From e5cd00d9cd32bf1b603ea3d525124752a554285f Mon Sep 17 00:00:00 2001 From: btatu Date: Tue, 27 Oct 2020 11:57:46 +0100 Subject: [PATCH] =?UTF-8?q?remaniement=20du=20paragraphe=20car=20les=20fau?= =?UTF-8?q?x-positifs=20sont=20des=20cons=C3=A9quences=20et=20non=20pas=20?= =?UTF-8?q?une=20fonctionnalit=C3=A9.?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- HowtoApache.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/HowtoApache.md b/HowtoApache.md index 02d55aa2..502f65e7 100644 --- a/HowtoApache.md +++ b/HowtoApache.md @@ -904,7 +904,7 @@ Voir L'utilisation du moteur [ModSecurity](http://www.modsecurity.org) permet de bloquer certaines requêtes HTTP (injections SQL, attaques XSS connues, etc.) au niveau d'Apache. On l'installe avec le [OWASP ModSecurity Core Rule Set](https://coreruleset.org/) (CRS) qui est un ensemble de règles couvrant un large spectre d'attaques possibles. Elles sont définit dans le dossier `/usr/share/modsecurity-crs/rules/` -Le comportement par défaut est de générer de faux positifs pour ajuster les réglages en fonction du niveau de sécurité que l'on veut appliquer à l'application. il inspecte le contenu des demandes clients ET les réponses serveurs à la recherche de signes d'attaques car il a pour rôle de Pare-feu applicatif. +Faisant office de Pare-feu applicatif, le contenu des demandes clients ET les réponses serveurs sont analysés à la recherche de signes d'attaques pouvant générer de faux-positifs. Il faudra par la suite ajuster les réglages en fonction du niveau de sécurité que l'on veut appliquer à l'application. Il y aura besoin de ces deux paquets: