CITC. La Sécurité & l Internet des objets. 3 ème Symposium SÉCURITÉ DE L INFORMATION

Dimension: px
Commencer à balayer dès la page:

Download "CITC. La Sécurité & l Internet des objets. 3 ème Symposium SÉCURITÉ DE L INFORMATION"

Transcription

1 CITC Centre d Innovation des Technologies sans Contact et Cluster de l Internet des Objets (EuraTechnologies, Lille) La Sécurité & l Internet des objets 3 ème Symposium SÉCURITÉ DE L INFORMATION

2 CITC-EuraRFID Association financée en partie par des fonds publics Créée en 2009 Notre champ d expertise : l Internet des Objets et ses technologies Centre d expertise, de formation et de ressources technologiques À EuraTechnologies(bâtiment totem du Numérique régional) 2

3 Un Cluster de plus de 90 membres Regroupement d entreprises et d institutions liées à la connaissance Acteurs académiques Offreurs, intégrateurs de solutions Utilisateurs de solutions Organisme de standardisation, de normalisation Banques Opérateurs télécommunication Transversalité et pluralité des types d acteurs Partage, complémentarité, dynamisme, mutualisations, économies d échelle 3

4 Nos Missions Favoriser, sensibiliser et anticiper les usages des technologies sans contact et de l Internet des Objets Aider les structures à intégrer ces technologies et à prendre le virage de l Internet du Futur Créer des synergies entre les acteurs du Cluster pour propulser l émergence de projets innovants Participer à la viabilisation d un écosystème prospère au développement de l Internet des Objets 4

5 Identité : Expertise et moyens technologiques Des ingénieurs qualifiés (électronique, informatique, systèmes embarqués, télécommunication) Des plateformes techniques (Plateformes de tests, de certifications, etc.) Un laboratoire Recherche & Innovation (à l avant-garde des innovations technologiques) Un Cluster dédié à l Internet des Objets (bonne connaissance du tissu économique et des stratégies d influence normative) 5

6 6

7 Démonstrateurs/ FabLab/ Projets Connexes SmartHome3.0 by CITC Living Lab Smart Industries L Usine Agile 4.0 Le #Conext Innovation Lab(2015) Le Connected Innovation Lab(2013) Le concours #MOC Meilleur Objet Connecté (étudiant tout secteur) FabLab 7

8 Plan Introduction à l Internet des objets Challenges de sécurité de l IoT Facteurs de risques et solutions Interface web vulnérable Authentification et contrôle d accès insuffisants Services réseaux vulnérables Manque de chiffrement de données Problématique de «Privacy» Configurabilitéinsuffisante de la sécurité Software / Firmware insécurisés Faible sécurité physique Recommandations 8

9 Plan Introduction à l Internet des objets Challenges de sécurité de l IoT Facteurs de risques et solutions Interface web vulnérable Authentification et contrôle d accès insuffisants Services réseaux vulnérables Manque de chiffrement de données Problématique de «Privacy» Configurabilitéinsuffisante de la sécurité Software / Firmware insécurisés Faible sécurité physique Recommandations 9

10 IoT- Internet des Objets «L internet des objets se réfère à des objets identifiables de manière unique et à leur représentation virtuelle dans une structure de type Internet.» Wikipedia «L internet des objets est un réseau d objets physiques contenant une technologie intégrée et permettant de communiquer et de détecter, ou d interagir avec leurs états internes ou l environnement externe.» Gartner L IoTest constitué de milliards d appareils, de capteurs et de puces électroniques communiquant via l internet 10

11 IoT- Internet des Objets [Beecham Research] 11

12 IoT- Internet des Objets «Alors que nous nous appuyons toujours plus sur des appareils intelligents et interconnectés dans tous les domaines de notre vie, comment pouvons nous protéger potentiellement des milliards de ces appareils vis-à-vis des intrusions et des interférences susceptibles de compromettre la confidentialité des données personnelles et de menacer la sécurité publique?» Wind River 12

13 Plan Introduction à l Internet des objets Challenges de sécurité de l IoT Facteurs de risques et solutions Interface web vulnérable Authentification et contrôle d accès insuffisants Services réseaux vulnérables Manque de chiffrement de données Problématique de «Privacy» Configurabilitéinsuffisante de la sécurité Software / Firmware insécurisés Faible sécurité physique Recommandations 13

14 Et la Sécurité? NullCTRL : enquête «inquiétante» sur la sécurité informatique en Norvège octobre 2013 Réalisée par deux journalistes à Dagbladet, European Press Prize en 2013 Shodan: moteur de recherche des objets connectés à Internet Objets connectés Uniquement en Norvège Sans aucune sécurité (aucun mot de passe requis) 2048 caméras de surveillance 2500 systèmes de contrôle dont 500 classés sensibles 1781 imprimantes Des milliers de BDD Classification des objets connectés et des risques potentiels 5 exemples de piratages insolites 1- Le moniteur vidéo qui réveille bébé Wake up! 2-L ampoule connectée qui découvre les mots de passe Wi-Fi 3-Le compteur électriquequi coupe le courant 4-La box TV qui menace les grandsmères 5- Le frigo connecté spammeur 14

15 CAMERA 2048 Caméras connectés à Internet - Aucun mot de passe requis - Caméras contrôlables à distance - Beaucoup TV avec une transmission audio Thermostat 3374 box TV connectés à Internet 83 systèmes -de Partager contrôle des température abonnements identifiés entre plusieurs utilisateurs - Changer -la configuration Changer de chaînes de ces systèmes / volume - Contrôler -la température Transformation dans à une les bâtiments caméra de (immeubles, surveillance bureaux, etc.) IMPRIMANTE 1781 imprimantes connectées à Internet sans aucune sécurité - Récupérer les documents imprimés/scannés Ordinateurs / Tablettes / Smartphones / Serveurs de stockage / Bases de données Sommes nous sûrs que nos documents personnels le sont? 15

16 Système de gestion de lumières, chauffages CAMERA Systèmes de stockage, Bases de données, Systèmes de contrôle de musique Téléphonie IP Imprimantes 16

17 Plans de bâtiments, plans de secours Systèmes de géolocalisation et de traçabilité -Visualisation en temps réel de la position des trains sur le réseau CAMERAS Système de réservation de taxis - Récupérer les alarmes reportés par les chauffeurs de taxi - Récupérer les lieux où les clients sont pris 17

18 SHODAN Moteur de recherche d objets connectés Le tableau de bord d une station d épuration auquel vous pouvez accéder depuis le confort de votre bureau Les commandes d un crématorium auxquelles vous pouvez accéder via votre ordinateur. Accès à un cyclotron : un accélérateur de particules. C est un engin de physique théorique, très dangereux. Objet qui n aurait jamais dû être mis en ligne. 18

19 Challenges de sécurité Objets connectés autonomes Renforcer le niveau de sécurité intrinsèque de chaque objet Objets connectés multiples Mettre en œuvre une architecture de sécurité scalable Objets connectés dynamiques Maintenir dans le temps le niveau de sécurité d un système évolutif 19

20 Plan Introduction à l Internet des objets Challenges de sécurité de l IoT Facteurs de risques et solutions Interface web vulnérable Authentification et contrôle d accès insuffisants Services réseaux vulnérables Manque de chiffrement de données Problématique de «Privacy» Configurabilitéinsuffisante de la sécurité Software / Firmware insécurisés Faible sécurité physique Recommandations 20

21 Facteurs de risques [OWASP : Open Web Application Security Project] Interface web vulnérable Authentification et contrôle d accès insuffisants Services réseaux vulnérables Faible chiffrement de données Problématique de «Privacy» Configurabilité insuffisante de la sécurité Software/Firmware insécurisés Faible sécurité physique 21

22 1-Interface web vulnérable Attaques Une interface web n est pas sécurisée si elle est vulnérable à plusieurs attaques : - énumération de comptes, - absence de verrouillage de compte, - faible mot de passe administrateur, - XSS (cross-site scripting), - injection SQL CES ATTAQUES PEUVENT PROVENIR D UTILISATEURS EXTERNES OU INTERNES. Scenario 1:login et mot de passe par défaut Username = Admin; Password = password Scenario 2: attaque XSS (cross-site scripting) La réponse du site est l ouverture d une boite de dialogue Impacts Impacts techniques & Business Uneinterface web vulnérablepeutcauser - Des pertesde donnéesconfidentielles, - Un denisde service (DoS), - Un contrôle complet de l objet - Des objets compromis - Des clients compromis - Etc. 22

23 1-Interface web vulnérable Quelles solutions? Une interface web sécurisée requiert : - Le changement des mots de passe et des logins par défaut dès la première installation - La construction de mots de passe forts - La résistance aux attaques XSS, SQLi, CSRF, etc. - L assurance que les informations d identification ne sont pas exposés sur le réseau interne et externe TESTS et VALIDATION : Des tests peuvent détecter des cas où : - les mots de passe faibles sont autorisés, - les informations d'identification par défaut ne sont pas à changer obligatoirement - L énumération de comptes est possible. - Un scan automatisé peut aussi révéler des problèmes tels que cross-site scripting, Cross-Site Request Forgery et l'injection SQL 23

24 2- Authentification et contrôle d accès insuffisants Attaques Des attaques utilisent - des mots de passe faibles, - des mécanismes de récupération de mot de passe non sécurisés, - des informations d identification mal protégées - l'absence de contrôle d'accès granulaire pour accéder à une interface particulière. CES ATTAQUES PEUVENT PROVENIR D UTILISATEURS EXTERNES OU INTERNES. Quelles solutions? Des méthodes d authentification et contrôle d accès efficaces requièrent : - Des mécanismes de récupération de mot de passe robustes et ne fournissent pas des informations sensibles tels que les comptes d'utilisateur valides. - L assurance de mot de passe complexes. - l assurance que les informations d identifications soient bien protégées - L assurance d un contrôle d'accès granulaire 24

25 3- Services réseaux vulnérables Attaques Les attaques utilisent les services réseau vulnérables pour attaquer les objets qui y sont connectés. CES ATTAQUES PEUVENT PROVENIR D UTILISATEURS EXTERNES OU INTERNES. Scenario 1 :attaque fuzzingqui peut compromettre le réseau et les objets qui y sont connectés GET%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s HTTP/1.0 Scenario 2 : ports exposés à Internet à l insu de l utilisateur, via UPnP(Port 80 and 443 ouverts) Le but de l'upnp(protocole réseau) est de permettre à desobjets de se connecter aisément et de simplifier la mise en œuvre deréseauxà la maison (partages de fichiers, communications, divertissements) ou dans les entreprises. Quelles solutions? Sécuriser les services réseau requiert : - Que seuls les ports de connexion nécessaires sont exposés et disponibles - Une résistance aux attaques fuzzing, overflow buffer, etc. - Une résistance aux attaques DoSqui peuvent cibler les objets connectés et / ou les utilisateurs du réseau 25

26 4-Manque de chiffrement de données Attaques Quelles solutions? Des attaques utilisent le manque de chiffrement de données transmises sur le réseau pour y accéder. CES ATTAQUES PEUVENT PROVENIR D UTILISATEURS EXTERNES OU INTERNES. Plusieurs problématiques de chiffrement des données transmises sur le réseau peuvent être détectées en analysant le Traffic transmis et en cherchant des données non chiffrées (en clair). Des outils peuvent également vérifier et valider l utilisation de protocoles de sécurité comme SSL ou TLS. Déterminer si les données transmises par un objet connecté sur le réseau peut être réalisé en examinant le trafic réseau de l objet, son application mobile et toutes ses connexions pour détecter si des données sont transmises en clair. L'utilisation ou l' absence d'utilisation de SSL ou TLS peuvent également être examinés afin de s assurer qu'il est mis en œuvre et utilisé correctement. Scenario d attaque :le login et le mot de passe sont transmis en clair sur le réseau 26

27 5- Problématique de «Privacy» Attaques Des attaques utilisent plusieurs vulnérabilités telles que le manque d authentification et de contrôle d accès, le manque de chiffrement des données transmises, etc. pour accéder à des données personnelles non protégées ou collectées à l insu de l utilisateur. CES ATTAQUES PEUVENT PROVENIR D UTILISATEURS EXTERNES OU INTERNES. Scenario d attaque: Récupération de - Traçabilité illégitime des individus - Espionnage des activités et des informations personnelles - données personnelles : -date de naissance, adresse, numéro de téléphone, etc. - Données financières - Données liées à la santé 27

28 5- Problématique de «Privacy» Quelles solutions? - Assurer que seules les données requises sont collectées L objet connecté ne doit pouvoir collecter que les données nécessaires pour accomplir ses fonctions. - Assurer que toutes les données collectées sont proprement chiffrées et ne transitent pas en clair sur le réseau - Assurer l anonymat des données collectées : Caractéristique de l information qui ne permet pas d identifier directement ou indirectement la personne à laquelle se rapporte l information» [ISO 29100] Propriétés : Indistingabilité: Propriété empêchant de détecter une différence parmi un groupe d individus Unlinkability: Incapacité à relier au moins deux informations distinctes (deux sessions) à un individu ou un groupe d individus 28

29 6-Configurabilitéinsuffisante de la sécurité Attaques Des attaques utilisent le manque de granularité du contrôle d accès, le manque d options de chiffrement de données, etc. pour compromettre l objet connecté et les données qu il transmet CES ATTAQUES PEUVENT POTENTIELLEMENT PROVENIR D UTILISATEURS DE L OBJET, DE FAÇON INTENTIONNELLE OU ACCIDENTELLE. Quelles solutions? - Assurer la possibilité de séparer les comptes admin et les comptes utilisateurs - Assurer la possibilité de définir des règles de contrôle d accès différentes selon les utilisateurs - Assurer la possibilité de chiffrer des données stockées localement et transmises sur le réseau - Assurer la possibilité de définir des règles strictes de définition des mots de passe. Scenarii d attaque : - admin et utilisateurs peuvent créer des mots de passe faible pour l accès aux objets connectés - Pas de possibilité de chiffrer des données stockées localement 29

30 7- Software / Firmware insécurisés Bruce Schneier Etat des lieux du marché des objets connectés Processus de fabrication Fabricants de puces - Puces bon marché, avec de faibles marges - Version du système d'exploitation Linux + autres open-source et composants et pilotes propriétaires - Le moins possible d ingénierie, Le strict nécessaire! Les fabricants de systèmes -les fabricants d'appareils - Marque blanche - Choix de puces basé sur le prix et les caractéristiques - Fabrication de l objet autour : routeur, serveur - Minimum d ingénierie également La marque - nom de l'entreprise sur l objet - peut ajouter une interface utilisateur et quelques nouvelles fonctionnalités - Se contente de s assurer que tout fonctionne Aucune entité n est incitée àl expertise pour patcherun logiciel une fois l objet expédié En moyenne pour les routeurs les plus communs, le software est plus âgé que l objet de 4 à 6 ans Maintenir les puces et les objets n est tout simplement pas une priorité Résultat : Dans les 5 à 10 dernières années, des centaines de millions d objets connectés à Internet, non sécurisés et non mis à jour! Manque de mises à jour + dynamique de marché pernicieuse qui inhibe les mises à jour Catastrophe naissante en face de nous. C est juste pour quand? 30

31 7- Software / Firmware insécurisés Attaques Des attaques peuvent utiliser plusieurs vulnérabilités telles que : - Capturer des fichiers de mises à jour transmis via des connexions insécurisées - Réaliser des fichiers de mise à jour malicieux, via des redirections DNS (hijacking) Impacts Impacts techniques et applicatifs Un firmwareinsécurisé peut causer la perte des données utilisateur, le contrôle de l'object connecté ainsi que celui des autres objets. CES ATTAQUES PEUVENT POTENTIELLEMENT PROVENIR DU RÉSEAU LOCAL OU DE L INTERNET, SELON LA MÉTHODE DE MISE À JOUR ET LA CONFIGURATION DE L OBJET CONNECTÉ Scenarii d attaque :le fichier de mise à jour est transmis via http, ou transmis en clair avec des informations lisibles v ñ] Ü Qw û] ˇ3DP Ö ] ˇ3DPadmin. htmadvanced.htmalarms.htm Quelles solutions? - Assurer que les fichiers de mise à jour sont - cryptés - transmis via une connexion sécurisée - Ne contiennent pas des informations sensibles - Assurer que les mises à jour soient validées avant de pouvoir être exécutées 31

32 8- Faible sécurité physique Attaques Des attaques utilisent des vulnérabilités telles que : - Des ports USB disponibles et accessibles - Des supports de stockage accessibles et non cryptés Scenarii d attaques : - L objet connecté peut facilement être désassemblé - Le support de stockage est une carte SD non cryptée elle peut facilement être copiée et modifiée - Dans le cas où des ports USB sont disponibles et accessibles, des programmes malicieux peuvent modifier et compromettre le software original de l objet. Impacts Impacts techniques et applicatifs - Compromettre les objets connectés ainsi que toutes les données enregistrées et transmises via ces objets - Les objets compromis peuvent exécuter des fonctions autres que celles pour lesquelles ils aient été conçus Quelles solutions? - Assurer que le support de stockage ne peut pas être enlevé facilement - Assurer que les données enregistrées soient chiffrées - Assurer que ports USB et autres ports externes ne peuvent pas être utilisés pour accéder malicieusement aux objets connectés - Assurer que l objet ne peut pas être désassemblé facilement Est-ce que des ports externes (ex USB) sont obligatoires? 32

33 Plan Introduction à l Internet des objets Challenges de sécurité de l IoT Facteurs de risques et solutions Interface web vulnérable Authentification et contrôle d accès insuffisants Services réseaux vulnérables Manque de chiffrement de données Problématique de «Privacy» Configurabilitéinsuffisante de la sécurité Software / Firmware insécurisés Faible sécurité physique Recommandations 33

34 Recommandations [Systèmes d'information et de communication sécurisés THALES 2014] Objets connectés autonomes Renforcer le niveau de sécurité intrinsèque de chaque objet Sécurité physique Support de stockage sécurisé Ports et interfaces sécurisés Développement sécurisé Meilleure conception des objets connectés Bonnes pratiques de développement logiciel sécurisé Sécurisation des interfaces logicielles Patterns de sécurité Auto-diagnostic, auto-réparation 34

35 Recommandations Objets connectés multiples Mettre en œuvre une architecture de sécurité scalable Services de sécurité transverses? Identification, authentification, contrôle d accès Chiffrement, signature Gestion des données confidentielles Supervision / Monitoring de la sécurité Architectures logicielles scalables Technologies adaptées Cloud, NoSQL, BigData 35

36 Recommandations Objets connectés dynamiques Maintenir dans le temps le niveau de sécurité d un système évolutif Supervision de sécurité Analyse de logs de sécurité : en temps réel, en temps différé Vers la détection de signaux faibles Veille et réponse de sécurité Identification des vulnérabilités et des scénarii d attaque «Continuous security testing» Maîtrise des configurations déployées Automatisation des déploiements Test de la conformité de le configuration déployée Automatisation des mises à jour et des corrections 36

37 Recommandations Ne pas attendre une approche révolutionnaire de sécurité de l IoT! Plutôt adapter les techniques existantes de sécurité - qui ont prouvé leur efficacité - aux challenges de l IoT et aux contraintes des objets connectés 37

38 Merci de votre attention Mohamed Salah Bouassida Ingénieur Projets Linkedin mohamed salah bouassida CITC Euratechnologies -165 avenue de Bretagne LILLE 38

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Communiqué de presse janvier 2013. Le projet SMARTHOME La maison pour tous

Communiqué de presse janvier 2013. Le projet SMARTHOME La maison pour tous Le projet SMARTHOME La maison pour tous LE CONCEPT «Vivre le «sans contact» au cœur de l habitation, c est l expérience inédite proposée par le projet «Smarthome» Le CITC (Centre d Innovation des Technologies

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

«Les projets collaboratifs pour les nuls»

«Les projets collaboratifs pour les nuls» «Les projets collaboratifs pour les nuls» Les jeudis du numérique à Vannes 28/05/15 Sommaire 1) Le projet collaboratif 2) Les appels à projets 3) Le financement 4) Le rôle d Images & Réseaux Les questions

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012 DA Télémédecine et SI de Santé DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012 PROJET N 1 : IMPLEMENTATION D'UNE INTERFACE SWEETHOME DEDIEE

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Teste et mesure vos réseaux et vos applicatifs en toute indépendance Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités

Plus en détail

Introduction sur les risques avec l'informatique «industrielle»

Introduction sur les risques avec l'informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES De la théorie à la pratique Juillet 2012 www.advens.fr Document confidentiel - Advens 2012 Développer des Applications Web Sécurisées Intervenants Agenda Frédéric

Plus en détail

Archivage numérique de documents SAP grâce à DocuWare

Archivage numérique de documents SAP grâce à DocuWare Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

RETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS

RETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS *Réussir la transformation. Ensemble. RETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS Mardi 7 juillet 2015 Delivering Transformation. Together. QUEL EST LE CONTEXTE IOT POUR LES GRANDS GROUPES? L Internet

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

OZSSI NORD 4 JUIN 2015 - LILLE. Conférence thématique: Sécurité des applications

OZSSI NORD 4 JUIN 2015 - LILLE. Conférence thématique: Sécurité des applications OZSSI NORD 4 JUIN 2015 - LILLE Conférence thématique: Sécurité des applications www.advens.fr Document confidentiel - Advens 2015 Présentation de la société Advens 2 La sécurité est source de valeur Pas

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Catalogue Audit «Test Intrusion»

Catalogue Audit «Test Intrusion» Catalogue Audit «Test Intrusion» Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

DenyAll Detect. Documentation technique 27/07/2015

DenyAll Detect. Documentation technique 27/07/2015 DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

SÉCURITÉ DES APPLICATIONS WEB LA SOLUTION D ANALYSE IDÉALE POUR LES APPLICATIONS WEB

SÉCURITÉ DES APPLICATIONS WEB LA SOLUTION D ANALYSE IDÉALE POUR LES APPLICATIONS WEB SWAT BROCHURE SÉCURITÉ DES APPLICATIONS WEB La sécurité des applications Web s est avérée être un énorme défi pour les entreprises ces dernières années, très peu de solutions appropriées étant disponibles

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Cloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus

Cloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus Cloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus Mr Romaric SAGBO Ministère de l'economie et des Finances (MEF), Bénin SWD Technologies Email : rask9@yahoo.fr Tél : +229 97217745

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Concours du meilleur objet connecté

Concours du meilleur objet connecté Concours du meilleur objet connecté Un concours étudiant pour favoriser la créativité des étudiants à l échelle nationale Secteur : Internet des Objets Le concours Le concours s adresse aux étudiants de

Plus en détail

La Domotique au bout des doigts

La Domotique au bout des doigts La Domotique au bout des doigts Ouverte Conviviale Evolutive Compétitive... Oyoma est une entreprise française, créée par une équipe d ingénieurs et de commerciaux ayant une longue expérience du monde

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

domovea Portier tebis

domovea Portier tebis domovea Portier tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. VIDEO UNIQUEMENT (SANS SON), BASE SUR CAMERA IP... 3 2.1 ARCHITECTURE... 3 2.2 CONFIGURATION... 4 2.2.1 Creation

Plus en détail

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché VIDÉOSURVEILLANCE Procédures de paramétrage des différentes box du marché Sommaire Paramétrage de l enregistreur sur le moniteur p. -8 Paramétrage de la Neufbox p. 9- Paramétrage de la Livebox p. -7 Paramétrage

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

1. Généralités... 3 1.1 Certifications... 3 1.2 Ouverture du carton... 3. 1.2.1 Contenu de la boîte... 3

1. Généralités... 3 1.1 Certifications... 3 1.2 Ouverture du carton... 3. 1.2.1 Contenu de la boîte... 3 DS1093-105B FRANÇAIS INDEX 1. Généralités... 3 1.1 Certifications... 3 1.2 Ouverture du carton... 3 1.2.1 Contenu de la boîte... 3 2 Installation... 4 2.1 Installation des matériels Réf. 1093/184M11 Réf.

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Cloud Computing, Fondamentaux, Usage et solutions

Cloud Computing, Fondamentaux, Usage et solutions SEMINAIRE sur le «CLOUD COMPUTING» DU 24 AU 28 NOVEMBRE 2014 TUNIS (TUNISIE) Cloud Computing, Fondamentaux, Usage et solutions Objectifs : Cette formation vous permettra de comprendre les principes du

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

Pierre De Dobbeleer. Spécialiste Project Management, Electronique, Réseaux et télécommunications

Pierre De Dobbeleer. Spécialiste Project Management, Electronique, Réseaux et télécommunications Pierre De Dobbeleer Contact: 11 rue Rogier, 5000 Namur 3éme étage Tel: +32 471 37 64 82 Age: 46 ans Divorcé, 2 enfants Spécialiste Project Management, Electronique, Réseaux et télécommunications Domaines

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Open Data. Enjeux et perspectives dans les télécommunications

Open Data. Enjeux et perspectives dans les télécommunications Open Data Enjeux et perspectives dans les télécommunications Orange Labs 28/09/2012 Patrick launay, Recherche & Développement, Orange Labs - Recherche & Développement Printemps de la Recherche EDF Open

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification

Plus en détail

Mesurer, collecter et monitorer pour agir

Mesurer, collecter et monitorer pour agir Mesurer, collecter et monitorer pour agir Services de gestion de l'énergie Lausanne, 6 novembre 2014 Antoine Hayek, Energy Management Services Eric Magnin, Energy Management Specialist Michael Grelier,

Plus en détail

corporate Output Management

corporate Output Management corporate Output Management Solution globale de gestion des impressions et DE diffusion de documents pour optimiser vos processus opérationnels et réduire vos coûts Croyez-le ou non mais le succès d une

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ SOLUTIONS 2.0 POUR LA COMPÉTITIVITÉ ET L INNOVATION ABILIAN SICS-PC SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ Abilian Quels outils pour la compétitivité des acteurs

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Nouveautés Ignition v7.7

Nouveautés Ignition v7.7 ... Nouveautés Ignition v7.7 Nouveautés Ignition v7.7 Découvrez le Nouveau Scada avec plus de 40 nouveautés Principales nouveautés :... Cloud Templates Template Repeater Client Multilingue + Sequential

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? Revue de code Sécuritéou Test d Intrusion Applicatif Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? http://www.google.fr/#q=sebastien gioria Responsable de la branche Audit S.I

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Clients XProtect Accédez à votre vidéosurveillance

Clients XProtect Accédez à votre vidéosurveillance Clients XProtect Accédez à votre vidéosurveillance Trois façons de voir la vidéosurveillance Pour un accès simplifié à la vidéosurveillance, Milestone propose trois interfaces utilisateurs polyvalentes

Plus en détail

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

SIMPLE CRM ET LA SÉCURITÉ

SIMPLE CRM ET LA SÉCURITÉ SIMPLE CRM ET LA SÉCURITÉ #innovation INFORMATIONS SECURITE DONNEES Simple CRM et la sécurité INTRODUCTION AUX MECANISMES DE BASE LA SÉCURITÉ AU CENTRE DE NOS PRÉOCUPATIONS La sécurité est au cœur de notre

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Maximiser la performance de vos projets immobilier de bureaux

Maximiser la performance de vos projets immobilier de bureaux Make the most of your energy* Maximiser la performance de vos projets immobilier de bureaux * Tirez le meilleur de votre énergie www.schneider-electric.fr Schneider Electric France Direction Communication

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Building Technologies

Building Technologies Building Technologies SiPass TM : au delà du contrôle d accès. Siemens Building Technologies: la clef universelle pour plus de sécurité pour les personnes, les biens et les informations. Plus de protection

Plus en détail

CRM pour le Service clients et l Assistance technique

CRM pour le Service clients et l Assistance technique CRM pour le Service clients et l Assistance technique La satisfaction Maximizer. Inciter la fidélisation de la clientèle. Servir la clientèle efficacement est l élément clé d une croissance d affaires

Plus en détail

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com. DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail