Protégez-vous avec ModSecurity, le pare-feu web open source

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
93
Mois de parution
novembre 2017
Spécialité(s)


Résumé

Le « Web Application Firewall » (WAF), bien qu'encore assez marginal, est un élément clé dans la protection des architectures web exposées sur Internet. Dans cet article, nous détaillerons le fonctionnement du pare-feu applicatif le plus utilisé dans le monde open source : ModSecurity. Nous présenterons ses principales fonctionnalités ainsi que les points clés dans la réussite de son déploiement, en particulier vis-à-vis des contraintes de l'utilisation d'une telle technologie dans des sites à forte audience.


Les Web Application Firewalls (WAF) appartiennent à la famille des pare-feux applicatifs et sont destinés à appliquer une politique de sécurité sur les flux web entrants et sortants.

Ces principes de filtrage au niveau applicatif web sont nés à la fin des années 90 avec la prise de conscience que les pare-feux réseau n'étaient d'aucune utilité dans la prévention des attaques applicatives. La protection périmétrique réseau étant aujourd'hui un standard, les attaques se sont alors naturellement déportées vers les portes ouvertes par défaut, à savoir, les points d'entrée applicatifs et web en particulier (HTTP, HTTPS).

Aujourd'hui, la majorité des attaques réussies sur des sites renommés est liée à l’exploitation de failles web tout à fait classiques (injections SQL, inclusion de fichier, etc.) et aurait donc pu être évitée par des correctifs souvent aisés à mettre en œuvre. Nous faisons face au paradoxe entre facilité d'exploitation et…

La suite est réservée aux abonnés. Il vous reste 97% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

WPS : fonctionnement et faiblesses

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
99
Mois de parution
novembre 2018
Spécialité(s)
Résumé

Les réseaux sans fil Wi-Fi, de par leur accessibilité, sont naturellement exposés aux attaques. De nombreuses améliorations ont été apportées via le groupe de normalisation IEEE 802.11i depuis les failles historiques sur le protocole Wired Equivalent Privacy (WEP) publiées dans les années 2000. Cependant, certaines couches tierces, comme Wi-Fi Protected Setup, introduisent de nouvelles portes d’entrée au niveau de la fonctionnalité d’attachement d’équipement. Nous présenterons les modes de fonctionnement de WPS, ses faiblesses actuelles, les moyens de protection et les prochaines évolutions.

Retour d’expérience d’intégration des aspects sécurité dans un cycle de développement logiciel

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
97
Mois de parution
juillet 2018
Spécialité(s)
Résumé

Intégrer correctement l’ensemble des aspects sécurité dans un cycle de développement logiciel requiert une certaine maturité et des efforts conséquents. C’est à ce prix que nous pouvons avoir confiance dans la qualité des services développés. Nous présenterons dans cet article un état de l’art sur le sujet et nous décrirons l’ensemble des aspects qui entre en ligne de compte tout en s’efforçant d’apporter un retour d’expérience.

Votre SIEM à portée de main avec ElasticSearch/ElastAlert

Magazine
Marque
MISC
Numéro
98
Mois de parution
juillet 2018
Spécialité(s)
Résumé

Nous présentons dans cet article une étude préalable de l’outil ElastAlert en tant que SIEM dans un environnement avec stockage d’événements dans ElasticSearch. Nous aborderons les principes de fonctionnement et les principales fonctionnalités rendues par l’outil ainsi qu’un retour d’expérience de son utilisation opérationnelle.

Automatisation des tests de sécurité en environnement web avec Mozilla Minion

Magazine
Marque
MISC
Numéro
89
Mois de parution
janvier 2017
Spécialité(s)
Résumé

L'automatisation des tests de sécurité, que ce soit en phase de développement ou en environnement de production, est un élément clé de réussite de la réduction des risques (découverte au plus tôt des vulnérabilités et déclenchement des processus de correction). Dans cet article, nous présenterons nos choix et notre retour d'expérience dans la mise en œuvre de tests de sécurité automatisés en environnement de production.

Les listes de lecture

9 article(s) - ajoutée le 01/07/2020
Vous désirez apprendre le langage Python, mais ne savez pas trop par où commencer ? Cette liste de lecture vous permettra de faire vos premiers pas en découvrant l'écosystème de Python et en écrivant de petits scripts.
11 article(s) - ajoutée le 01/07/2020
La base de tout programme effectuant une tâche un tant soit peu complexe est un algorithme, une méthode permettant de manipuler des données pour obtenir un résultat attendu. Dans cette liste, vous pourrez découvrir quelques spécimens d'algorithmes.
10 article(s) - ajoutée le 01/07/2020
À quoi bon se targuer de posséder des pétaoctets de données si l'on est incapable d'analyser ces dernières ? Cette liste vous aidera à "faire parler" vos données.
Plus de listes de lecture