Pour l’Obtention Du Diplôme D’Ingénieur D’Etat








titrePour l’Obtention Du Diplôme D’Ingénieur D’Etat
page9/17
date de publication09.09.2018
taille0.5 Mb.
typeDocumentos
ar.21-bal.com > documents > Documentos
1   ...   5   6   7   8   9   10   11   12   ...   17

Conclusion



Comme nous l’avons vu, il y’en a pas mal d’attaques Web qui menacent la pertinence des serveurs Web. Notre solution s’inscrit dans l’optique de prémunir contre les attaques de toutes sortes qu’elles soient connues ou non et ainsi d’anticiper leurs agissements. Et le plus important de journaliser les résultats sous format « log » pour faciliter le travail d’un administrateur de sécurité et ça serait l’objet de notre prochain chapitre.

IV.LA JOURNALISATION



Afin de pouvoir communiquer à son administrateur les derniers résultats des attaques sur un serveur Web bien donné, Modsecurity détaille dans des fichiers de log ses activités. Nous avons indiqué dans le chapitre précédent que ces logs sont issus de notre WAF mais il faut signaler qu’ils sont illisibles et par la suite difficilement exploitables par un administrateur sans outils adapté. Voyons comment résoudre ce problème.
  1. Les fichiers logs de Modsecurity


Il ne faut mentionner que les attaques qu’on va les lancer pour tester Modsecurity ne passent jamais inaperçues, en effet Modsecurity offre une possibilité de journalisation à travers des fichiers logs, nous avons créé au début un répertoire réservé pour les rassembler, on la nommé logs il se trouve dans etc/modsecurity2/ voir l’installation de Modsecurity dans la partie 3.



Figure III Les fichiers logs de Modsecurity

Comme nous allons le voir au niveau de la partie 3 la journalisation marche correctement mais pour un administrateur réseaux et sécurité, il ne doit pas revenir chaque fois vers ces fichiers et de chercher entre les lignes les attaques et leurs dates, c’est pour cela qu’il faut penser à la mise en œuvre d’une console qui facilite son travail d’une manière plus détaillée et plus signifiante et ça sera l’objet de notre prochain paragraphe
  1. Fiche technique sur La console d’audit



Le but de cette partie est de mettre en valeur les fichiers logs issus de ModSecurity et de constituer pour un utilisateur qui ne maitrise pas les aspects techniques une interface conviviale qui montre le degré de risque pour chaque vulnérabilité, les statistiques des attaques web contournées par notre WAF ainsi de donner quelques autres informations nécessaires pour démystifier chaque attaque.
Avant d’attaquer le vif du sujet ça serait plus instructif de définir qu’est-ce qu’un système multi-agents quel est son rôle et comment on va mettre en œuvre notre console.

Un système à agents intelligents est un système composé d'un ensemble d'agents, situés dans un certain environnement et interagissant selon certaines relations. Un agent est une entité caractérisée par le fait qu'elle est, au moins partiellement, autonome. Ce peut-être un processus, un robot, un être humain, etc.

Objet de longue date de recherches en intelligence artificielle distribuée, les systèmes multi-agents forment un type intéressant de modélisation de sociétés, et ont à ce titre des champs d'application larges, allant jusqu'aux sciences humaines [3].



Figure III Fonctionnement de l’audit console

La société JWALL a développé une application JEE qui travaille avec un conteneur de servlets pour notre cas je vais choisir «  TOMCAT » et elle est capable de recevoir des audit-events de la part de ModSecurity en temps réel .

A quoi va nous servira Tomcat ?

Tomcat est un produit Open Source sous licence "Apache" développé et maintenu par le groupe de travail Apache Jakarta Project.

En simplifiant, dans le monde des serveurs Java, il existe 3 catégories :

  • Les serveurs de Servlets : Tomcat, ServletExec, JRun. Ils implémentent les spécifications SERVLET et JSP (Java Server Page).

  • Les serveurs d'EJB : Jboss, Jonas. Ils implémentent les spécifications EJB.

  • Les serveurs d'applications : WebSphere, BEA, WebLogic. Ces derniers sont pour la plupart des produits commerciaux et fournissent une implémentation des spécifications SERVLET, EJB dans le même produit. Ils proposent également des services supplémentaires, des connecteurs applicatifs et des interfaces de gestion.

Quels sont les avantages de Tomcat ?

  • Conformité : En parfaite conformité avec les spécifications de SUN pour les SERVLET et JSP.

  • Fiabilité : Plusieurs années d'évolutions et d'améliorations par les meilleurs développeurs se concentrant sur l'essentiel.

  • Gratuité : Même si il existe toujours des coûts cachés, nous sommes loin du prix d'achat des produits commerciaux concurrents.

  • Modularité : La conception de Tomcat permet d'intégrer des développements spécifiques sans remettre en cause la structure d'origine.

  • Maintenabilité : Les dernières versions de Tomcat fournissent des interfaces d'administrations Intranet très réussies et évolutives.

  • Support : Les listes de diffusion et les newsgroups fournissent un support très convenable compte-tenu de leur coût.

La Console JWALL audit-ModSecurity en quelques mots


Au cours des dernières années, l’utilisation est devenue excessive de Modsecurity. La société JWALL a commencé à développer un ensemble d'outils pour Modsecurity. La plupart de ces outils sont disponibles gratuitement sur la page d'accueil www.jwall.org.

Jadis l'inconvénient de Modsecurity a toujours été son manque d'utilisation pratique. L'un des seuls outils fournis pour Modsecurity a longtemps été la console de communauté Modsecurity. Cette console a été développée par Ivan Ristic et fournit une interface web pour gérer Modsecurity liés à la vérification des événements.

Depuis que la console de Modsecurity a fermé son projet open source, il n'y avait aucun moyen de le prolonger. Basé sur une idée de Ralf Spenneberg, qu’il l’a mentionnée lors d'un atelier Modsecurity allemand, JWALL a commencé à mettre en œuvre sa console de gestion propre Modsecurity. Voir la partie pratique de la console JWALL
1   ...   5   6   7   8   9   10   11   12   ...   17

similaire:

Pour l’Obtention Du Diplôme D’Ingénieur D’Etat iconTHÈse pour l’obtention du diplôme de

Pour l’Obtention Du Diplôme D’Ingénieur D’Etat iconExperience professionnelle apres obtention du diplôME

Pour l’Obtention Du Diplôme D’Ingénieur D’Etat iconTHÈse pour le diplôme d’État

Pour l’Obtention Du Diplôme D’Ingénieur D’Etat iconRecherche présenté en vue de l’obtention du Diplôme d’Etudes Appliquées

Pour l’Obtention Du Diplôme D’Ingénieur D’Etat iconMoulo Didier coffi architecte Diplômé d’Etat concepteur/projeteur/dessinateur

Pour l’Obtention Du Diplôme D’Ingénieur D’Etat iconThèse présentée pour l’obtention du grade de Docteur

Pour l’Obtention Du Diplôme D’Ingénieur D’Etat iconListe des contacts pour l’obtention de la carte professionnelle de guide-conférencier

Pour l’Obtention Du Diplôme D’Ingénieur D’Etat iconLa réforme de l'administration
«gérer l’Etat comme une entreprise», qui veut donc appliquer à l’Etat une opération de réduction des coûts, et pour lequel une réforme...

Pour l’Obtention Du Diplôme D’Ingénieur D’Etat iconComment vos démarches se sont-elles déroulées pour l’obtention de votre visa ?

Pour l’Obtention Du Diplôme D’Ingénieur D’Etat iconThèse Pour le diplôme d’archiviste paléographe








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com