Citrix Application Delivery Management 13.0

Security Insight

Les applications Web et de services Web exposées à Internet sont devenues de plus en plus vulnérables aux attaques. Pour protéger les applications contre les attaques, vous avez besoin d’une visibilité sur la nature et l’étendue des menaces passées, présentes et imminentes, de données exploitables en temps réel sur les attaques et de recommandations sur les contre-mesures. Security Insight fournit une solution sur un seul écran pour vous aider à évaluer l’état de sécurité de votre application et à prendre des mesures correctives pour sécuriser vos applications.

Remarque

Security Insight est pris en charge sur Citrix Application Delivery Management (ADM) avec les appliances Citrix ADC exécutant sur la version 11.0 Build 65.31 et ultérieure.

Fonctionnement de Security Insight

Security Insight est une solution intuitive d’analyse de la sécurité basée sur un tableau de bord qui vous donne une visibilité totale sur l’environnement de menace associé à vos applications. Des informations sur la sécurité sont incluses dans Citrix ADM et elles génèrent périodiquement des rapports basés sur vos configurations de sécurité système Application Firewall et Citrix ADC. Les rapports contiennent les renseignements suivants pour chaque application :

  • Indice des menaces. Système de classement à un chiffre indiquant la criticité des attaques sur l’application, que l’application soit protégée ou non par une appliance Citrix ADC. Plus les attaques sur une application sont critiques, plus l’indice de menace pour cette application est élevé. Les valeurs varient de 1 à 7.

    L’indice de menace est basé sur les informations d’attaque. Les informations relatives à l’attaque, telles que le type de violation, la catégorie d’attaque, l’emplacement et les détails du client, vous donnent un aperçu des attaques sur l’application. Les informations de violation sont envoyées à Citrix ADM uniquement lorsqu’une violation ou une attaque se produit. Un grand nombre de violations et de vulnérabilités conduisent à un indice de menace élevé.

  • Indice de sécurité. Système de notation à un chiffre indiquant la manière dont vous avez configuré en toute sécurité les instances Citrix ADC pour protéger les applications contre les menaces et les vulnérabilités externes. Plus les risques pour la sécurité d’une application sont faibles, plus l’indice de sécurité est élevé. Les valeurs varient de 1 à 7.

    L’index de sécurité tient compte à la fois de la configuration du pare-feu de l’application et de la configuration de sécurité du système Citrix ADC. Pour un indice de sécurité élevé, les deux configurations doivent être solides. Par exemple, si des vérifications rigoureuses du pare-feu d’application sont en place mais que les mesures de sécurité du système Citrix ADC, telles qu’un mot de passe fort pour l’utilisateur nsroot, n’ont pas été adoptées, les applications se voient attribuer une valeur d’indice de sécurité faible.

  • Informations exploitables. Informations dont vous avez besoin pour réduire l’indice de menace et augmenter l’indice de sécurité, ce qui améliore considérablement la sécurité des applications. Par exemple, vous pouvez consulter des informations sur les violations, les configurations de sécurité existantes et manquantes pour le pare-feu des applications et d’autres fonctionnalités de sécurité, le taux d’attaque des applications, etc.

Configurer Security Insight

Citrix ADM prend en charge Security Insight à partir de toutes les instances Citrix ADC sur lesquelles un pare-feu d’application est configuré.

Pour configurer des informations de sécurité sur une instance ADC, configurez d’abord un profil de pare-feu d’application et une stratégie de pare-feu d’application. Bien que vous puissiez ensuite lier la stratégie de pare-feu d’application globalement, Citrix recommande que la stratégie soit liée au serveur virtuel.

Pour afficher les analyses sur Citrix ADM, activez la fonctionnalité AppFlow sur l’instance, configurez un collecteur, une action et une stratégie AppFlow, et liez la stratégie globalement. Ici aussi, bien que vous puissiez ensuite lier la stratégie de pare-feu de l’application globalement, Citrix recommande que la stratégie soit liée au serveur virtuel. Citrix vous recommande également d’utiliser Citrix ADM pour déployer des configurations AppFlow sur les instances ADC. Lorsque vous configurez le collecteur, vous devez spécifier l’adresse IP du serveur Citrix ADM sur lequel vous souhaitez surveiller les rapports.

Pour configurer des informations de sécurité sur une instance Citrix ADC :

  1. Exécutez les commandes suivantes pour configurer un profil et une stratégie de pare-feu d’application et lier la stratégie de pare-feu d’application globalement ou au serveur virtuel d’équilibrage de charge.

    add appfw profile <name> [-defaults ( basic | advanced )]

    set appfw profile <name> [-startURLAction <startURLAction> …]

    add appfw policy <name> <rule> <profileName>

    lier appfw global <policyName> <priority>

    ou,

    bind lb vserver <lb vserver> -policyName <policy> -priority <priority>

    add appfw profile pr_appfw -defaults advanced
    set  appfw profile pr_appfw -startURLaction log stats learn
    add appfw policy pr_appfw_pol "HTTP.REQ.HEADER("Host").EXISTS" pr_appfw
    bind appfw global pr_appfw_pol 1
    or,
    bind lb vserver outlook –policyName pr_appfw_pol –priority “20”
    
  2. Exécutez les commandes suivantes pour activer la fonctionnalité AppFlow, configurer un collecteur, une action et une stratégie AppFlow et lier la stratégie globalement ou au serveur virtuel d’équilibrage de charge :

    add appflow collector <name> -IPAddress <ipaddress>

    set appflow param [-SecurityInsightRecordInterval <secs>] [-SecurityInsightTraffic ( ENABLED | DISABLED )]

    add appflow action <name> -collectors <string>

    add appflow policy <name> <rule> <action>

    lier appflow global <policyName> <priority> [<gotoPriorityExpression>] [-type <type>]

    ou,

    bind lb vserver <vserver> -policyName <policy> -priority <priority>

    add appflow collector col -IPAddress 10.102.63.85
    set appflow param  -SecurityInsightRecordInterval 600 -SecurityInsightTraffic ENABLED
    add appflow action act1 -collectors col
    add appflow action af_action_Sap_10.102.63.85 -collectors col
    add appflow policy pol1 true act1
    add appflow policy af_policy_Sap_10.102.63.85 true af_action_Sap_10.102.63.85
    bind appflow global pol1 1 END -type REQ_DEFAULT
    or,
    bind lb vserver Sap –policyName af_action_Sap_10.102.63.85 –priority “20”
    

Pour activer Security Insight à partir de Citrix ADM :

Si votre Citrix ADM est 13.0 Build 41.x :

  1. Accédez à Réseaux > Instances > Citrix ADC, puis sélectionnez le type d’instance. Par exemple, VPX.

  2. Sélectionnez l’instance et dans la liste Sélectionner une action, cliquez sur Configurer Analytics.

  3. Sur la page Configurer Analytics on Virtual Server (s), sélectionnez le serveur virtuel et cliquez sur Activer Analytics.

  4. Dans la fenêtre Activer Analytics :

    1. Sélectionnez Insight de la sécurité

    2. Sélectionnez Logstream comme mode de transport

      Remarque

      Pour Citrix ADC 12.0 ou version antérieure, IPFIX est l’option par défaut du mode Transaport. Pour Citrix ADC 12.0 ou version ultérieure, vous pouvez sélectionner Logstream ou IPFIX comme mode de transport.

      Pour plus d’informations sur IPFIX et Logstream, reportez-vous à la section Vue d’ensemble de Logstream.

    3. L’expression est true par défaut

    4. Cliquez sur OK.

      Activation de l'analyse

      Remarque

      • Si vous sélectionnez des serveurs virtuels qui ne sont pas sous licence, Citrix ADM attribue d’abord ces serveurs virtuels, puis active les analyses

      • Pour les partitions d’administration, seule Web Insight est prise en charge

      • Pour les serveurs virtuels tels que la redirection de cache, l’authentification et GSLB, vous ne pouvez pas activer les analyses. Un message d’erreur s’affiche.

Après avoir cliqué sur OK, Citrix ADM traite pour activer les analyses sur les serveurs virtuels sélectionnés.

Analyse du traitement

Si votre Citrix ADM est 13.0 Build 36.27 :

  1. Accédez à Réseaux > Instances, puis sélectionnez l’instance Citrix ADC que vous souhaitez activer AppFlow.

  2. Dans la liste Sélectionner une action, sélectionnez Configurer Analytics.

  3. Sélectionnez les serveurs virtuels, puis cliquez sur Activer AppFlow.

  4. Dans le champ Activer AppFlow, tapez trueet sélectionnez Security Insight.

  5. Cliquez sur OK.

    image localisée

    Remarque

    Lorsque vous créez un groupe, vous pouvez affecter des rôles au groupe, fournir un accès au niveau de l’application au groupe et affecter des utilisateurs au groupe. Citrix ADM Analytics prend désormais en charge l’autorisation basée sur l’adresse IP virtuelle. Vos utilisateurs peuvent désormais voir des rapports pour tous les Insights uniquement pour les applications (serveurs virtuels) auxquelles ils sont autorisés à accéder. Pour plus d’informations sur les groupes et l’affectation d’utilisateurs au groupe, reportez-vous à la section Configurer des groupes.

Afficher les emplacements géographiques pour les rapports Security Insight

Les rapports Security Insight incluent les emplacements géographiques exacts d’où proviennent les demandes des clients. Vous pouvez afficher les emplacements géographiques dans Citrix ADM. Le fichier de base de données géo intégré dans Citrix ADC contient la plupart des adresses IP publiques. Le fichier est disponible à l’emplacement /var/netscaler/inbuilt_db dans Citrix ADC.

Pour activer les emplacements géographiques :

Exécutez les commandes suivantes pour activer la journalisation géographique et la journalisation au format CEF :

  • add locationFile <Complete path with the DB filename>

  • set appfw settings -geoLocationLogging ON

  • set appfw settings -CEFLogging ON

Si aucune adresse IP n’est disponible dans le fichier de base de données géo, vous pouvez ajouter l’adresse IP de l’emplacement géographique. Avec l’adresse IP, vous pouvez également ajouter le nom de la ville/état/pays ainsi que les coordonnées de latitude et de longitude de chaque emplacement.

Ouvrez le fichier de base de données géo avec un éditeur de texte, tel que l’éditeur vi, et ajoutez une entrée pour chaque emplacement.

L’entrée doit être dans le format suivant :

\<start IP\>,\<end IP\>,,\<country\>,\<state\>,,\<city\>,,longitude,latitude

Par exemple,

4.17.142.224,4.17.142.239,,US,New York,,Harrison,,73.7304,41.0568

Réputation de la propriété intellectuelle

Vous pouvez utiliser NetScaler Insight Center pour surveiller et gérer la réputation IP de votre trafic entrant. Vous pouvez configurer des stratégies pour ajouter d’autres adresses IP comme étant malveillantes et créer une liste de blocs personnalisée.

Pour en savoir plus sur la configuration et l’utilisation de la réputation IP, reportez-vous à la section Réputation IP.

Surveillance de la réputation IP

La fonctionnalité Réputation IP fournit des informations relatives aux attaques sur les adresses IP malveillantes. Par exemple, il signale le score de réputation IP, la catégorie de réputation IP, le temps d’attaque de réputation IP, l’adresse IP du périphérique et des détails sur l’adresse IP du client.

Le score de réputation IP indique le risque associé à une adresse IP. Le score a les valeurs suivantes sont les plages :

Score de réputation IP Niveau de risque
1–20 Risque élevé
21–40 Suspicieux
41–60 Risque modéré
61–80 Faible risque
81–100 Digne de confiance

Pour surveiller la réputation d’IP :

  1. Accédez à Analytics> Security Insight, puis sélectionnez l’application que vous souhaitez surveiller.

  2. Dans l’onglet Index des menaces, sélectionnez Réputation IP.

    image localisée

  3. Sélectionnez une gravité pour afficher plus de détails sur les attaques qui se trouvaient à ce niveau. Vous pouvez cliquer sur le graphique à barres ou dans le tableau sous le graphique.

  4. Sélectionnez la période pour laquelle vous souhaitez afficher les détails. Vous pouvez utiliser le curseur temporel pour personnaliser davantage la période sélectionnée. Ensuite, cliquez sur Aller.

    image localisée

  5. Pour personnaliser l’affichage, cliquez sur le bouton Paramètres.

    image localisée

Seuils

Vous pouvez définir et afficher des seuils sur l’indice de sécurité et l’indice de menace des applications dans Security Insight.

Pour définir un seuil :

  1. Accédez à Analytics > Paramètres > Seuils, puis sélectionnez Ajouter.

  2. Sélectionnez le type de trafic comme Sécurité dans le champ Type de trafic et saisissez les informations requises dans les autres champs appropriés tels que Nom, Durée et entité.

  3. Dans la section Configurer une règle, utilisez les champs Mesure, Comparateur et Valeur pour définir un seuil.

    Par exemple, “Threat Index” “>” “5”

  4. Dans les Paramètres de notification, sélectionnez le type de notification.

  5. Cliquez sur Créer.

Pour afficher les violations de seuil :

  1. Accédez à Analytics > Security Insight > Périphériques, puis sélectionnez l’instance Citrix ADC.

  2. Dans la section Application, vous pouvez afficher le nombre de violations de seuil survenues pour chaque serveur virtuel dans la colonne Violation de seuil.

Cas d’utilisation de Security Insight

Les cas d’utilisation suivants décrivent comment utiliser les informations de sécurité pour évaluer l’exposition aux menaces des applications et améliorer les mesures de sécurité.

Obtenir une vue d’ensemble de l’environnement des menaces

Dans ce cas d’utilisation, vous disposez d’un ensemble d’applications exposées à des attaques et vous avez configuré Citrix ADM pour surveiller l’environnement de menace. Vous devez régulièrement consulter l’index des menaces, l’indice de sécurité, ainsi que le type et la gravité des attaques que les applications ont pu subir, afin de pouvoir vous concentrer d’abord sur les applications qui nécessitent le plus d’attention. Le tableau de bord d’informations sur la sécurité fournit un résumé des menaces rencontrées par vos applications pendant la période de votre choix et pour un périphérique Citrix ADC sélectionné. Il affiche la liste des applications, leurs indices de menace et de sécurité, ainsi que le nombre total d’attaques pour la période choisie.

Par exemple, vous pouvez surveiller Microsoft Outlook, Microsoft Lync, SharePoint et une application SAP, et vous pouvez consulter un résumé de l’environnement de menace pour ces applications.

Pour obtenir un résumé de l’environnement de menace, ouvrez une session sur Citrix ADM, puis accédez à Analytics > Security Insight.

Les informations clés sont affichées pour chaque application. La période par défaut est de 1 heure.

image localisée

Pour afficher les informations d’une période différente, sélectionnez une période dans la liste située en haut à gauche.

image localisée

Pour afficher un résumé pour une autre instance Citrix ADC, sous Périphériques, cliquez sur l’adresse IP de l’instance Citrix ADC. Pour trier la liste des applications en fonction d’une colonne donnée, cliquez sur l’en-tête de colonne.

Déterminer l’exposition aux menaces d’une application

Pour identifier les applications qui ont un indice de menace élevé et un indice de sécurité faible dans le tableau de bord Security Insight, vous souhaitez déterminer l’exposition aux menaces avant de décider de les sécuriser. Autrement dit, vous voulez déterminer le type et la gravité des attaques qui ont dégradé leurs valeurs d’index. Vous pouvez déterminer l’exposition aux menaces d’une application en examinant le résumé de l’application.

Dans cet exemple, Microsoft Outlook a une valeur d’indice de menace de 6 et vous voulez savoir quels facteurs contribuent à cet indice de menace élevé.

Pour déterminer l’exposition à la menace de Microsoft Outlook, dans le tableau de bord Security Insight, cliquez sur Outlook . Le résumé de l’application inclut une carte qui identifie l’emplacement géographique du serveur.

image localisée

Cliquez sur Index des menaces > Violations de vérification de sécurité et consultez les informations de violation qui s’affichent.

image localisée

Cliquez sur Violations de signature et consultez les informations de violation qui s’affichent.

image localisée

Déterminer la configuration de sécurité existante et manquante pour une application

Après avoir examiné l’exposition aux menaces d’une application, vous souhaitez déterminer quelles configurations de sécurité des applications sont en place et quelles configurations sont manquantes pour cette application. Vous pouvez obtenir ces informations en consultant le résumé de l’indice de sécurité de l’application.

Le résumé de l’index de sécurité vous donne des informations sur l’efficacité des configurations de sécurité suivantes :

  • Configuration du pare-feu d’application. Indique combien d’entités de signature et de sécurité ne sont pas configurées.
  • Sécurité du système NetScaler. Indique combien de paramètres de sécurité système ne sont pas configurés.

image localisée

Dans le cas d’utilisation précédent, vous avez examiné l’exposition aux menaces de Microsoft Outlook, qui a une valeur d’indice de menace de 6. Maintenant, vous voulez savoir quelles configurations de sécurité sont en place pour Outlook et quelles configurations peuvent être ajoutées pour améliorer son indice de menace.

Dans le tableau de bord Security Insight, cliquez sur Outlook, puis cliquez sur l’onglet Safety Index. Examiner les renseignements fournis dans la zone Résumé de l’indice de sécurité.

image localisée

Sur le nœud Configuration du pare-feu d’application, cliquez sur Outlook_Profile et vérifiez les informations de vérification de sécurité et de violation de signature dans les graphiques à secteurs.

image localisée

image localisée

Vérifiez l’état de configuration de chaque type de protection dans le tableau récapitulatif du pare-feu de l’application. Pour trier le tableau d’une colonne, cliquez sur l’en-tête de colonne.

image localisée

Cliquez sur le nœud NetScaler System Security et passez en revue les paramètres de sécurité du système et les recommandations Citrix pour améliorer l’index de sécurité des applications.

Identifier les applications nécessitant une attention immédiate

Les applications qui nécessitent une attention immédiate sont celles qui ont un indice de menace élevé et un indice de sécurité faible.

Dans cet exemple, Microsoft Outlook et Microsoft Lync ont une valeur d’indice de menace élevée de 6, mais Lync a le plus bas des deux index de sécurité. Par conséquent, vous devrez peut-être concentrer votre attention sur Lync avant d’améliorer l’environnement de menace pour Outlook.

image localisée

Déterminer le nombre d’attaques dans un temps donné

Vous pouvez déterminer le nombre d’attaques survenues sur une application donnée à un moment donné ou étudier le taux d’attaque pour une période donnée.

Sur la page Security Insight, cliquez sur n’importe quelle application et dans le Résumé de l’application, cliquez sur le nombre de violations. La page Total des violations affiche les attaques de manière graphique pendant une heure, un jour, une semaine et un mois.

image localisée

Le tableau Récapitulatif des applications fournit des détails sur les attaques. Certains d’entre eux sont les suivants :

  • Temps d’attaque

  • Adresse IP du client à partir duquel l’attaque s’est produite

  • Gravité

  • Catégorie de violation

  • URL à partir de laquelle l’attaque est née, et d’autres détails.

image localisée

Bien que vous puissiez toujours afficher l’heure de l’attaque dans un rapport horaire comme indiqué dans l’image, vous pouvez maintenant afficher la plage de temps d’attaque pour les rapports agrégés, même pour les rapports quotidiens ou hebdomadaires. Si vous sélectionnez « 1 jour » dans la liste des périodes, le rapport Security Insight affiche toutes les attaques agrégées et le temps d’attaque est affiché dans une plage d’une heure. Si vous choisissez « 1 semaine » ou « 1 mois », toutes les attaques sont agrégées et le temps d’attaque est affiché dans une plage d’un jour.

image localisée

Obtenir des informations détaillées sur les violations de sécurité

Vous pouvez afficher la liste des attaques sur une application et obtenir des informations sur le type et la gravité des attaques, les actions entreprises par l’instance Citrix ADC, les ressources demandées et la source des attaques.

Par exemple, vous pouvez déterminer combien d’attaques sur Microsoft Lync ont été bloquées, quelles ressources ont été demandées et les adresses IP des sources.

Dans le tableau de bord Security Insight, cliquez sur Lync > Total des violations. Dans le tableau, cliquez sur l’icône de filtre dans l’en-tête de colonne Action prise, puis sélectionnez Bloqué .

image localisée

Pour plus d’informations sur les ressources demandées, consultez la colonne URL. Pour plus d’informations sur les sources des attaques, consultez la colonne IP du client.

Afficher les détails de l’expression du journal

Les instances Citrix ADC utilisent des expressions de journal configurées avec le profil Application Firewall pour prendre des mesures pour les attaques contre une application dans votre entreprise. Dans Security Insight, vous pouvez afficher les valeurs renvoyées pour les expressions de journal utilisées par l’instance de Citrix ADC. Ces valeurs incluent l’en-tête de la requête, le corps de la requête, etc. Outre les valeurs d’expression de journal, vous pouvez également afficher le nom de l’expression de journal et le commentaire de l’expression de journal définie dans le profil Application Firewall que l’instance de Citrix ADC a utilisée pour exécuter l’attaque.

Conditions préalables

Assurez-vous que vous :

  • Configurez les expressions de journal dans le profil de pare-feu d’application. Pour plus d’informations, reportez-vous à la section Pare-feu d’application.

  • Activer le paramètre Security Insights basé sur les expressions de journal dans Citrix ADM. Procédez comme suit :

    1. Accédez à Analytics > Paramètres, puis cliquez sur Activer les fonctionnalités pour Analytics.

    2. Dans la page Activer la fonctionnalité pour Analytics, sélectionnez Activer Security Insight dans la section Log Expression Security Insight Setting, puis cliquez sur OK.

    image localisée

Par exemple, vous pouvez afficher les valeurs de l’expression de journal renvoyée par l’instance de Citrix ADC pour l’action qu’elle a effectuée pour une attaque sur Microsoft Lync dans votre entreprise.

Dans le tableau de bord Security Insight, accédez à Lync > Total des violations. Dans le tableau Résumé de l’application, cliquez sur l’URL pour afficher les détails complets de la violation dans la page Informations sur la violation, y compris le nom de l’expression de journal, le commentaire et les valeurs renvoyées par l’instance Citrix ADC pour l’action.

image localisée

Mettre en surbrillance les modèles de violation pour le pare-feu d’application Web (WAF)

Vous pouvez maintenant obtenir des détails sur les attaques telles que les en-têtes http et la charge utile http pour dépanner ou analyser les attaques. Pour obtenir des détails sur les attaques, vous devez mettre à jour le « VerboseLogLevel » dans le profil de pare-feu d’application, à l’aide de la commande suivante :

Set appfw profile <profile_name> -VerboseLogLevel (pattern|patternPayload|patternPayloadHdr)

  • pattern - Seul le motif de violation est enregistré

  • patternPayload - Modèle de violation +150 octets de valeur d’élément de champ avant le modèle d’attaque sont enregistrés

  • patternPayloadHdr - Modèle de violation + 150 octets de valeur d’élément de champ avant le modèle d’attaque + les en-têtes de requête http sont consignés

Basé sur la configuration « VerboseLogLevel », Citrix ADM affiche les enregistrements d’expression de journal détaillés.

L’image suivante est un exemple qui met en évidence le modèle d’attaque pour la requête GET :

Expression du journal détaillé-journal

L’image suivante est un exemple qui met en évidence le modèle d’attaque pour la requête POST :

Detailed-log-expression-post

Dans ces deux exemples :

  • FIELDNAME fait référence au nom de champ correspondant au modèle d’attaque.

  • PAYLOAD_OFFSET fait référence au décalage d’attaque dans la charge utile réelle.

  • ATTACK_PATTERN met en évidence le modèle d’attaque et inclut 150 octets de charge utile de préfixe dans la valeur.

Pour plus d’informations sur la configuration du niveau de journal détaillé dans Citrix ADC, reportez-vous à la section Facilité de dépannage avec les journaux du pare-feu d’application Web.

Déterminer l’indice de sécurité avant de déployer la configuration

Des violations de sécurité se produisent après le déploiement de la configuration de sécurité sur une instance Citrix ADC, mais vous pouvez évaluer l’efficacité de la configuration de sécurité avant de la déployer.

Par exemple, vous pouvez évaluer l’indice de sécurité de la configuration de l’application SAP sur l’instance Citrix ADC avec l’adresse IP 10.102.60.27.

Dans le tableau de bord Security Insight, sous Périphériques, cliquez sur l’adresse IP de l’instance Citrix ADC que vous avez configurée. Vous pouvez voir que l’indice de menace et le nombre total d’attaques sont 0. L’index des menaces est un reflet direct du nombre et du type d’attaques sur l’application. Aucune attaque indique que l’application n’est soumise à aucune menace.

image localisée

Cliquez sur SAP > Indice de sécurité > Profil SAP_et évaluez les informations relatives à l’indice de sécurité qui s’affichent.

image localisée

Dans le résumé du pare-feu de l’application, vous pouvez afficher l’état de configuration des différents paramètres de protection. Si un paramètre est défini pour consigner ou si un paramètre n’est pas configuré, un indice de sécurité inférieur est attribué à l’application.

image localisée