Attention : le support de WAPT 1.8.2 a pris fin le 30 juin 2022.

Il y a plusieurs vulnérabilité présente dans la branche WAPT 1.8.2.7393. Merci de mettre à jour sur la version supportée la plus récente. Liste des CVEs (non exhaustive) :
  • * python engine : python 2.7 (CVE-2020-10735, CVE-2015-20107, CVE-2022-0391, CVE-2021-23336, CVE-2021-3177, CVE-2020-27619, CVE-2020-26116, CVE-2019-20907, CVE-2020-8492, etc.)
  • * cryptography : openssl : CVE-2022-2068, CVE-2022-1292, CVE-2022-0778, CVE-2021-4160, CVE-2021-3712, CVE-2021-23841, CVE-2021-23840, CVE-2021-23839, CVE-2020-1971, CVE-2020-1968, CVE-2019-1551
  • * python dependencies : cryptography (CVE-2020-36242, CVE-2020-25659), eventlet (CVE-2021-21419), jinja2 (CVE-2020-28493), psutil (CVE-2019-18874), waitress (CVE-2022-31015), lxml (CVE-2021-4381, CVE-2021-28957, CVE-2020-27783, CVE-2018-19787), ujson (CVE-2022-31117, CVE-2022-31116, CVE-2021-45958), python-ldap (CVE-2021-46823)

Documentation de WAPT

WAPT Logo

Bienvenue sur la documentation officielle de WAPT par Tranquil IT en date du 2023-01-10.

Cliquer ici pour une version PDF de la documentation complète.

WAPT est une solution de déploiement logiciel dont le coeur est Open-Source (GPLv3).

WAPT existe en deux versions, WAPT Community et WAPT Enterprise.

Certification de sécurité ANSSI

Security Visa from ANSSI dated 14th of February 2018 for WAPT Enterprise Edition 1.5.0.13

Visa de sécurité de l’ANSSI pour WAPT Enterprise 1.5.0.13

Les solutions de cyberscurité sont nombreuses et variées, mais toutes n’offrent pas le même niveau d’efficacité, de robustesse et de confiance.

Les Visas de sécurité que délivre l’ANSSI permettent d’identifier facilement les plus fiables d’entre elles et reconnues comme telles à l’issue d’une évaluation réalisée par des laboratoires agréés selon une méthodologie rigoureuse et éprouvée.

Qualification Elémentaire ANSSI

Suite à sa certification CSPN du 14 février 2018, WAPT a obtenu le 15 mars 2018 la Qualification Elémentaire de l’ANSSI.

Principales fonctionnalités

Pour les administrateurs système :

  • installer des logiciels de manière silencieuse ;

  • tenir à jour le parc logiciel ;

  • configurer les logiciels et le système pour diminuer la charge sur les équipes de support ;

  • désinstaller des logiciels de manière silencieuse ;

  • rendre les Utilisateurs plus autonomes pour installer des logiciels de manière sûre et sécurisée ;

  • réduire autant que possible la consommation de bande passante pour la réserver aux usages productifs ;

Pour les RSSI

  • faire converger le parc logiciel vers une norme de sécurité ;

  • préparer votre entreprise à l’arrivée du RGPD et aider votre DPD, qui deviendra un proche collègue à tenir à jour son registre des traitements ;

  • ne plus tolérer le fonctionnement des machines en mode Administrateur ;

  • réduire l’exposition du parc aux vulnérabilités logicielles et aux attaques par propagation latérales ;

  • remonter des indicateurs d’audit pour une meilleure connaissance de l’état et de la sécurité du parc ;

  • déployer immédiatement pour réagir à une menace type Wannacry ou notPetya ou bien laisser faire automatiquement les choses du quotidien ;

Pour les utilisateurs finaux

  • avoir ses logiciels configurés de base pour bien fonctionner dans le contexte de son Organisation et avoir confiance qu’ils fonctionneront correctement ;

  • réduire le besoin de support par les équipes informatiques, dont les temps de réaction sont parfois long du fait de leurs charges de travail ;

  • avoir une meilleure qualité de travail et rendre prédictible le parc informatique grâce à une configuration standarde pour les logiciels;

Code Source

Vous pouvez accéder au code source sur notre dépôt GitHub : https://github.com/tranquilit/WAPT.

Contribuer

Vous pouvez consulter notre guide de contribution.

Support WAPT

Résolution de problèmes

Index et tables