Gérer les risques
Aujourd'hui et demain

Cyberprévention

Fuzzing : Spirent fourbit ses armes

Cette tendance, qui consiste à éprouver la fiabilité des logiciels avec des tests à données aléatoires, prend tout son sens lorsqu'il s'agit de sécuriser les dispositifs de sécurité informatiques eux-mêmes.

Pour faire face aux inquiétudes croissantes en ce qui concerne la fiabilité des dispositifs de sécurité informatique existants, Spirent Communications vient d’annoncer avoir introduit dans Cyberflood, sa solution de tests de logiciel, une fonction de fuzzing, à savoir des tests à données aléatoires. Ce fournisseur de solutions de tests pour réseaux mobiles, applications, services et périphériques vise ainsi à trouver les failles dans les dispositifs de sécurité (pare-feu, systèmes de prévention d’intrusion, passerelles web) afin d’y remédier.

Tester les capacités du protocole réseau
Pour Spirent, ce qui fait la différence entre son produit et celui de ses concurrents, réside en ce que ces derniers seraient seulement capables de fuzzer la définition client du protocole réseau. « Avec la technologie unique de CyberFlood, les utilisateurs peuvent maintenant fuzzer la définition serveur du protocole réseau. Ce qui permet de vérifier si un dispositif est capable de gérer les réponses mal formées d’un serveur sur Internet à destination d’un dispositif client, un des vecteurs d’attaque les plus courants et les plus malveillants employés par les hackers aujourd’hui », explique David DeSanto, directeur produits et recherche des menaces chez Spirent Communications.

Fuzzer par attaque en déni de service
Parmi les nouvelles fonctionnalités qui viennent étoffer cet outil, comptons deux nouveaux modules qui vont venir tester la résistance aux attaques des dispositifs de sécurité. Appelées respectivement « attaques seulement » et « client seulement », ces modes de simulation d’attaque agissent en déni de services. Ajoutons à cela des nouveaux tests de résilience réseau qui prennent désormais en compte des facteurs tels que la mesure du débit réseau, la latence, l’instabilité et l’adaptabilité. Par ailleurs, ces tests peuvent être utilisés soit de manière générale soit à l’occasion d’un événement particulier tel que l’introduction d’un nouveau logiciel ou la sortie d’un nouveau produit de l’entreprise.
Enfin, le logiciel fournit des tests de malware, lesquels ont plusieurs avantages : ils permettent aux entreprises de trouver les failles dans leur paysage de menaces, aux fournisseurs de services de garantir leurs niveaux de service [Service Level Agreement (SLA)] et aux fabricants d’équipements de vérifier leur signature ainsi que leur fonction de détection heuristique. « Cette fonctionnalité offre à nos clients une prévention contre les malwares sans compromis en fournissant la fiabilité de détection de menace d’une sandbox [un mécanisme qui exécute ddu code non testé ou de provenance douteuse en limitant les risques pour le système d’exploitation, NDLR]. Ces derniers sont souvent utilisés pour exécuter du code non testé ou de provenance douteuse., avec la vitesse de blocage en temps réel en ligne d’un IPS [Intrusion Prenvention System] », témoigne James Hamilton, PDG de Wedge Networks, spécialiste des menaces orchestrées et utilisateur de l’application Cyberflood.

Ségolène Kahn

Commentez

Participez à la discussion


La période de vérification reCAPTCHA a expiré. Veuillez recharger la page.