Nous disposons avec ISA Server d’un proxy inverse très puissant, puisqu’il a la capacité de déchiffrer le tunnel entrant, d’en extraire les données, et de les analyser. Ensuite, il est possible de procéder à un certain nombre d’inspections « techniques » comme l’URL (www.monserveur.com/owa et non /administration), des portions de
Publication web/Reverse proxy
l’entête http, les « verbes » http (GET, POST, …)…
IAG va aller encore beaucoup plus loin, en fournissant des « package » de règles spécifiques pour chaque application (appelé « URL Sets »). Chacun des comportements normaux sont décrits, et font donc partie de ce qui est autorisé. Par exemple, Exchange 2003 SP1 a maintenant 73 règles basées sur des expressions régulières : Voir Figure 7. Dans la zone « URL » vous voyez les expressions régulières qui précisent les URLs concernées (/Drafts dans cette capture écran). Pour « cette URL », on peut voir dans la zone « methods » les verbes autorisés qu’ils soient natifs à HTTP (get/post) ou liés à WebDav (PROPFIND). Dans la mesure où ces deux champs sont liés, nous avons une précision très importante dans les filtres mis en oeuvre pour cette application. Juste en dessous, on précise tous les paramètres autorisés pour cette URL, leur type, leur taille… extrêmement précis non ?
Pour les package applicatif spécifiques (vos applications), IAG propose un mode d’apprentissage qui log tous les trafics, et permet en quelques jours de créer le package de règles correspondant au comportement normal de l’application en mobilité. Même si la capture ci-dessus paraît un peu complexe, après quelques explications tout se simplifie.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- L’illusion de la destruction massive d’emplois par l’IA
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
