Beaucoup d’entreprises se prémunissent des problématiques de haute disponibilité et de tolérance aux pannes de leurs serveurs applicatifs grâce à la mise en œuvre de boîtiers de répartition de charges. Sont-ils protégés pour autant des risques d’attaques applicatives ?
1. Introduction
Le cycle de vie d’une application ne prend pas toujours en compte les alertes de sécurité qui sont communiquées par les organismes de sécurité. Certaines entreprises croient, à tort, que la mise en place de reverse proxy ou d’appliances de répartition de charge les protège des attaques. Après un bref rappel sur le positionnement stratégique de boîtiers de répartition de charges et une présentation des différentes familles d’attaques, nous exposerons quelques scénarii d’attaques qui peuvent être déjoués grâce à la mise en œuvre complémentaire de web application firewall (ou WAF).
Cette technologie permet en effet de réaliser une inspection fine des couches applicatives et plus particulièrement du protocole HTTP.
2. Positionnement d’un boîtier de répartition de charges
Nous ne reviendrons pas sur les méthodes de répartition de charges largement explicitées dans MISC (cf. bibliographie). Les boîtiers de répartition...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première