@kfofack je suis très satisfait du projet sur lequel je travaille, car il me permet d’approfondir mes compétences et de découvrir des aspects concrets de la cybersécurité et du DevOps. Ma question précédente ne remettait pas cela en cause, elle visait simplement à mieux comprendre comment un incrément comme un IDS ou un WAF s’intègre dans une logique Dev/UAT/PROD, conformément aux attentes mentionnées.
@kfofack Un incrément pourrait-il être le déploiement d'un système de détection d'intrusion (IDS) ou d'un pare-feu applicatif web (WAF) ? La validation se ferait-elle en démontrant sa capacité à bloquer des attaques réelles ou simulées ?
@kfofack Comment peut-on valider un apprentissage en cybersécurité ? Est-ce que la production d'un rapport de vulnérabilité détaillé, basé sur l'audit d'une application existante ou d'un incrément produit par un autre module, serait considéré comme un incrément en production ?
@kfofack Merci pour votre retour pertinent. Vous avez tout à fait raison. Snort, bien qu'excellent, est un peu aride sans une interface graphique. Cela rend l'analyse des alertes fastidieuse et moins efficace. Pour répondre à votre point, il existe effectivement des interfaces conviviales et open-source comme par exemple Snorby qui est l'une des solutions les plus connues pour rendre Snort plus accessible
Snort : un puissant outil de surveillance réseau
Dans mon nouvel article, j’ai rédigé de manière claire et pratique toutes les étapes pour t’aider à déployer et configurer Snort facilement.
✅ Installation
✅ Configuration
✅ Fichier de règles
✅ Tests de détection
Si tu t’intéresses à la sécurité réseau, cet article est fait pour toi !
🔗https://www.irex.aretex.ca/blog/s%C3%A9curit%C3%A9/d%C3%A9ployer-et-configurer-lids-open-source-snort