Comment tester les IPS ?



Résumé

Les technologies de prévention d'intrusion sont parmi les plus récentes apparues sur le marché de la sécurité. À ce titre, le choix de ce type de solution est relativement ardu, faute d'expérience et de normes (bien souvent empiriques) permettant d'évaluer de manière appropriée ces solutions. Nous n'avons pas la prétention ici de définir de tels standards, mais plutôt de faire profiter d'une expérience conséquente de ce type de tests afin, d'une part, de mettre en évidence les principaux écueils à éviter et, d'autre part, de fournir des orientations générales et des techniques de tests cohérentes.


1. La problématique

Les principales erreurs commises lors de banc de tests d'IPS sont liées au fait que peu de gens savent exactement ce qu'est un IPS et ce que l'on peut en attendre. Cette méconnaissance de la technique, couplée à un matraquage marketing souvent farfelu et au fait que certains croient encore qu'un produit peut apporter la solution à tous leurs problèmes, conduisent inéluctablement à des tests incohérents qui ne reflètent en rien les capacités de la solution et, pire encore, son comportement sur un réseau de production. Aussi, avant toute considération technique, est-il utile de mettre les idées au clair sur les capacités, avantages et inconvénients des IPS.

1.1 Qu'est-ce qu'un IPS ?

Les IPS (Intrusion Prevention Systems) sont les nouveaux produits à la mode sur le marché de la sécurité et, comme toute technologie émergente, elle représente un vecteur de différenciation des offres existantes. S'ensuit naturellement une…

La suite est réservée aux abonnés. Il vous reste 98% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Infrastructures SSL

Magazine
Marque
MISC
Numéro
71
Mois de parution
janvier 2014
Spécialité(s)
Résumé

Le chiffrement permet, dans une certaine mesure, de garantir la confidentialité des échanges aussi bien que celle des attaques. Entre capacités d’interception et d’écoute, détection des tentatives d’intrusion et gestion des performances, voyage aux limites du SSL dans les infrastructures.

Les Firewalls

Magazine
Marque
MISC
Numéro
64
Mois de parution
novembre 2012
Spécialité(s)
Résumé

Historiquement, les firewalls ont été les premiers éléments d'infrastructure de sécurité déployés de manière « normalisée ». C'était il y a un peu plus de 15 ans. Historique, nouvelles technologies, fausses bonnes idées et état de l'art, retour sur un dinosaure qui n'est pas près de s'éteindre.

Les Web Application Firewalls

Magazine
Marque
MISC
Numéro
64
Mois de parution
novembre 2012
Spécialité(s)
Résumé

Les WAF sont les représentants d'une des technologies les plus anciennes du monde de la sécurité et paradoxalement la plus discutée du moment. Appelés à protéger les applications web, ils ont la réputation sulfureuse des firewalls réseau il y a 15 ans, à l'heure où tous les frontaux applicatifs se « webifient ».

Les listes de lecture

Sécurité Windows : Active Directory

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.

Sécurité des mobiles

8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.

Cryptographie appliquée

10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture