Comment fonctionne PaSBaT
En bref : anonymiser → téléverser → analyser → recevoir un rapport prêt pour l’audit.
Aperçu
- PaSBaT automatise les audits de sécurité et de conformité.
- La démo publique est volontairement « overkill » : grandes topologies multi-sites réalistes (y compris MPLS), analyse et rapports originaux/anonymisés.
- En production le processus est plus simple : Anonymiser → Téléverser → Analyser → Rapport.
Pourquoi la démo est plus complexe que la réalité
- Données de test réalistes : absence de jeux de données de configurations réalistes et volumineux disponibles librement – d’où la génération de réseaux de démonstration comme preuve d’évolutivité.
- Simulation du pire cas : si le multi-site/MPLS fonctionne automatiquement, les environnements plus petits fonctionneront aussi.
- En production, plus léger : les réseaux existent déjà – génération de réseau & orchestration inutiles.
Flux de production (chez le client)
1) Anonymiser localement
Un outil léger s’exécute localement sur les configurations des appareils.
Résultat : fichiers .cfg anonymisés (aucune donnée sensible).
2) Téléversement
Les fichiers anonymisés sont chargés dans PaSBaT.
3) Analyse
Évaluation par rapport aux politiques/cadres (ex. NIS2/ISO), constats, priorités, analyses GAP.
4) Rapport
Rapports prêts pour l’audit (HTML/PDF) incluant preuves et recommandations – option multilingue.
Aucun accès en direct, pas d’agents, pas de verrouillage fournisseur.
Flux de la démo (PoC public)
- Frontend (VM 1, statique) : UI & diffusion, pas d’accès calcul.
- Orchestrateur (VM 2) : valide les données du formulaire, lance le pipeline, unique pont entre frontend & backend.
- Backend (VM 3, conteneurs) :
- NetGen génère des configurations complètes et réalistes.
- Analyzer évalue selon des ensembles de règles/cadres.
- Report Generator crée le rapport original.
- Anonymizer produit des artefacts + rapports anonymisés conformes au RGPD.
- Delivery met les résultats à disposition en lecture seule pour l’orchestrateur.
- Retour : l’orchestrateur livre topologie, fichiers et rapports au frontend.
Remarque : La démo en direct est actuellement activée uniquement sur demande afin d’économiser les ressources.
Principes de sécurité
- Séparation stricte des réseaux : trois VMs isolées (Frontend / Orchestrateur / Backend).
- Moindre privilège : frontend sans accès au backend ; orchestrateur comme pont limité.
- UFW/pare-feu : listes blanches, pas de canaux latéraux.
- Aucune donnée client dans la démo : uniquement des données de test générées.
- Automatisation : chaque exécution de rapport est reproductible ; aucune intervention manuelle nécessaire.
Que prouve le rapport ?
- Métadonnées de l’exécution : horodatage, ID d’exécution, version build.
- Traçabilité : preuves par constat, mapping clair vers les contrôles (ex. domaines NIS2, chapitres ISO).
- Chemin de remédiation : étapes concrètes, priorités, références de durcissement si nécessaire.
FAQ (court)
La démo est-elle identique à la production ?
Non. La démo est volontairement plus complexe (multi-site/MPLS). En production, la génération de réseau est supprimée – restent analyse & rapport.
Comment les données sont-elles protégées ?
En production, seules des configurations anonymisées localement sont téléversées ; aucune donnée en clair sensible.
Quels fournisseurs sont pris en charge ?
Focus PoC actuellement sur Cisco ; autres fabricants extensibles de façon modulaire (feuille de route selon demande).