From af80b13b951ca754cdacee5eac186e4cec5c8a08 Mon Sep 17 00:00:00 2001 From: Olivier Date: Sun, 23 Nov 2025 08:44:31 +0100 Subject: [PATCH] Actualiser README.md --- README.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/README.md b/README.md index 28839ba..45caf84 100644 --- a/README.md +++ b/README.md @@ -22,6 +22,7 @@ Le script a été codé pour répondre à deux objectifs : * Mapping des interfaces, des ports et des destnations. * Coloration pour les actions PASS et BLOCK. * Coloration pour les règles présentes mais désactivées. +* Export possible dans **[CISO Assistant]**(https://intuitem.com/fr/ciso-assistant/) sous forme de révision afin de conserver l'historique des fichiers poussés. ## 💾 Installation @@ -147,7 +148,6 @@ CISO_EVIDENCE = f"{CISO_URL}/api/evidences//upload/" * Lors de la récupération des hôtes de destination, l'API de pfSense ne permet pas de connaitre le réseau dans lequel se situe celui-ci. J'ai donc commenté mes hôtes de destination sur pfSense en renseignant dans quel VLAN était celui-ci. * Pour les hôtes de destination se situant en dehors de mon infrastructure interne, j'ai renseigné dans pfSense *EXT_* devant chaque nom d'alias de ces hôtes. * OPNSense expose à travers son API les règles de manière complètement différente de celle de pfSense. À ce jour je n'ai pas trouvé comment récupérer les règles désactivées. Les règles flottantes auto-générée ne sont également pas simples à récupérer. -* L'export dans **CISO Assistant** écrase la preuve déjà présente. Il me faudrait certainement passer par la révision afin de concerver un historique. ## 📝 Todo * Améliorer le code (je ne suis pas dev et ça se voit sur le côté bordélique).