Nous suivre Industrie Techno

Votre réseau sous haute surveillance

R. L.
Votre réseau sous haute surveillance

Ce système peut envoyer jusqu'à 1 million d'attaques par seconde contre le réseau et jusqu'à 18 000 attaques par seconde contre les applications.

© D.R.

Le boîtier de test de Spirent met à jour les failles potentielles du système d'information en le soumettant à rudes épreuves.

En matière de sécurité informatique, mieux vaut prévenir que guérir en anticipant les risques. Encore faut-il détecter les failles de son réseau et évaluer l'impact des attaques potentielles sur son système d'information. Le testeur ThreatEx de l'américain Spirent Communications répond à ce besoin. Utilisé depuis trois ans par des militaires et des organisations gouvernementales, il se met aujourd'hui à la portée des entreprises.

Pour les opérateurs et équipementiers télécoms

Ce système, qui tient dans un châssis au format 3U, ne se contente pas de tester la sécurité du réseau avec du trafic sain, comme le font la plupart des solutions actuelles. Il met en lumière les vulnérabilités du système d'information en le soumettant à rudes épreuves. Ce programme de torture peut monter jusqu'à un million d'attaques par seconde contre le réseau et jusqu'à 18 000 attaques par seconde contre les applications. « Et nous pouvons combiner plusieurs types d'attaques en simultané », affirme Grégory Fresnais, responsable d'affaires de Spirent Communications pour l'Europe.

Les attaques sont générées à partir d'une base de données interne de 2 700 signatures, mise à jour régulièrement pour tenir compte de la trentaine d'attaques nouvelles qui paraissent chaque jour. Sur la console de contrôle, l'administrateur voit en temps réel celles qui sont arrêtées au seuil du réseau et celles qui franchissent la barrière jusqu'à atteindre les serveurs.

Pour le test du réseau, les attaques sont dirigées vers des serveurs virtuels créés sur le boîtier lui-même avec certains objectifs de vulnérabilité. Si elles arrivent à destination, c'est que le matériel traversé, pare-feu par exemple, n'est pas assez sécurisé. Il faut dans ce cas revoir le paramétrage ou mettre à jour les logiciels de sécurité.

L'examen des applications nécessite cependant la mise en place d'un serveur de test. Le ThreatEx indique non seulement tous les flux bloqués, mais surtout les paquets réellement dangereux. « C'est important, car certaines attaques visent d'abord à saturer le système par une grande quantité de données, puis de profiter de la faille ainsi ouverte pour distiller un paquet malicieux. C'est ce paquet qu'il faut détecter », explique Grégory Fresnais.

L'équipement coûte entre 30 000 et 75 000 euros, et l'abonnement annuel à la mise à jour des attaques 20 000 euros. De quoi réserver cette solution aux opérateurs télécoms, équipementiers télécoms et grandes entreprises.

vous lisez un article d'Industries & Technologies N°0890

Découvrir les articles de ce numéro Consultez les archives 2007 d'Industries & Technologies

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

« Avec l’ADN, l’ensemble des données mondiales pourraient être stockées dans le volume d’une camionnette », clame François Képès, membre de l’Académie des Technologies

« Avec l’ADN, l’ensemble des données mondiales pourraient être stockées dans le volume d’une camionnette », clame François Képès, membre de l’Académie des Technologies

Les besoins de l'humanité pour le stockage de données s'accélèrent depuis quelques années, au point que les[…]

Véhicule autonome : « La barre a été mise trop haut, mais cela a réveillé tout l'écosystème », souligne Fawzi Nashashibi (Inria)

Dossiers

Véhicule autonome : « La barre a été mise trop haut, mais cela a réveillé tout l'écosystème », souligne Fawzi Nashashibi (Inria)

Une LED à quantum dot bleue plus stable et lumineuse

Fil d'Intelligence Technologique

Une LED à quantum dot bleue plus stable et lumineuse

Total dévoile ses recherches dans l'utilisation du calcul quantique lors du Quantum Computing in Paris-Saclay

Total dévoile ses recherches dans l'utilisation du calcul quantique lors du Quantum Computing in Paris-Saclay

Plus d'articles