Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1061

Regle Snort

Qu'est-ce que Regle Snort ?

Regle SnortSignature ecrite dans le langage de regles Snort qui decrit des motifs de trafic reseau a alerter ou bloquer en mode IDS ou IPS.


Snort est un IDS/IPS open source historique cree par Martin Roesch en 1998 et maintenu aujourd'hui par Cisco Talos. Une regle Snort comporte un en-tete (action, protocole, adresses et ports source/destination, direction) et un corps d'options (content, pcre, flow, sid, rev, classtype, reference) qui decrit les motifs de payload et les metadonnees. Les regles sont organisees en jeux community, registered et subscriber, distribuees via le flux Talos et consommees par Snort 2, Snort 3 et de nombreux NGFW et IDS commerciaux. Les defenseurs ecrivent des regles personnalisees pour detecter des exploits specifiques, du C2 de malware et des violations de politique.

Exemples

  1. 01

    Regle Snort alertant sur du trafic HTTP sortant qui correspond a un user-agent de C2 connu.

  2. 02

    S'abonner au jeu de regles Talos pour obtenir une couverture immediate des CVE critiques sous Snort 3.

Questions fréquentes

Qu'est-ce que Regle Snort ?

Signature ecrite dans le langage de regles Snort qui decrit des motifs de trafic reseau a alerter ou bloquer en mode IDS ou IPS. Cette notion relève de la catégorie Défense et opérations en cybersécurité.

Que signifie Regle Snort ?

Signature ecrite dans le langage de regles Snort qui decrit des motifs de trafic reseau a alerter ou bloquer en mode IDS ou IPS.

Comment fonctionne Regle Snort ?

Snort est un IDS/IPS open source historique cree par Martin Roesch en 1998 et maintenu aujourd'hui par Cisco Talos. Une regle Snort comporte un en-tete (action, protocole, adresses et ports source/destination, direction) et un corps d'options (content, pcre, flow, sid, rev, classtype, reference) qui decrit les motifs de payload et les metadonnees. Les regles sont organisees en jeux community, registered et subscriber, distribuees via le flux Talos et consommees par Snort 2, Snort 3 et de nombreux NGFW et IDS commerciaux. Les defenseurs ecrivent des regles personnalisees pour detecter des exploits specifiques, du C2 de malware et des violations de politique.

Comment se défendre contre Regle Snort ?

Les défenses contre Regle Snort combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Regle Snort ?

Noms alternatifs courants : Signature Snort, Regle Talos.

Termes liés