Les modèles de sécurité dans les WAF

Magazine
Marque
MISC
Numéro
50
Mois de parution
juillet 2010
Spécialité(s)


Résumé

La conception de systèmes de sécurité s'appuie sur différents concepts complémentaires, nommés « modèles de sécurité ». Les deux modèles les plus courants et les plus simples à appréhender sont les modèles positifs et négatifs.


1. Notion de modèles de sécurité

Le modèle positif répond à la directive : « tout ce qui n'est pas autorisé est interdit ». Il impose par conséquent de maîtriser l'ensemble des paramètres acceptables dans le cadre d'une transaction précise. Ce modèle est mis en place dans les firewalls réseau.

Le modèle négatif répond, lui, à la directive : « tout ce qui n'est pas interdit est autorisé » et nécessite de disposer d'une liste exhaustive des menaces. Ce modèle de sécurité est implémenté dans les systèmes de type IPS (Intrusion Prevention System).

D'autres modèles de sécurité sont parfois implémentés dans les Web Application Firewalls :

- Le…

La suite est réservée aux abonnés. Il vous reste 90% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Les Dénis de Service

Magazine
Marque
MISC
Numéro
72
Mois de parution
mars 2014
Spécialité(s)
Résumé

Les DoS, distribués ou non sont vieux comme Internet. Déjà Morris paralysait le réseau dans les années 80 et ce qui est longtemps apparu comme une légende est (enfin) considéré comme une menace réelle. Cet article ne traitera donc pas d'innovation, mais offre une vue globale sur les techniques utilisées pour « interrompre de manière temporaire ou permanente tout ou partie d'un service ».

Infrastructures SSL

Magazine
Marque
MISC
Numéro
71
Mois de parution
janvier 2014
Spécialité(s)
Résumé

Le chiffrement permet, dans une certaine mesure, de garantir la confidentialité des échanges aussi bien que celle des attaques. Entre capacités d’interception et d’écoute, détection des tentatives d’intrusion et gestion des performances, voyage aux limites du SSL dans les infrastructures.

Les Firewalls

Magazine
Marque
MISC
Numéro
64
Mois de parution
novembre 2012
Spécialité(s)
Résumé

Historiquement, les firewalls ont été les premiers éléments d'infrastructure de sécurité déployés de manière « normalisée ». C'était il y a un peu plus de 15 ans. Historique, nouvelles technologies, fausses bonnes idées et état de l'art, retour sur un dinosaure qui n'est pas près de s'éteindre.

Les Web Application Firewalls

Magazine
Marque
MISC
Numéro
64
Mois de parution
novembre 2012
Spécialité(s)
Résumé

Les WAF sont les représentants d'une des technologies les plus anciennes du monde de la sécurité et paradoxalement la plus discutée du moment. Appelés à protéger les applications web, ils ont la réputation sulfureuse des firewalls réseau il y a 15 ans, à l'heure où tous les frontaux applicatifs se « webifient ».

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture