Browse Source

remaniement du paragraphe car les faux-positifs sont des conséquences et non pas une fonctionnalité.

master
btatu 4 months ago
parent
commit
e5cd00d9cd
1 changed files with 1 additions and 1 deletions
  1. +1
    -1
      HowtoApache.md

+ 1
- 1
HowtoApache.md View File

@ -904,7 +904,7 @@ Voir <https://wiki.evolix.org/HowtoFail2Ban#apache-nginx>
L'utilisation du moteur [ModSecurity](http://www.modsecurity.org) permet de bloquer certaines requêtes HTTP (injections SQL, attaques XSS connues, etc.) au niveau d'Apache. On l'installe avec le [OWASP ModSecurity Core Rule Set](https://coreruleset.org/) (CRS) qui est un ensemble de règles couvrant un large spectre d'attaques possibles. Elles sont définit dans le dossier `/usr/share/modsecurity-crs/rules/`
Le comportement par défaut est de générer de faux positifs pour ajuster les réglages en fonction du niveau de sécurité que l'on veut appliquer à l'application. il inspecte le contenu des demandes clients ET les réponses serveurs à la recherche de signes d'attaques car il a pour rôle de Pare-feu applicatif.
Faisant office de Pare-feu applicatif, le contenu des demandes clients ET les réponses serveurs sont analysés à la recherche de signes d'attaques pouvant générer de faux-positifs. Il faudra par la suite ajuster les réglages en fonction du niveau de sécurité que l'on veut appliquer à l'application.
Il y aura besoin de ces deux paquets:


Loading…
Cancel
Save