications .Une couverture étendue permet de détecter un maximum de failles potentielles.
Transparence et contrôle totalVous avez accès à l’intégralité du code source et des scripts de test (NVTs) .Vous pouvez comprendre exactement comment chaque test fonctionne et les adapter si nécessaire.
Flexibilité et personnalisationOpenVAS permet de configurer finement les scans : choix des ports, optimisation des tests, gestion de la charge réseau, etc. .Vous pouvez adapter les scans à votre environnement spécifique sans perturber la production.
Communauté activeLes flux de vulnérabilités sont maintenus par la communauté et Greenbone, avec des mises à jour régulières .Vous bénéficiez d’une détection des menaces émergentes sans dépendre d’un éditeur commercial.

Les limites à connaître

  • Complexité d’installation et de maintenance : OpenVAS n’est pas un outil “plug-and-play”. L’installation peut prendre plusieurs heures, et la synchronisation des flux de vulnérabilités nécessite une attention régulière . Un utilisateur témoigne : “J’ai récemment téléchargé et installé OPENVAS sur ma machine Kali. J’ai appris à mes dépens que la capacité de stockage et la RAM de votre machine virtuelle affectent directement l’installation et la vitesse de traitement de l’application. Il m’a fallu plus de trois heures pour installer les mises à jour OpenVAS” .
  • Courbe d’apprentissage élevée : L’interface est puissante mais complexe, mieux adaptée aux ingénieurs sécurité expérimentés qu’aux équipes non spécialisées .
  • Rapports peu accessibles : Les rapports générés sont très techniques et difficiles à interpréter pour des interlocuteurs non spécialistes (management, équipes métier) .
  • Support communautaire uniquement : En version gratuite, vous dépendez des forums et de la documentation. Greenbone propose des flux et un support payants pour les entreprises .

OpenVAS fait partie de l’écosystème Greenbone (GVM)

Il est essentiel de comprendre qu’OpenVAS n’est plus un outil isolé. Il est désormais intégré au framework plus large Greenbone Vulnerability Management (GVM) . Voici les principaux composants :

  • openvas-scanner : Le moteur de scan proprement dit, qui exécute les tests de vulnérabilité .
  • gvmd (GVM Manager) : Le gestionnaire central qui contrôle les scanners, stocke les configurations et les résultats dans une base de données PostgreSQL .
  • gsa (Greenbone Security Assistant) : L’interface web utilisateur permettant de piloter l’ensemble .
  • ospd-openvas : Un wrapper qui permet au gestionnaire de communiquer avec le scanner via le protocole Open Scanner Protocol (OSP) .
  • Redis : Une base de données en mémoire utilisée par le scanner pour mettre en cache les informations et stocker les connaissances pendant les scans .

Comment installer OpenVAS (GVM) ?

Il existe plusieurs méthodes d’installation, de la plus simple à la plus avancée.

Méthode 1 : Installation via Docker (la plus rapide)

Idéal pour un test rapide ou un usage en laboratoire .

  1. Installer Docker (si ce n’est pas déjà fait) : sudo apt install docker.io
  2. Lancer le conteneur OpenVAS : sudo docker run -d -p 443:443 --name openvas mikesplain/openvas
  3. Accéder à l’interface : Ouvrez un navigateur et allez sur https://127.0.0.1 . Connectez-vous avec l’utilisateur admin et le mot de passe admin .

Méthode 2 : Installation sur Ubuntu/Debian (recommandée)

Cette méthode offre plus de contrôle et est adaptée à un usage en production .

  1. Mettre à jour le système : sudo apt update && sudo apt upgrade -y
  2. Installer les dépendances : sudo apt install -y gcc cmake pkg-config libglib2.0-dev libjson-glib-dev libpcap-dev libgpgme-dev libksba-dev libgnutls28-dev libgcrypt20-dev libssh-gcrypt-dev libcurl4-gnutls-dev redis-server
  3. Ajouter le dépôt et installer GVM (selon votre distribution, des scripts d’installation existent ou vous pouvez compiler depuis les sources). Une méthode simplifiée pour les tests sur Ubuntu : sudo add-apt-repository ppa:mrazavi/openvas sudo apt update sudo apt install -y openvas9
  4. Synchroniser les flux de vulnérabilités (opération longue et cruciale) : sudo greenbone-nvt-sync sudo greenbone-scapdata-sync sudo greenbone-certdata-sync sudo openvasmd --rebuild --progress
  5. Démarrer les services :
    bash sudo systemctl restart openvas-manager sudo systemctl restart openvas-scanner sudo systemctl restart gsad

Configuration post-installation

  • Redis : Configurez Redis pour écouter sur un socket ( /run/redis-openvas/redis.sock ) et assurez-vous que l’utilisateur gvm a les droits d’accès .
  • Fichier de configuration : Le fichier principal se trouve dans /etc/openvas/openvas.conf . Vous pouvez y ajuster des paramètres comme le nombre de scans simultanés ( max_hosts , max_checks ) .
  • Mises à jour automatiques : Des scripts comme greenbone-feed-sync sont placés dans /etc/cron.daily/ pour maintenir les flux à jour automatiquement .

Réaliser votre premier scan avec OpenVAS

Une fois l’installation terminée et l’interface GSA accessible, vous pouvez lancer votre première analyse.

Étape 1 : Connexion à l’interface

Ouvrez votre navigateur et accédez à https://<IP_DE_VOTRE_SERVEUR> (ou https://127.0.0.1:4000 selon la configuration) .

Étape 2 : Utiliser l’Assistant (Wizard)

La façon la plus simple de commencer est d’utiliser l’assistant de tâches (icône en forme de baguette magique) .

  • Donnez un nom à votre tâche.
  • Entrez l’adresse IP ou le nom d’hôte de votre cible (par exemple, localhost ou une IP publique de test).
  • Cliquez sur Start scan.

Étape 3 : Création manuelle d’une tâche (pour plus de contrôle)

Pour des scans plus avancés, créez une nouvelle tâche manuellement :

  1. Allez dans Scans > Tasks.
  2. Cliquez sur l’icône en forme d’étoile pour créer une nouvelle tâche.
  3. Name : Donnez un nom (ex: “Scan Réseau Interne”).
  4. Scan Targets : Cliquez sur l’étoile à côté du champ pour créer une nouvelle cible. Définissez son nom et son adresse IP.
  5. Schedule : Cochez “Once” pour un scan immédiat.
  6. Alterable Task : Mettez “Yes” si vous voulez pouvoir modifier la tâche après création.
  7. Cliquez sur Create.

Étape 4 : Analyser les résultats

Une fois le scan terminé, cliquez sur le nombre de résultats pour accéder au détail . Les résultats sont classés par sévérité :

  • Log : Information pure.
  • Low : Faible risque.
  • Medium : Risque modéré.
  • High : Risque élevé nécessitant une attention rapide.

Exemple de résultats : Un scan peut révéler des failles comme des “TCP timestamps” exposés, des certificats SSL expirés, des fichiers SCM accessibles, ou des algorithmes de chiffrement SSH faibles .

Tableau comparatif : OpenVAS vs Nessus

Le choix entre OpenVAS et Nessus dépend de vos besoins, de votre budget et de vos compétences internes .

CritèreOpenVASNessus (Tenable)
Modèle de propriétéOpen source (communauté)Commercial
CoûtGratuit (flux communautaires) ; flux payants optionnelsÀ partir de ~3 590 $/an pour Nessus Professional
Effort d’installationÉlevé (manuel, dépendances)Faible à modéré (installateur simple)
MaintenanceContinue (synchronisation feeds, gestion infrastructure)Réduite (mises à jour automatiques des plugins)
Base de vulnérabilitésLarge (~44k à 65k tests)Très large, mise à jour fréquente
Couverture applicativeLimitée (authentification web basique)Bonne (scans applicatifs, compliance)
RapportsBasiques, très techniquesAvancés, prêts pour l’audit
SupportCommunautaireCommercial inclus
Idéal pourÉquipes techniques avec budget limité, laboratoires, rechercheEntreprises, environnements conformité, équipes sécurité dédiées

Avis des utilisateurs et positionnement sur le marché

OpenVAS bénéficie d’une reconnaissance solide dans la communauté de la cybersécurité.

Notes et retours

  • G2 Rating : 4.2 / 5 .
  • Points forts loués : Gratuité, transparence, profondeur technique, flexibilité .
  • Points faibles rapportés : Courbe d’apprentissage abrupte, maintenance manuelle, rapports peu digestes pour le management .

“OpenVAS est fréquemment salué pour être gratuit, transparent et flexible. Les professionnels de la sécurité apprécient sa nature open-source et la possibilité de personnaliser les scans en profondeur” .

Alternatives à considérer

  • Nessus : La référence commerciale pour les entreprises .
  • Qualys / Rapid7 : Suites complètes de gestion des vulnérabilités à l’échelle de l’entreprise .
  • Intruder : Scanner moderne et facile à utiliser, idéal pour les startups et PME .
  • OWASP ZAP / Burp Suite : Spécialisés dans les tests de sécurité des applications web .

“OpenVAS reçoit des retours positifs de la part des ingénieurs sécurité expérimentés et des chercheurs. Cependant, les évaluateurs sur G2 notent souvent qu’il peut être difficile à prendre en main pour les petites équipes sans ressources de sécurité dédiées” .

Optimisation et bonnes pratiques

Configuration avancée

  • max_hosts et max_checks : Ajustez ces paramètres dans openvas.conf pour éviter de surcharger votre réseau ou les hôtes cibles .
  • test_alive_hosts_only : Mettre à yes pour ne scanner que les hôtes actifs, accélérant considérablement les scans sur de grandes plages d’adresses .
  • safe_checks : Mettre à yes pour éviter d’utiliser des tests potentiellement agressifs (crash, déni de service) .

Gestion des faux positifs

Utilisez la fonctionnalité Overrides dans l’interface GSA. Elle permet de modifier le niveau de sévérité d’une vulnérabilité détectée pour votre environnement. Par exemple, si les “TCP timestamps” sont considérés comme un risque mineur dans votre contexte, vous pouvez les passer en niveau “Log” .

Automatisation avec gvm-cli

Pour les utilisateurs avancés, gvm-cli (des outils GVM) permet d’automatiser les tâches via des commandes XML .

gvm-cli socket --sockpath /run/gvm/gvmd.sock --gmp-username admin --gmp-password <mdp> --xml '<get_tasks/>'

Conclusion : OpenVAS est-il fait pour vous ?

Adoptez OpenVAS si…

  • Vous avez un budget limité et besoin d’un scanner de vulnérabilités réseau puissant.
  • Vous disposez d’une équipe technique compétente capable d’assurer l’installation, la configuration et la maintenance.
  • Vous voulez un contrôle total sur le processus de scan et la possibilité de l’adapter finement.
  • Vous êtes un chercheur, un étudiant ou un professionnel souhaitant comprendre le fonctionnement interne d’un scanner.

Préférez une alternative commerciale si…

  • Vous manquez de temps ou de compétences pour gérer une infrastructure de scan complexe.
  • Vous avez besoin de rapports clairs et exploitables par des non-techniciens.
  • Vous devez scanner des applications web complexes de manière intensive.
  • La conformité (compliance) et l’auditabilité sont vos priorités absolues.

Notre verdict final : OpenVAS reste en 2026 un outil fondamental dans la boîte à outils du professionnel de la cybersécurité. Sa gratuité et sa puissance en font une solution de choix pour sécuriser des infrastructures réseau, à condition d’avoir les ressources pour le maîtriser. Comme le souligne un expert, “je vois les scanners comme un point de départ plutôt qu’une réponse – ils mettent en évidence des problèmes potentiels, mais vous avez toujours besoin de contexte et de jugement humain pour comprendre ce qui compte vraiment” . Dans cette optique, OpenVAS excelle comme point de départ solide et transparent.

FAQ rapide

OpenVAS est-il vraiment gratuit ?
Oui, la version communautaire avec ses flux de vulnérabilités est entièrement gratuite .

Quelle est la différence entre OpenVAS et GVM ?
GVM (Greenbone Vulnerability Management) est le nom du framework complet. OpenVAS en est le composant scanner .

OpenVAS peut-il scanner des applications web ?
Oui, mais ses capacités sont limitées. Pour des tests d’applications web approfondis, des outils comme OWASP ZAP ou Burp Suite sont plus adaptés .

Est-il difficile d’installer OpenVAS ?
Oui, l’installation et la configuration initiale sont considérées comme complexes, surtout par rapport aux solutions commerciales. Utiliser Docker peut simplifier les premiers pas .

Comment mettre à jour les tests de vulnérabilités ?
En exécutant régulièrement la commande greenbone-feed-sync ou en s’assurant que les cron jobs sont actifs .

hostinger

Comments

No comments yet. Why don’t you start the discussion?

Laisser un commentaire