Réduire le coût et la complexité de la gestion des vulnérabilités Web
|
|
- Marie-Louise Jacques
- il y a 8 ans
- Total affichages :
Transcription
1 DOCUMENT TECHNIQUE : RéDUIRE le COût ET la COMplexITé DE la gestion DEs vulnérabilités Web Document technique Réduire le coût et la complexité de la gestion des vulnérabilités Web
2 Réduire le coût et la complexité de la gestion des vulnérabilités Web Sommaire La nécessité de simplifier la détection des vulnérabilités Web Les vulnérabilités non corrigées compromettent la sécurité de votre site Web nouvelles vulnérabilités 3 Hausse de 93 % des attaques Web 3 Les solutions traditionnelles sont coûteuses et complexes Simplifier la détection des vulnérabilités Web : une approche externalisée Vue d'ensemble de la détection des vulnérabilités Web 4 Différence entre détection des vulnérabilités Web et recherche des logiciels malveillants 4 Configuration de votre service de détection des vulnérabilités 5 Détection des vulnérabilités 5 Consultation des rapports de détection des vulnérabilités 7 Conclusion Glossaire Logiciel criminel 8 Cross-Site Scripting (XSS) 8 Usurpation d'identité 8 Injection SQL 8 Vulnérabilité 8 2
3 La nécessité de simplifier la détection des vulnérabilités Web En juin 2010, un groupe de pirates est parvenu à obtenir les adresses électroniques de plus de clients Apple possédant un ipad 1 (dont celles de hauts responsables gouvernementaux et des secteurs de la finance, des médias, des technologies informatiques ainsi que de l'armée 2 ) en tirant parti d'une faille de sécurité d'un site Web d'at&t. Ce type d'événements est malheureusement trop fréquent. Le nombre d'attaques Web a augmenté de 93 % en 2010, chacune des failles de sécurité des données causées par le piratage menaçant en moyenne identités 3. Lors d'une étude récente 4 menée par le Ponemon Institute, 90 % des personnes interrogées ont indiqué avoir été confrontées à au moins deux failles de sécurité au cours des 12 derniers mois, et près des deux tiers ont affirmé avoir été confrontées à plusieurs failles sur cette même période. Ces failles peuvent s'avérer extrêmement coûteuses. Les études montrent que le coût moyen par incident aux Etats-Unis s'élève à 7,2 millions de dollars, la résolution de l'une des plus graves failles ayant coûté 35,3 millions de dollars 5. Les failles de sécurité impliquant des informations personnelles peuvent également avoir un impact négatif sur le sentiment de confiance des consommateurs : plus de la moitié des internautes évitent d'acheter en ligne 6 par peur de se faire dérober leurs informations bancaires. Ces enjeux obligent les organisations à concentrer leurs efforts de sécurité sur la prévention de ces failles. Les vulnérabilités non corrigées compromettent la sécurité de votre site Web nouvelles vulnérabilités En 2010, Symantec a recensé un nombre record de vulnérabilités (depuis la première édition de ce rapport). En outre, le nombre de nouveaux fournisseurs affectés par une vulnérabilité a atteint 1 914, soit une hausse de 161 % par rapport à l'année précédente. Hausse de 93 % des attaques Web La multiplication croissante des kits d'attaque Web a entraîné une hausse de 93 % du volume des attaques Web en 2010 par rapport à Les URL raccourcies semblent également avoir joué un rôle : en 2010, sur une période d'observation de trois mois, 65 % des URL malveillantes observées sur les réseaux sociaux étaient des URL raccourcies. Les pirates et les cybercriminels disposent d'un nombre incalculable de techniques pour compromettre l'intégrité, la disponibilité et la confidentialité des informations et des services. De nombreuses attaques s'appuient sur les failles courantes des logiciels informatiques pour créer des faiblesses dans la sécurité globale de l'ordinateur ou du réseau. D'autres exploitent les vulnérabilités créées par une configuration inadéquate de l'ordinateur ou de la sécurité. Il existe des dizaines de milliers de vulnérabilités connues, et Symantec en a recensé nouvelles en , le nombre le plus élevé jamais observé. La plupart du temps, les développeurs de logiciels œuvrent rapidement pour réparer les vulnérabilités dès leur détection, en publiant des mises à jour de logiciel et des correctifs de sécurité. Cependant, les organisations ne possèdent pas toujours les ressources ou la main-d'œuvre nécessaires pour devancer les pirates qui cherchent en permanence à infiltrer le plus grand nombre de sites Web possible afin de réunir des données sensibles ou d'implanter un code malveillant. 1 CNET News : "AT&T-iPad hacker indicted, report says", 7 juillet CNET News : "AT&T Web site exposes data of 114,000 ipad users", 10 juin Symantec : Internet Security Threat Report, Volume 16, mars Ponemon Institute : "Perceptions About Network Security.", juin ponemon-perceptions-network-security.pdf 5 Ponemon Institute et Symantec : "2010 Annual Study: U.S. Cost of a Data Breach.", mars Javelin Strategy and Research: 2011 Identity Fraud Survey Report. March Symantec : Internet Security Threat Report, Volume 16, mars / 3
4 Les attaques les plus dangereuses sont celles pouvant être automatisées, comme les injections SQL, dont les pirates se servent pour accéder à votre base de données et les attaques XSS (cross-site scripting) qui permettent aux pirates d'ajouter des codes sur votre site Web pour exécuter des tâches. Ces méthodes peuvent permettre aux cybercriminels de contrôler l'application Web et d'accéder facilement aux serveurs, aux bases de données et aux autres ressources informatiques. Une fois que les assaillants ont accès à ces ressources, ils peuvent compromettre les numéros de carte de crédit et d'autres informations confidentielles. Symantec a recensé plus de 3 milliards d'attaques par des logiciels malveillants en 2010, et le volume d'attaques Web a augmenté de près de 90 % depuis Une partie de cette hausse est imputable à la progression des scripts automatisés et des kits d'attaque Web. Ces kits se composent généralement de codes malveillants pré-écrits visant à exploiter des vulnérabilités, et permettent de lancer facilement des attaques à grande échelle, notamment à des fins d'usurpation d'identité. Les solutions traditionnelles sont coûteuses et complexes La gestion des vulnérabilités se complique à mesure que le risque d'attaques Web et de violations de données augmente. De nombreuses solutions traditionnelles sont conçues pour les grandes entreprises devant se plier à des règles de conformité strictes, comme les normes de sécurité des données de l'industrie des cartes de paiement (ICP). Ces solutions sont conçues pour détecter un nombre limité de menaces, elles peuvent générer un important volume de données inutiles sur des vulnérabilités mineures et masquer les mesures de sécurité essentielles devant être prises immédiatement. Dans ce contexte, il n'est pas surprenant que près de la moitié des organisations interrogées par le Ponemon Institute considère la complexité et les restrictions d'accès aux ressources informatiques comme les défis majeurs pour la mise en place des solutions de sécurité du réseau et que 76 % se prononcent en faveur de la rationalisation ou de la simplification des opérations. Simplifier la détection des vulnérabilités Web : une approche externalisée Pour devancer les pirates, les organisations ont besoin d'une solution de pointe qui leur permette d'identifier rapidement et facilement les vulnérabilités les plus critiques de leurs sites Web. Symantec propose un service de détection des vulnérabilités basé sur le cloud et très simple d'utilisation, conçu pour vous aider à identifier rapidement les faiblesses les plus exploitables de votre site Web afin que vous puissiez prendre les mesures adéquates. Vue d'ensemble de la détection des vulnérabilités Web Le service de détection des vulnérabilités proposé par Symantec vous aide à identifier rapidement les faiblesses les plus exploitables de votre site Web. Fourni gratuitement à tout acheteur d'un certificat SSL Symantec Premium, Pro ou Extended Validation (EV), ce service complète la protection existante en offrant les fonctionnalités suivantes : une analyse hebdomadaire automatique des vulnérabilités sur les pages Web publiques, les applications Web, les logiciels de serveur et les ports réseau ; un rapport facilement exploitable qui identifie à la fois les vulnérabilités critiques nécessitant une investigation immédiate et les éléments présentant moins de risque ; la possibilité d'effectuer une seconde analyse de votre site Web afin de confirmer que les vulnérabilités ont bien été résolues. Différence entre détection des vulnérabilités Web et recherche des logiciels malveillants La détection des vulnérabilités Web consiste à rechercher et signaler les points d'entrée des failles de sécurité. La recherche de logiciels malveillants, quant à elle, vise à tenter de localiser les logiciels nuisibles présents sur votre site et sur votre réseau. Si un programme malveillant se trouve sur votre site, cela signifie probablement qu'un point d'accès a déjà été utilisé. En corrigeant les vulnérabilités de votre site, vous contribuez à prévenir les éventuelles failles, notamment l'exploitation par des logiciels malveillants. 4
5 Utilisée en conjonction avec votre certificat SSL Symantec et la recherche quotidienne de logiciels malveillants sur votre site Web, la détection des vulnérabilités vous aide à sécuriser votre site Web et à protéger vos clients. Configuration de votre service de détection des vulnérabilités Que ce soit dans le cadre d'un abonnement en cours, d'un renouvellement ou d'une nouvelle souscription, vous pouvez activer le service optionnel de détection des vulnérabilités par le biais de votre console de gestion Symantec Trust Center, Symantec Trust Center Enterprise ou Managed PKI for SSL*. Ce service s'appliquera au nom de domaine complet utilisé comme nom commun dans le certificat SSL associé. Si vous protégez plusieurs domaines avec des certificats SSL, vous pouvez activer la détection des vulnérabilités pour chacun d'entre eux depuis votre console de gestion. *Les options de configuration et d'alerte varient selon la console de gestion utilisée Détection des vulnérabilités La détection des vulnérabilités examine les points d'entrée les plus fréquemment utilisés pour les attaques les plus courantes. Une fois le service activé, la première analyse de vulnérabilité démarre sous 24 heures. Ensuite, le système analyse automatiquement votre site chaque semaine et vous pouvez programmer une analyse complémentaire quand vous le souhaitez. La détection des vulnérabilités examine les ports réseau les plus fréquemment utilisés (plus de au total). L'analyse détecte les types de vulnérabilités les plus courants, notamment les logiciels périmés, les correctifs manquants, les attaques XSS (crosssite scripting), les injections SQL et les "portes dérobées" (ou backdoors). De plus, le système est mis à jour régulièrement, dès que de nouvelles vulnérabilités sont découvertes. 5
6 Tableau 1. Détails des activités de détection des vulnérabilités Domaine Réseau Logiciel pour serveur Web Logiciel SMTP Services Telnet Services SSH Services FTP Frameworks Web Vulnérabilités des applications Web Problèmes potentiels liés à l'utilisation de certificats SSL Transmission de données non chiffrées Exemples d'éléments analysés Sondage des ports et analyse des données pour identifier de manière non intrusive les vulnérabilités potentielles. Serveur Apache HTTP (et plug-ins populaires) Microsoft IIS Tomcat JBoss Sendmail Postfix Microsoft Exchange Server Systèmes Unix OpenSSH Logiciel SSH.com Daemons FTP populaires Microsoft ASP.NET, Adobe JRun, Adobe ColdFusion, Perl, PHP, ColdFusion, ASP/ASP.NET, J2EE/JSP Systèmes CMS populaires (WordPress, Django, Joomla, Drupal, etc.) Applications d'e-commerce (CubeCart, ColdFusion Shopping Cart, KonaKart, etc.) Logiciel de gestion du Web (phpmyadmin) Logiciels de forum Applications de suivi de pub/stats Vulnérabilités XSS réflectives Vulnérabilité d'injection SQL de base Certificat SSL non approuvé (signé par une autorité de certification inconnue) Vérification de certificat auto-signé Non-concordance de nom courant de certificat Utilisation de chiffrement faible Certificats périmés ou révoqués Pages de connexion avec envoi de formulaire cible non SSL Si une vulnérabilité est détectée et que vous prenez des mesures pour corriger le problème, vous avez la possibilité de demander une seconde analyse afin de vérifier que la vulnérabilité a bien été corrigée. 6
7 Consultation des rapports de détection des vulnérabilités Une fois l'analyse des vulnérabilités effectuée, vous pouvez obtenir un rapport complet sur les vulnérabilités de votre site Web (au format PDF) par le biais de votre console de gestion Symantec Trust Center, Symantec Trust Center Enterprise ou Managed PKI for SSL. Si des vulnérabilités critiques sont détectées lors de l'analyse, une alerte s'affiche dans votre console. Chaque rapport contient des données permettant au service informatique d'analyser les problèmes et de transmettre des informations claires à la direction. Le rapport souligne les vulnérabilités critiques en incluant des informations concernant chaque risque (sa gravité, la menace associée et son impact potentiel). Le rapport décrit également les actions correctives pour résoudre chaque problème. Conclusion Les pirates et les cybercriminels affinent constamment leurs attaques et leurs cibles : vous avez besoin d'outils pointus pour les devancer. En utilisant un service automatisé de détection des vulnérabilités pour identifier les faiblesses exploitables et prendre les mesures correctives nécessaires, vous pouvez réduire le risque d'exposition de votre site aux attaques des pirates. Le service de détection des vulnérabilités proposé par Symantec contribue à réduire le coût et la complexité de la gestion des vulnérabilités en offrant des analyses automatisées, des rapports facilement exploitables et une architecture basée sur le cloud ne nécessitant ni installation de logiciel ni maintenance. Cette solution constitue un bon point de départ pour les entreprises souhaitant évaluer rapidement l'importance des vulnérabilités de leur site Web. Le service de détection des vulnérabilités Web est également idéal pour les entreprises qui utilisent une solution d'analyse des vulnérabilités à des fins de conformité réglementaire (par exemple pour se conformer aux exigences de la norme PCI) et qui recherchent une solution complémentaire pour contrôler les résultats de celle-ci afin de bénéficier d'une couche de sécurité supplémentaire. Utilisée en conjonction avec votre certificat SSL Symantec et la recherche quotidienne de logiciels malveillants sur votre site Web, la détection des vulnérabilités vous aide à sécuriser votre site Web et à protéger vos clients. 7
8 Glossaire Logiciel criminel Logiciels qui servent à commettre un acte illégal. A l'instar du cybercrime, ces logiciels incluent une grande partie des logiciels potentiellement ou réellement malveillants. Cross-Site Scripting (XSS) Attaques qui permettent aux intrus d'injecter des scripts non autorisés pour contourner les barrières de sécurité des navigateurs. Usurpation d'identité Vol et utilisation de l'identité d'un tiers à des fins frauduleuses ou illégales. Injection SQL Attaque sur le Web qui permet aux pirates de lancer des commandes SQL non autorisées à l'aide d'un code non sécurisé sur une partie d'un site connecté à Internet. Grâce à ces commandes SQL non autorisées, les informations confidentielles dans une base de données, ainsi que les ordinateurs hôtes de l'entreprise, deviennent accessibles. Vulnérabilité Dans un système informatique (ou un ensemble de systèmes), la vulnérabilité (universelle) est un état qui permet à un pirate d'exécuter des commandes au nom d'un autre utilisateur, d'accéder à des données qui sont normalement protégées par des restrictions d'accès, de se faire passer pour une autre entité ou de mener une attaque par déni de service. 8
9 Informations complémentaires Visitez notre site Web Pour en savoir plus Pour plus d informations sur les certificats SSL de Symantec, appelez le ou +41 (0) , ou envoyez un courrier électronique à l adresse talk2us-fr@symantec.com Le service de détection des vulnérabilités proposé par Symantec est fourni gratuitement à tout acheteur d un certificat SSL Symantec Premium, Pro ou Extended Validation (EV). De plus, Symantec a identifié des fournisseurs de premier ordre capables de vous aider à éliminer les vulnérabilités de votre environnement et à garantir un fonctionnement optimal de votre site et de votre réseau. Ils regroupent notamment des consultants et des fournisseurs de logiciels, tous spécialisés dans la correction des vulnérabilités. Pour contacter un spécialiste produit Appelez le ou +41 (0) A propos de Symantec Symantec est un leader mondial dans le domaine des solutions de sécurité, de stockage et de gestion des systèmes destinées à aider les particuliers et les entreprises à sécuriser et gérer leur environnement informatique. Nos logiciels et services permettent d'assurer une protection plus complète et plus efficace contre davantage de risques à différents points et d'instaurer ainsi la confiance, quel que soit l'endroit où les informations sont utilisées ou stockées. Symantec Tour Egée 17 avenue de l'arche La Défense Courbevoie Cedex Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, Norton, le logo en forme de coche et le logo Norton Secured sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux États-Unis et dans d autres pays. Les autres noms cités peuvent être des marques commerciales de leurs détenteurs respectifs.
Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailMarques de confiance sur Internet :
DOCUMENT TECHNIQUE :MarQUEs DE CONfiaNCE sur INTErNET : rassurer pour mieux vendre Document technique Marques de confiance sur Internet : rassurer pour mieux vendre Marques de confiance sur Internet :
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailSymantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailChaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.
400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés
Plus en détailSécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin
Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailRemote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)
Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Sommaire : Contenu I. Introduction:... 2 II. Présentation de l atelier :... 2 1) Attaque persistante :... 3 2) Attaque non persistante :...
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailTEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME
TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailSécurisation de Microsoft Exchange 2011
Sécurisation de Microsoft Exchange 2011 avec les certificats SSL Thawte SSL fort = communications sécurisées C'est le moment de passer à Microsoft Exchange Server 2010 et ceci pour plusieurs raisons, notamment
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailSécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007
Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailFiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise
Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu
Plus en détailPrincipales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailPRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE
RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur
Plus en détailClients et agents Symantec NetBackup 7
Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailFaites vos achats en ligne en toute confiance
Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailVulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning
Plus en détailAltiris Asset Management Suite 7.1 from Symantec
Assurer la conformité et maximiser l'investissement informatique Présentation Dans un contexte économique où les changements sont inévitables, il est indispensable de gérer les ressources informatiques
Plus en détailDix bonnes raisons de choisir ExpressCluster en environnement virtualisé
Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailManuel d'installation et de déploiement. Sécurité complète pour portables d entreprise
Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant
Plus en détailles techniques d'extraction, les formulaires et intégration dans un site WEB
les techniques d'extraction, les formulaires et intégration dans un site WEB Edyta Bellouni MSHS-T, UMS838 Plan L extraction des données pour un site en ligne Architecture et techniques Les différents
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailLa situation de la sécurité des clés USB en France
La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon
Plus en détailSymantec Endpoint Protection
Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailGuide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailAnnexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team
Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table
Plus en détailGestion du centre de données et virtualisation
Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:
Plus en détailLA SÉCURITÉ RÉINVENTÉE
LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement
Plus en détailLa protection des systèmes Mac et Linux : un besoin réel?
La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,
Plus en détailSécurité Informatique : Metasploit
Sécurité Informatique : Metasploit Par Brandon ROL Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise
Plus en détailHébergement de sites Web
Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailFermer les portes dérobées des applications réseau
Fermer les portes dérobées des applications réseau Protection des serveurs Web et votre stratégie de sécurité Par Angelo Comazzetto, Senior Product Manager, Network Security Face aux nouvelles techniques
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailTechnologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage
Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailTech-Evenings Sécurité des applications Web Sébastien LEBRETON
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,
Plus en détailRecommandations techniques
Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailDenyAll Detect. Documentation technique 27/07/2015
DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...
Plus en détailwebmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09
AISL - Architecture et Intégration des Systèmes Logiciels - 2011-2012 webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 Administrer un serveur et
Plus en détailProtéger les données critiques de nos clients
La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailProtection pour site web Sucuri d HostPapa
Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455
Plus en détailSpécifications de l'offre Surveillance d'infrastructure à distance
Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailDÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques
Plus en détailSTIDIA Présentation de la Société
STIDIA Présentation de la Société - Brève Description et Nos Valeurs Société - Organisation et Références - Nos Produits - Nos Services - Pourquoi Choisir STIDIA? - Contacts Brève Description et Nos Valeurs
Plus en détailBee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE
Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle
Plus en détailLe commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent
Livre blanc Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent Présentation Dans le secteur du commerce, les environnements IT connaissent
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailPOVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI
POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service
Plus en détailGuide d installation JMap 5.0
Guide d installation JMap 5.0 Installation de JMap L installation de JMap se fait typiquement sur un serveur qui sera accédé par l ensemble des utilisateurs. Lors de l installation, toutes des composantes
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailL entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité
LIVRE BLANC : L ENTREPRISE CYBER-RÉSILIENTE L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité Public cible Dirigeants informatiques Sommaire Résumé... 1 Présentation
Plus en détailPHP CLÉS EN MAIN. 76 scripts efficaces pour enrichir vos sites web. par William Steinmetz et Brian Ward
PHP CLÉS EN MAIN 76 scripts efficaces pour enrichir vos sites web par William Steinmetz et Brian Ward TABLE DES MATIÈRES INTRODUCTION 1 1 TOUT CE QUE VOUS AVEZ TOUJOURS VOULU SAVOIR SUR LES SCRIPTS PHP
Plus en détailGuide de l'administrateur Symantec NetBackup for Microsoft SharePoint Server
Guide de l'administrateur Symantec NetBackup for Microsoft SharePoint Server Windows Version 7.1 Guide de l'administrateur Symantec NetBackup for Microsoft SharePoint Server Le logiciel présenté dans cette
Plus en détailPourquoi des fuites de données se produisent-elles et comment s'en prémunir?
Fuites de données, mode d'emploi Pourquoi des fuites de données se produisent-elles et comment s'en prémunir? Livre blanc : Sécurité de l entreprise Fuites de données, mode d'emploi Pourquoi des fuites
Plus en détailCOMMENT... Sécuriser vos
COMMENT... Sécuriser vos activités en ligne barre verte Montrez la à vos clients et voyez le nombre de conversions augmenter. https://www.scandinaviandesigncenter.com/ Identified by VeriSign Scandinavian
Plus en détailMcAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau
McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures
Plus en détailZimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3
Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailAdresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être
GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailTECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web
TECHNOLOGIE SOFTWARE DU FUTUR Logiciel de gestion d entreprise pour le Web LogicieL de gestion d'entreprise pour Le web La génération internet ABACUS vi est un logiciel de gestion d'entreprise entièrement
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailEMC DATA DOMAIN OPERATING SYSTEM
EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailCONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013
CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache
Plus en détail