Suite à de nombreuses attaques sur les applications web, voici résumé dans cet article des pistes possibles pour s’en protéger.
L’architecture typique d’une application web est la suivante:
Un front Apache (ou IIS) qui joue le rôle de point d’entrée unique de l’application. Généralement, il fait office de proxy vers votre application web. Et souvent même de load balancer. L’application étant généralement développée en JAVA (ou .Net). Pour des raisons de performance, un cluster de serveur d’applications répond aux requêtes proxiées de votre front. De plus, vous laissez le front répondre aux fichiers statiques et ainsi gérer les méta informations de vos images et scripts etc… Enfin vos instances de serveur d’applications sont connectés à la base de données. Le plus souvent Oracle. Suite aux compagnes de performances, vous avez établi le bon dimensionnement de vos environnements.
Enfin vous décidez de sécuriser votre solution. Vous installez un firewall, disons Iptables et vous rentrez les règles habituelles.
Pour l’exemple nous supposerons que chaque logiciel, front apache, serveurs d’applications, base de données s’exécutent tous sur des serveurs différents (ce qui est la plupart du temps le cas). Vous avez donc défini des règles dans vos firewall autorisant que les bonnes machines à communiquer entre elles.
Tout est donc ok pour la mise production. Vous ouvrez les ports de votre front. Tous se passent bien pendant une semaine, et d’un coup sans prendre garde, vous êtes alerté par une centaine de mail de votre solution de monitoring (par exemple VMware) vous signalant une activité anormale de votre carte réseau. Un petit tour sur l’application vous fait vous apercevoir que votre application ne réponds plus ou très lentement. Branle-bas de combats avec votre équipe d’infra, et vous vous rendez compte, souvent en regardant dans les logs de votre apache que vous avez des Go de log qui s’empilent. Un rapide coup d’oeil sur vos serveurs d’applications et vous vous rendez comptes qu’ils ne sont pas inquiétés.
Le diagnostique tombe. Vous êtes floodé de milliers de requêtes qui empêchent à votre front de traiter les requêtes. Que faire? Voici donc une liste de points qui pourront peut-être vous aider. Aucune de ces pistes ne suffit mais toutes ensemble permettent de limiter le problème.
Et si le meilleur moyen de reprendre le contrôle sur son système d'information, c'était de revenir à l'essentiel ? Chez AXOPEN, on lance un petit slogan en 2025 – un brin provocateur, mais sincère : "Kubernetes is all you need".
Vous n'êtes plus satisfait(e) de votre prestataire informatique actuel ? Vous avez décidé de passer à autre chose, mais vous hésitez : par où commencer, quels pièges éviter, comment assurer une transition en douceur ? Pas de panique : cet article vous guide étape par étape pour réussir ce changement sans heurts.
L'intelligence artificielle s'invite de plus en plus dans nos éditeurs de code. Ce qui ressemblait hier à un gadget impressionnant devient peu à peu un outil de productivité incontournable. Mais comme souvent dans la tech, entre engouement et scepticisme, la réalité se situe quelque part au milieu.