Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL
|
|
- Eveline Beaudet
- il y a 8 ans
- Total affichages :
Transcription
1 Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL Document technique destiné aux développeurs de logiciels
2 Sommaire Introduction... 1 Evaluation des systèmes matériels de protection... 1 Les méthods de protection HASP HL... 1 L enveloppe HASP HL... 2 Rapidité et simplicité... 2 Appels multiples et transparents à la clé HASP HL... 3 Sécurité de la propriété intellectuelle et du savoir-faire... 3 Protection multicouche Sécurité du point le plus vulnérable... 3 Fonctionnalités anti-débogage... 6 Optimisation de la protection logicielle... 6 A propos d Aladdin Knowledge Systems... 7
3 Introduction Dans le contexte actuel, les éditeurs de logiciels doivent protéger leurs créations contre toute utilisation illicite sans pour autant générer de «lourdeurs» pour les clients qui les achètent et les utilisent en toute légitimité. La diffusion accélérée de nouvelles technologies s accompagne immanquablement d un cortège de nouvelles menaces ; il en est notamment ainsi d Internet qui abolit les frontières parfois au détriment de la sécurité. Le piratage logiciel est aujourd hui un enjeu majeur dans le monde entier difficile à identifier et encore plus difficile à prévenir qui met trop souvent les éditeurs face à la prolifération de copies illégales de leurs applications «librement» accessibles sur Internet. Même ceux ayant adopté une attitude proactive de protection ne sont pas toujours armés contre les innombrables programmes de piratage qui peuvent compromettre la sécurité de leurs applications et de leurs systèmes de concession de licences. Evaluation des systèmes matériels de protection Une erreur fréquente consiste à croire qu une fois l application sécurisée et distribuée avec une clé matérielle, elle est totalement protégée contre le piratage logiciel... Même s il s agit effectivement de la meilleure technologie de protection, il reste indispensable de valider sa robustesse et d évaluer ses fonctionnalités de sécurisation. Par ailleurs, les fabricants de clés de protection sont tenus de constamment faire évoluer leurs technologies de protection pour conserver autant que possible un «coup d avance» sur les pirates les plus actifs. Le piratage d une clé de protection matérielle est un processus long et onéreux voire quasiment impossible pour les solution les plus avancées. Seuls les pirates les plus aguerris parviennent parfois à leurs fins en concentrant tous leurs efforts sur le matériel afin de créer une «faille générique» permettant de pirater toutes les applications protégées par la clé d un fabricant donné. Les échecs étant heureusement fréquents, ils tentent alors de créer une faille spécifique à une application en attaquant son mécanisme logiciel de protection. Bien entendu, ils doivent répéter ce processus pour chaque nouvelle application, ce qui ne les décourage nullement compte tenu des profits potentiels qu ils peuvent en retirer. Il est donc indispensable que les fonctionnalités logicielles de protection renforçant le système matériel soient extrêmement robustes et constamment améliorées. Les méthods de protection HASP HL HASP HL est un système matériel et logiciel de protection conçu, fabriqué et distribué par Aladdin Knowledge Systems et associant une clé «physique» de cryptage à des outils logiciels avancés. Une application protégée par HASP HL ne peut être chargée et 1
4 exécutée que si sa clé est connectée à l ordinateur ; il s agit de la méthode de protection la plus sûre et robuste actuellement disponible sur le marché. 1 Ce livre blanc ne portera pas sur les outils de protection matérielle de HASP HL mais sur ses fonctionnalités logicielles de sécurisation et plus particulièrement sur la technologie dite d «enveloppe». La sécurisation HASP HL s appuie sur deux outils logiciels : l API et l enveloppe une protection maximale étant obtenue en associant les deux. L API HASP HL relie l application à un ensemble de bibliothèques et nécessite d implémenter dans le code source de l application des appels personnalisés à la clé HASP HL. En d autres termes, l utilisation de l API HASP HL nécessite de concevoir «en amont» une stratégie de protection et d incorporer les appels HASP HL en phase de développement. Cette méthode présente une flexibilité illimitée et d excellents résultats qui récompensent largement l effort supplémentaire qu elle exige. Contrairement à l API, l enveloppe HASP HL est une solution automatique de protection appliquée aux fichiers exécutables de l application (DLL, OCX, formats PE). Nous vous proposons au cours des chapitres suivants de découvrir les outils et fonctions de sécurité offerts par l enveloppe HASP HL. L enveloppe HASP HL L enveloppe HASP HL sécurise les applications en leur ajoutant un «bouclier de protection» constitué du code personnalisé gérant : les liaisons entre l application et la clé HASP HL, le cryptage du fichier de l application, le suivi des informations de licence enregistrées dans la clé. In fine, elle introduit plusieurs obstacles supplémentaires au piratage qui se superposent à ceux mis en oeuvre par l API HASP HL. Au lancement de l application, l enveloppe adresse une requête à la clé HASP HL pour valider sa présence. Si la bonne clé est connectée au système, l enveloppe fait alors appel au moteur de cryptage HASP HL pour décoder le fichier de l application (préalablement codé par le développeur). Dans le cas contraire, l application ne peut pas fonctionner. Rapidité et simplicité Avec le mode de protection par défaut, la procédure d enveloppe prend littéralement quelques secondes voire quelques minutes en utilisant tout ou partie de ses options. Il s agit donc d une technique extrêmement performante, tout particulièrement pour les distributeurs de logiciels n ayant pas accès au code source des applications. En effet, l enveloppe HASP HL permet à des distributeurs ou revendeurs d ajouter simplement et rapidement à des applications non protégées par leurs éditeurs un système 1 Pour obtenir le livre blanc sur la protection des logiciels avec les clés matérielles HASP HL, contactez votre représentant régional HASP ou téléchargez-le sur 2
5 de protection pour leurs marchés domestiques. Contrairement à la technologie de l API HASP HL qui doit être intégrée dès la phase de développement l enveloppe fournit une alternative simple et utilisable a posteriori. Lorsque le développement et les exécutables sont finalisés, l enveloppe HASP HL permet de mettre en œuvre rapidement une couche de protection capitale et extrêmement robuste. Appels multiples et transparents à la clé HASP HL L enveloppe vérifie notamment que la clé HASP HL reste connectée à l ordinateur pendant toute la durée d exécution du logiciel. L enveloppe étant utilisée sur un fichier compilé, les appels à la clé ne sont pas intégrés au code de l application et sont exécutés périodiquement par les instructions de protection superposées au fichier du logiciel. Les intervalles de contrôle sont des paramètres de l enveloppe définis par le développeur au cours de la procédure de protection. Chaque appel de vérification de la présence de la clé passe par le moteur de cryptage matériel HASP HL afin de n échanger que des chaînes codées. Sécurité de la propriété intellectuelle et du savoir-faire La fonctionnalité de cryptage de l enveloppe est capitale puisqu elle permet de coder tout ou partie du fichier de l application pour garantir que personne ne puisse en examiner la teneur. Cette technique est particulièrement utile pour protéger les applications contre les tentatives d adaptation ou de détournement voire pour empêcher la concurrence de prendre connaissance de certains secrets de conception. Le temps et les considérables ressources consacrés au développement de logiciels répondant durablement aux besoins du marché exigent de protéger ce savoir faire et cette expertise contre toute intrusion. L enveloppe HASP HL «dissimule» le code en appliquant un mécanisme sophistiqué de cryptage utilisant une clé aléatoire différente pour chaque fichier protégé même pour des originaux identiques. Pour cela, l enveloppe utilise la clé HASP HL et divise le fichier de l application en plusieurs blocs (paramétrables et évolutifs selon les modalités définies lors de la procédure de protection). Chaque bloc est ensuite codé par le moteur de cryptage AES de HASP HL avec sa propre clé initiale aléatoire. Protection multicouche Sécurité du point le plus vulnérable Le point le plus vulnérable de toute application protégée par des mécanismes d encapsulation se situe immanquablement au point de contact entre le fichier de l application et le code de protection surajouté. S il est découvert et annulé, il permet de déconnecter le lien avec la clé matérielle laissant l application sans protection. C est naturellement sur ce point précis que portent les premières attaques des pirates qui analysent le code de protection et ses modalités de liaison avec la clé ; s ils parviennent à le localiser et le comprendre, ils peuvent alors: rompre le lien de protection du fichier applicatif considéré supprimer le lien de protection de tous les autres fichiers utilisant le même mécanisme 3
6 Application protégée * Fichier original de l application Code de protection enveloppe Le point le plus vulnerable se situe à la jonction * La taille respective des fichiers et du code de protection n est pas représentative et fournie uniquement à titre d illustration. Il est par conséquent essentiel que le point de jonction entre le fichier protégé et le code de protection surajouté soit ambigu et indétectable afin d imposer au pirate une procédure d analyse extrêmement longue et fastidieuse. Une des fonctions les plus puissantes de l enveloppe HASP HL réside dans sa capacité à protéger ce point de liaison par plusieurs obstacles empêchant de rompre le lien de protection. Pour cela, le système assure une protection multicouche, ajoutée dynamiquement au fichier de l application lors de la procédure de protection. Ces couches successives sont composées d éléments de code s «emboîtant» séquentiellement les uns dans les autres. Par ailleurs, les différentes couches constituant la totalité du code de protection sont organisées et positionnées différemment dans le fichier de l application à chaque session d enveloppe. 4
7 Application protégée Fichier original de l application Code de protection enveloppe L arrangement dynamique des couches de protection est différent à chaque session d enveloppe afin de garantir l unicité des fichiers protégés et de supprimer toute ressemblance entre eux (même pour des originaux identiques). La transition entre la dernière instruction du code d enveloppe et la première de l application est différente pour chaque application protégée. En d autres termes, le code applicatif original débute à un endroit toujours différent ce qui rend le point de jonction entre l enveloppe et l application quasiment indétectable. En outre, si un pirate parvient à élucider l organisation de la protection d un fichier donné, cet enseignement n est pas exploitable face au même fichier, protégé au cours d une autre session d enveloppe. Pour rendre le déchiffrage plus improbable encore, l enveloppe dispose les couches de protection différemment et en choisit un nombre distinct pour chaque fichier protégé. Elles sont également cryptées avec des méthodes différentes et, en phase d exécution, chacune est responsable du décryptage de la suivante selon une séquence définie par une clé de cryptage aléatoire. Normalement le pirate est perdu depuis longtemps mais au cas où, le code de chaque couche de protection est obscurci par du «code leurre», inséré entre des instructions valides, rendant toute investigation complexe et interdisant aux désassembleurs d analyser la protection. 5
8 Fonctionnalités anti-débogage L enveloppe HASP HL propose également un puissant mécanisme constamment en veille pour détecter toute tentative de débogage. En envoyant des commandes trompeuses et redondantes pour «attirer l attention», l enveloppe détourne les débogueurs de leur mission et les rejette. Ami ou ennemi? Les outils de débogage sont normalement utilisés en cours de développement pour localiser et suivre d éventuels problèmes. Certains pirates les détournent pour localiser le code de protection afin de le modifier ou le supprimer et d avoir librement accès au logiciel. Développeurs et pirates utilisant les mêmes outils, l enveloppe doit faire la différence entre activités «innocentes» et véritables attaques. Pour cela, elle affiche un message de détection d un débogueur et interdit le chargement de l application. A ce stade, le développeur interrompt le débogueur pour lancer et exécuter l application, cependant, si un débogueur est activé après le démarrage de l application, il s agit indubitablement d une tentative de piratage et l application s interrompt ex-abrupto. Altérations comportementales Toujours pour lutter contre d éventuels débogueurs, l enveloppe HASP HL met également en œuvre une technologie avancée dite d «altération comportementale», se basant sur le fait que l exécution d une application n est pas rigoureusement semblable selon qu elle est réalisée par un système d exploitation ou par un débogueur. Le code de l enveloppe se comporte «correctement» lorsqu un système d exploitation contrôle son exécution. En revanche, s il s agit d un débogueur, son comportement devient problématique causant l arrêt de l application protégée. Optimisation de la protection logicielle Comme nous venons de le voir, le système HASP HL assure la protection des logiciels. Il propose également un module avancé de génération automatique de licences permettant d en définir librement les conditions selon le mode de commercialisation retenu. Gestion des licenses HASP HL dispose d un module complet de suivi des licences permettant d implémenter les modes de commercialisation les plus innovants : locations, abonnements, versions de démonstration, suivi des utilisateurs simultanés, paiement à l utilisation, période d évaluation avant achat, etc. Tous les paramètres des licences (compteurs, dates d expiration, nombre d utilisateurs simultanés, etc.) sont stockés dans la mémoire HASP HL. Lorsqu un utilisateur accède à l application protégée, l enveloppe HASP HL en prend le contrôle pour l exécuter conformément aux termes contractuels prédéfinis. Cette opération est parfaitement automatisée puisqu il suffit de définir ses mécanismes et paramètres (balises) lors de la procédure d enveloppe. 6
9 A propos d Aladdin Knowledge Systems Depuis 1985, Aladdin Knowledge Systems (Nasdaq : ALDN) se situe aux avant-postes de la gestion des droits logiciels et de la sécurisation des systèmes d information. Ses technologies éprouvées permettent aux éditeurs de logiciels et aux professionnels de la sécurité de mettre en œuvre des solutions de protection robustes, économiques et à forte valeur ajoutée. Aladdin a bâti sa réputation sur une gamme complète de produits répondant à l ensemble des besoins de sécurité des entreprises dans un contexte où l immédiateté et la simplicité d accès aux informations sont un atout mais aussi une source d exposition à de multiples risques. La gamme de solutions Aladdin est composée des clés d authentification de prochaine génération etoken, de la suite de solutions de gestion des droits logiciels HASP et de la plate-forme intégrée de sécurisation de contenus esafe. Avec neuf implantations dans le monde et un réseau global de revendeurs et distributeurs, Aladdin propose ses services à plus de clients dans une centaine de pays. Aladdin compte parmi ses clients de nombreuses entreprises figurant au classement Fortune 100, des institutions financières, des organismes de formation et des administrations. La sécurité d Internet et des droits logiciels est un domaine en perpétuelle évolution dans lequel Aladdin innove en permanence pour proposer à sa clientèle des solutions de sécurité toujours au meilleur état de l art. Pour en savoir plus, consultez le site Web d Aladdin 7
Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détail5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération
Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailVOTRE SOLUTION OPTIMALE D AUTHENTIFICATION
A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier
Plus en détailBe-backup. Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement
Be-backup Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement «La première solution de sauvegarde par Internet que vous pouvez héberger
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailAUTHENTIFICATION ADAPTATIVE
AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité
Plus en détailWHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace
Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailAdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com
AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4
Plus en détailPrésentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration
Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité
Plus en détailL UTILISATEUR, CIBLE DE TOUTES LES MENACES
CHAPITRE 2 : L UTILISATEUR DÉFINIT LE PÉRIMÈTRE L UTILISATEUR, CIBLE DE TOUTES LES MENACES 1 L UTILISATEUR, CIBLE DE TOUTES LES MENACES En 2014, le Groupe NTT a recensé des «70 % des vulnérabilités millions
Plus en détailSolution de sauvegarde pour flotte nomade
Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode
Plus en détailÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA
ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité
Plus en détailDNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet
DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation
Plus en détailCONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
Plus en détail5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailProtection pour site web Sucuri d HostPapa
Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailSystème de protection, de distribution de licences et de gestion des droits logiciels prêt à l emploi
ystème de, de distribution s et de gestion des logiciels prêt à l emploi olutions de monétisation logicielle entinel Les solutions de monétisation logicielle entinel sont reconnues sur le marché des logiciels
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailCRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES
CRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES Les avantages métiers du cloud computing, très importants, sont à portée de main, mais de nombreuses entreprises hésitent
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailApproche holistique en huit étapes pour la sécurité des bases de données
Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailDélivrer les données d entreprise en toute sécurité sur les ipads des employés. www.citrix.fr. Guide technique de mise en œuvre.
Livre blanc Délivrer les données d entreprise en toute sécurité sur les ipads des employés Guide technique de mise en œuvre www.citrix.fr Résumé Les directions informatiques sont de plus en plus amenées
Plus en détailConditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015
Conditions Générales Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015 En vous inscrivant comme client chez PARSHIP (dont le contractant est PARSHIP GmbH, Speersort 10, 20095
Plus en détailPHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I
PHISHING/PHARMING Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I Livre blanc réalisé par le Dr Patrice Guichard Le Phishing Si le «phishing» n est pas à proprement parlé une technique
Plus en détailDynamiser l innovation tout en réduisant son coût
Dynamiser l innovation tout en réduisant son coût L utilisation croissante de logiciels open source par les développeurs d applications a rendu le besoin de solutions de gestion et de gouvernance automatisées
Plus en détailSécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007
Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a
Plus en détailFaille dans Internet Explorer 7
Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailSécurité de l information : un cas réel d intrusion à l UQAM. Présentation GRICS RN2010 25 novembre 2010
Sécurité de l information : un cas réel d intrusion à l UQAM Présentation GRICS RN2010 25 novembre 2010 Plan de la présentation Mise en contexte D incident à crise de sécurité informatique L art de la
Plus en détailEst-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?
DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme
Plus en détaildu contrôle LOGICIEL de gestion pour système d accès
Guide de logiciel LOGICIEL de gestion pour système du contrôle d accès Conçu pour répondre aux demandes d aujourd hui et faire face aux défis à de demain, le logiciel System VII de Keyscan offre des caractéristiques
Plus en détailUserLock Quoi de neuf dans UserLock? Version 8.5
UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les
Plus en détailUn investissement judicieux pour sécuriser votre environnement Citrix Delivery Center
Les programmes Citrix Subscription Advantage et Appliance Maintenance Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Leader mondial dans le domaine des infrastructures
Plus en détailSécurité des systèmes informatiques Introduction
Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailGestion des licences électroniques avec Adobe License Manager
Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détailL authentification forte : un must pour tous les utilisateurs
L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailLES FORMULES DE PUBLICATION
LES FORMULES DE PUBLICATION Publiez un livre avec les atouts d'une édition de qualité + En option Prestation comprise Prestation non comprise Nos prestations ebook ebook+ ebook Pro relecture critique et
Plus en détailNOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Plus en détailétendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détailCloud computing ET protection des données
Cloud computing ET protection des données Typologies du CLOUD Ce sont les solutions complètement gérées par la DSI. La DSI peut faire éventuellement appel à un prestataire (type infogérant) mais elle
Plus en détailWHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis
Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au
Plus en détailPlateforme STAR CLM. Gestion intégrée des réseaux multilingues d entreprise
Plateforme STAR CLM Gestion intégrée des réseaux multilingues d entreprise Groupe STAR Your single-source partner for corporate product communication Chaque plan de vol est unique... Chaque vol est un
Plus en détailDOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012
DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailTEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME
TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:
Plus en détailContrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall»
. Livre Blanc Contrôle Visibilité des applications «Dans le firewall» vs. «A côté du firewall» Pourquoi les firewalls de nouvelle génération annoncent la fin des IPS des UTMs. avec MIEL. LIVRE BLANC 2
Plus en détailMailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :
Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier
Plus en détailLEADER DES SOLUTIONS D AUTHENTIFICATION FORTE
LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE A l a d d i n. f r / e T o k e n New etoken French 06 draft 05 CS3.indd 1 10/30/2007 3:38:18 AM La référence en matière d authentification forte Dans le monde
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailMD Evolution Rappels de sécurité
MD Evolution Rappels de sécurité Contenu 1 Introduction... 2 2 Principe généraux de sécurité... 2 3 Recommandations particulières MD Evolution... 3 3.1 Description générale... 3 3.2 Gestion du mot de passe
Plus en détailSécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
Plus en détailRemote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)
Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Sommaire : Contenu I. Introduction:... 2 II. Présentation de l atelier :... 2 1) Attaque persistante :... 3 2) Attaque non persistante :...
Plus en détailLa sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014
La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie
Plus en détailProgramme de partenariat Uniserv
Programme de partenariat Uniserv La qualité des données par le leader du marché européen. Uniserv est le plus grand fournisseur européen de solutions de qualité des données. Le Data Management combinaison
Plus en détail7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès
Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :
Plus en détailStratégie de mobilité
Sept conseils pour créer une entreprise imbattable Stratégie de mobilité Guide pratique à l attention des responsables métier et IT sur les actions à entreprendre dès MAINTENANT pour gérer la mobilité
Plus en détailDossier d appel d offres
FONDS DES NATIONS UNIES POUR LA POPULATION Sauver des vies de femmes UNITED NATIONS POPULATION FUND Saving women s lives Cotonou, le 23 février 2009 Dossier d appel d offres Type de marché : Intitulé du
Plus en détailLa clé d un nouveau champ d utilisation de la biométrie
La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailPositionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Plus en détailTABLE DES MATIERES. Section 1 : Retrait... 20-22 Section 2 : Renonciation... 23-25 Section 3 : Nullité... 26-28
Ordonnance n 03-08 du 19 Joumada El Oula 1424 correspondant au 19 juillet 2003 relative à la protection des schémas de configuration des circuits intégrés TABLE DES MATIERES Articles Titre I : Dispositions
Plus en détailManuel d installation et d utilisation du logiciel GigaRunner
Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières
Plus en détailRecommandation de la Commission du 18 mai 2005 relative à la gestion collective transfrontière du droit d auteur et des droits voisins dans le
Recommandation de la Commission du 18 mai 2005 relative à la gestion collective transfrontière du droit d auteur et des droits voisins dans le domaine des services licites de musique en ligne (Texte présentant
Plus en détailSyStèMES financiers 109-113
systèmes financiers pages 109-113 8 détecteur de faux billets safescan 70 Safescan 70 vous propose une solution complète d authentification rapide des billets de banque, des cartes de crédit, des passeports
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailVIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation
LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années
Plus en détailTD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailAssocier la puissance des nouvelles technologies tout en préservant l environnement
gestco Associer la puissance des nouvelles technologies tout en préservant l environnement A ERP SaaS A propos... GESTCO : Progiciel de gestion d activités en ligne Avantages : - Faciliter la gestion et
Plus en détailCharte des valeurs NIEDAX GROUP - Code de Conduite -
Charte des valeurs NIEDAX GROUP - Code de Conduite - Version 1.0 Principes et lignes directrices des entreprises de NIEDAX GROUP pour un management socialement responsable Page 1 sur 7 Charte des valeurs
Plus en détailLa conformité et la sécurité des opérations financières
La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes
Plus en détailLA SÉCURITÉ AVANT TOUT. Précieux conseils et informations de consommation actuelles au sujet du moyen de paiement en ligne paysafecard
LA SÉCURITÉ AVANT TOUT Précieux conseils et informations de consommation actuelles au sujet du moyen de paiement en ligne paysafecard paysafecard : payer en ligne en toute sécurité. relatives à la carte
Plus en détailCirculaire du 7 juillet 2009
RÉPUBLIQUE FRANÇAISE Ministère de l économie, de l industrie et de l emploi NOR : ECEC0907743C Circulaire du 7 juillet 2009 concernant les conditions d application de l arrêté du 31 décembre 2008 relatif
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détail