Gérer les risques aujourd'hui et demain

Fuzzing : Spirent fourbit ses armes

07-03-2017

Cette tendance, qui consiste à éprouver la fiabilité des logiciels avec des tests à données aléatoires, prend tout son sens lorsqu'il s'agit de sécuriser les dispositifs de sécurité informatiques eux-mêmes.

Le fournisseur de solutions de tests informatiques
a ajouté des fonctions de fuzzing à sa solution
Cyberflood. © Spirent
Pour faire face aux inquiétudes croissantes en ce qui concerne la fiabilité des dispositifs de sécurité informatique existants, Spirent Communications vient d'annoncer avoir introduit dans Cyberflood, sa solution de tests de logiciel,  une fonction de fuzzing, à savoir des tests à données aléatoires. Ce fournisseur de solutions de tests pour réseaux mobiles, applications, services et périphériques vise ainsi à trouver les failles dans les dispositifs de sécurité (pare-feu, systèmes de prévention d'intrusion, passerelles web) afin d'y remédier.

Tester les capacités du protocole réseau

Pour Spirent, ce qui fait la différence entre son produit et celui de ses concurrents, réside en ce que ces derniers seraient seulement capables de fuzzer la définition client du protocole réseau. « Avec la technologie unique de CyberFlood, les utilisateurs peuvent maintenant fuzzer la définition serveur du protocole réseau. Ce qui permet de vérifier si un dispositif est capable de gérer les réponses mal formées d'un serveur sur Internet à destination d'un dispositif client, un des vecteurs d'attaque les plus courants et les plus malveillants employés par les hackers aujourd'hui », explique David DeSanto, directeur produits et recherche des menaces chez Spirent Communications.

Fuzzer par attaque en déni de service


Parmi les nouvelles fonctionnalités qui viennent étoffer cet outil, comptons deux nouveaux modules qui vont venir tester la résistance aux attaques des dispositifs de sécurité. Appelées respectivement "attaques seulement" et "client seulement", ces modes de simulation d'attaque agissent en déni de services. Ajoutons à cela des nouveaux tests de résilience réseau qui prennent désormais en compte des facteurs tels que la mesure du débit réseau, la latence, l'instabilité et l'adaptabilité. Par ailleurs, ces tests peuvent être utilisés soit de manière générale soit à l'occasion d'un événement particulier tel que l'introduction d'un nouveau logiciel ou la sortie d'un nouveau produit de l'entreprise.

Enfin, le logiciel fournit des tests de malware, lesquels ont plusieurs avantages : ils permettent aux entreprises de trouver les failles dans leur paysage de menaces, aux fournisseurs de services de garantir leurs niveaux de service [Service Level Agreement (SLA)] et aux fabricants d'équipements de vérifier leur signature ainsi que leur fonction de détection heuristique. « Cette fonctionnalité offre à nos clients une prévention contre les malwares sans compromis en fournissant la fiabilité de détection de menace d'une sandbox [un mécanisme qui  exécute ddu code non testé ou de provenance douteuse en limitant les  risques pour le système d'exploitation, NDLR]. Ces derniers sont souvent utilisés pour exécuter du code non testé ou de provenance douteuse., avec la vitesse de blocage en temps réel en ligne d'un IPS [Intrusion Prenvention System] », témoigne James Hamilton, PDG de Wedge Networks, spécialiste des menaces orchestrées et utilisateur de l'application Cyberflood.

Ségolène Kahn

Ce site modère les commentaires. Votre commentaire sera visible uniquement s'il est validé par la rédaction.

Vos réactions (0)

Soyez le premier à réagir / Signaler un abus

Réagissez

Votre adresse email ne sera pas publiée
Ce site modère les commentaires. Votre commentaire sera visible uniquement s'il est validé par la rédaction.
{literal} {/literal}