Avant d'utiliser TheftDetector.pl, il faut l'adapter à votre environnement, en procédant ainsi :
1/ Configurez le nom du serveur SMTP qui traitera les messages e-mail. Dans le listing 2, remplacez mail.yourcompany.com par le nom du serveur SMTP de vos fournisseurs de services paging.
2/ Configurez le nom de l'envoyeur qui
Personnalisation de TheftDetector.pl
enverra les messages au pager. Remplacez fredsmith@yourcompany.com par l’adresse e-mail de l’envoyeur. Mettez le nom entre guillemets simples parce que l’arobas est un caractère réservé en Perl. Certains serveurs SMTP exigent une adresse valide, tandis que d’autres acceptent une adresse fictive comme security@yourcompany.com.
3/ Ajoutez au fichier TestObjects.txt les noeuds que vous voulez tester. Ne mettez pas de virgules dans la description de l’emplacement – ne les utilisez que pour séparer le nom du PC et l’emplacement ; par exemple :
dom1pdc,Bldg 2 office 77
work1,Bldg 1 office 11
10.0.0.19,Bldg 5 office 14
4/ Ajoutez les adresses e-mail des destinataires du paging (une par ligne) au fichier PagerRecipients.txt ; par exemple :
123456@mobilecomm.net
bsmith@yourcompany.com
5/ Modifiez les lignes en C de manière à configurer l’emplacement des fichiers TestObjects.txt et PagerRecipients.txt sur votre système. Veillez à utiliser des barres obliques inverses doubles dans le chemin, comme dans l’exemple de code du listing.
6/ Configurez l’emplacement dans lequel le script doit placer les fichiers de journalisation. Si vous omettez de préciser cet emplacement de dossier, le script essaiera de créer le dossier. Si le chemin que vous indiquez ne peut pas être créé, le script se fermera avec un message d’erreur.
7/ La sous-routine Page de TheftDetector.pl contient du code commenté qui utilise la commande Net Send pour envoyer des messages de notification à l’ordinateur sur lequel le stream s’exécute ou à un autre ordinateur. Pour utiliser ces lignes de commandes, enlevez le caractère commentaire (#) de l’une ou des deux lignes et modifiez le code pour indiquer le ou les ordinateurs auxquels vous voulez envoyer le message. Pour envoyer des messages de notification à d’autres ordinateurs, il suffit d’ajouter ces mêmes lignes de code à cet endroit du script.
Nous avons mis en oeuvre TheftDetector.pl et d’autres mesures de sécurité, et le coupable a été vite démasqué. Ce script est un bon exemple d’utilisation des techniques de script de base pour créer une solution de sécurité pratique et peu coûteuse.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
