DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Dimension: px
Commencer à balayer dès la page:

Download "DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES"

Transcription

1 DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES De la théorie à la pratique Juillet Document confidentiel - Advens 2012

2 Développer des Applications Web Sécurisées Intervenants Agenda Frédéric Patouly Sales & Technical Unit Manager Quotium Etat des lieux Limites des processus et outils utilisés dans le cycle de développement Jérémie Jourdin Responsable R&D Advens Bénéfices d une approche «datacentric» dans la sécurité applicative L exemple Seeker Questions / Réponses 2

3 Déroulement La présentation vous sera envoyée par après le webinar Vous pouvez poser vos questions à tout moment dans la fenêtre de chat Nous y répondrons en fin de session pendant le Q&A Mais pour l instant, nous vous conseillons d afficher les slides en plein écran pour votre confort 3

4 Quotium Technologies Editeur français de solutions logicielles innovantes pour maîtriser la performance et la sécurité des applications métiers tout au long de leur cycle de vie: ü Qtest: Test de charge et diagnostic de la performance ü AppliManager: Monitoring du ressenti utilisateur ü Seeker: Test interactif de la sécurité applicative Éléments clés Côté au NYSE Euronext à Paris Bureaux à Paris, Toulouse, Tel Aviv, Londres et New-York 200+ références grands comptes Label EUREKA entreprise innovante décerné par l OSEO Chairman au Comité OWASP Nos différences Une suite intégrée assurant la continuité entre les équipes 8 ans d expérience en performance et sécurité des applications métier Une offre de solution logicielle en sécurité applicative, Seeker, distinguée par Gartner en 2011 et 2012 pour son innovation et sa performance 4

5 Qui sommes-nous? Advens Depuis plus de dix ans, nous aidons les organisations, publiques ou privées, à piloter la sécurité de l'information en parfait alignement avec leurs enjeux métiers et pour en améliorer la performance. Éléments clés Créée en 2000 CA 6 millions d euros 60 collaborateurs Bureaux à Paris et à Lille Organisme certificateur agréé par l ARJEL (*) * Autorité de Régulation des Jeux En Ligne Nos différences Un pôle R&D et une expertise sécurité adaptée au monde du développement Une approche métier s appuyant sur des compétences sectorielles Une offre unique pour délivrer la sécurité de bout en bout, comme un service Une approche pragmatique et des tableaux de bord actionnables Une vision globale et indépendante des technologies 5

6 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques WEB Des intrusions parfois difficiles à détecter APT: Plusieurs exemples d intrusion et de maintient durant plusieurs jours / semaines AET: Qui en parle? De nombreuses entreprises ne maitrisent pas leur exposition sur le Web Les métiers qui contractualisent en direct Architectures distribuées Externalisation de services Des exemples réguliers dans la presse Cyber-Espionnage Cyber-Crime Cyber-Activisme 6

7 Etat des lieux en 2012 Augmentation des interventions forensic / post-mortem en 2011 E-Commerce: Chantages à l injection SQL Jeux vidéo en Ligne: Vol de données joueur Collectivité: Défiguration de site institutionnel Les applications restent vulnérables Aux attaques par injection Au Cross Site Scripting Aux faiblesses dans l authentification Aux faiblesses dans la gestion des sessions Le niveau de sécurité des applications Web ne progresse pas. Plus de 85% des applications Web auditées par Advens en 2011 présentent des failles dans le top 5 de l OWASP. 7

8 Des causes multiples Manque de sécurité dans les cahiers des charges Manque de sensibilisation des développeurs et des chefs de projets Manque de communication entre les développeurs / les architectes / le réseau Time to Market: Pression du métier Contrôles de sécurité insuffisants ou inadaptés Un comportement inacceptable de certains éditeurs sur les logiciels de niche Un manque de maitrise dans les techniques de sécurisation Une sécurité «périphérique» (ex: focus sur le frontal Web) 8

9 Sécuriser le cycle de développement Suivi de l application en production Analyse des besoins et faisabilité Contrôles / Audits Recette Spécifications générales Tests de validation Conception de l architecture Tests d intégration Conception détaillée Tests unitaires Développement 9

10 Sécuriser le cycle de développement Es#ma#on des coûts de correc#on des anomalies Secure Development Life Cycle Concep'on QA Produc'on 1x 5x 10x Conception Développement Intégration 15x Qualification 30x Pré-production 10

11 Ne pas raisonner en silo Web App Web Service Base de données Web Service Base de données Prendre en compte la sécurité de toute la chaine applicative 11

12 Les limites des tests de sécurité L audit de code statique a ses limites Long et fastidieux s il est fait manuellement Limites et coûts des outils automatisés L audit de code ne permet pas de prendre du recul sur le fonctionnement global de l application Un audit de code est inadapté dans le cycle de développement Sauf s il est fait au fil du projet, de manière régulière et automatisée Ou pour valider de petites portions de code critique, qui ne seront plus modifiées par la suite (ex: Routines d authentification) Ne pas oublier qu un développeur n est pas un expert en sécurité Les outils existants sont très souvent des outils d experts Nécessité d analyser les résultats avec un œil d expert pour identifier les failles dans le code 12

13 Les limites des tests de sécurité Les contrôles en boîte noire sont insuffisants et pourtant ce sont les plus utilisés On se focalise généralement sur les «portes d entrée» L approche boite noire impose de tout tester On ne teste que ce que l on découvre (limites du crawling sur certain site) Certains mécanismes d authentification empêchent l utilisation de scanners Obligation de tester «à la main» L application ne renvoie pas toujours d informations à l attaquant (ex: blind SQL injection) Un scan de vulnérabilités peut se révéler lourd pour les applications Impact non négligeable sur les ressources (notamment les bases SQL) Un scan est parfois très long pour être exhaustif (activation des fonctions heuristiques) Un test en boîte noire est inadapté dans le cycle de développement Il est préférable de le mener juste avant la mise en production C est un peu tard 13

14 Les limites des tests de sécurité Les outils d analyse dynamique du flux de code applicatif sont plus pertinents dans le processus de développement 14

15 Choisir les outils et les processus pour une défense en profondeur Applications Web Autres Applications Politique de sécurité Middlewares Bases de données Systèmes d exploitation Autres Environnements Réseau, stockage Privilégier une approche «Data Centric» dans les contrôles Plus rapide, plus sûre (moins de faux-positifs) 15

16 Analyse du codeflow L exemple Seeker Analyse du code flow et du flux de données de l application lg = d*p#3$f pwd = quotium01 Fonction Authenticate (lg, pwd) { Vue utilisateur Analyseur lg = dana dynamique = quotium01 Fonction dologinpwd (lg, pwd) { Agent Console Seeker Seeker lg =pwd) d*p#3$f rt = Authenticate (lg, pwd = quotium01 if rt <> 0 { Mot de passe non encrypté en base de données XSS SQL Injection } else exit -1; } lg =from d*p#3$f Select login, passwd Authentication where login=lg and = pwd pwdpasswd = quotium01 //Authentication Succeed if.. { Agent.. Analyseur dynamique Seeker } else // Authentication failed; } Agent Seeker Document confidentiel - Advens 2012 Agent Seeker Analyseur dynamique 16

17 Analyse du codeflow L exemple Seeker Analyse du code flow et du flux de données de l application 1 2 Construction d un arbre d attaque Exploitation de chaque faille potentielle Elimination des faux positifs Diminution importante des faux négatifs 17

18 Analyse du codeflow L exemple Seeker Visualisation de l exploitabilité de chaque vulnérabilité Seeker visualise le code où se trouve la faille sans disposer des fichiers sources. Avec une grande précision, Seeker détermine si une vulnérabilité est exploitable et où elle se trouve dans le code source sans avoir accès au code source pour conduire cette analyse. Joseph Feiman, Gartner 18

19 Analyse du code flow - avantages L analyse dynamique de l application (suivi du flux de code) est plus efficace Elle permet d identifier les risques suivants avec davantage de pertinence Persistent Cross Site Scripting Cross Site Request Forgery Problématiques sur la politique de mots de passe Mots de passe en clair dans les bases de données Contournement de l authentification Manipulation de paramètres Les outils d analyse dynamique s intègrent plus facilement dans les processus de développement Ils sont installés sur les environnements de développement / de test Ils «surveillent» l exécution du code et remontent les anomalies sans que le développeurs n aient besoin de s en soucier Le management peut piloter la réduction continue du nombre d alertes dans le temps 19

20 Analyse dynamique et SDLC: L exemple Seeker Posi#onnement de Seeker dans le SDLC Secure Development Life Cycle Concep'on QA Produc'on Durant la phase de développement Durant la phase d intégration Durant la phase de qualification 20

21 Outils et processus L exemple Seeker Développement QA Management Communication automatique avec les logiciels de contrôle qualité Tickets d incident documentés envoyés aux systèmes de gestion des incidents Reporting avancé mettant à disposition toutes les informations nécessaires à la prise de décision 21

22 Outils et processus L exemple Seeker Évolution dans le temps du niveau de sécurité de l application 22

23 Outils et processus L exemple Seeker Communication facilitée entre les différents acteurs Pour chaque risque du top 10 OWASP, Seeker indique le nombre de vulnérabilités et leur Nombre de vulnérabilités de sévérité. l application classées par criticité Nombre de pages vulnérables de l application classées par criticité 23

24 En synthèse La sécurité des applications doit être gérée de manière globale Analyser l application dans son architecture globale Ne pas se limiter aux portes d entrée Nécessité d analyser le code-flow et le data-flow La sécurité des applications doit se placer au cœur du cycle de développement Elle doit s intégrer le plus simplement possible et de la façon la plus transparente possible Elle doit pouvoir être portée par tous les acteurs (développement / sécurité / risk management) Cela nécessite une gestion du changement et un accompagnement adapté La prise en compte de la sécurité dans le cycle de développement va nécessiter : Une solution adaptée La mise à niveau des processus existants Une prise en compte progressive pour obtenir l adhésion de tous La sécurité est l affaire de tous et pas seulement de quelques spécialistes 24

25 Développer des applications Web sécurisées Questions? Jérémie Jourdin - Advens Frédéric Patouly - 25

26 MERCI DE VOTRE PARTICIPATION Téléchargez notre avis d expert : Retrouvez-nous sur LinkedIn : Télécharger notre livre blanc sur la sécurité : Retrouvez Seeker en vidéo: Juillet Document confidentiel - Advens 2012

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? Revue de code Sécuritéou Test d Intrusion Applicatif Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? http://www.google.fr/#q=sebastien gioria Responsable de la branche Audit S.I

Plus en détail

Formation e-commerce Développeur Sécurité

Formation e-commerce Développeur Sécurité Page 1 sur 6 28 bd Poissonnière 75009 Paris T. +33 (0) 1 45 63 19 89 contact@ecommerce-academy.fr http://www.ecommerce-academy.fr/ Formation e-commerce Développeur Sécurité Développeur indépendant ou en

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

Brèches de sécurité, quelles solutions?

Brèches de sécurité, quelles solutions? Brèches de sécurité, quelles solutions? Pierre-Yves Popihn Directeur Technique 2 juin 2015 1 Contexte Actuel Evolution du paysage des menaces Innovation Technologique Evolution des besoins métiers 2 juin

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

S26B. Démarche de de sécurité dans les projets

S26B. Démarche de de sécurité dans les projets S26B Démarche de de sécurité dans les projets Théorie et et réalité Patrick CHAMBET Bouygues Telecom http://www.chambet.com Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com

Plus en détail

Next Generation Application Security. Catalogue des formations

Next Generation Application Security. Catalogue des formations Next Generation Application Security Catalogue des formations Nbr de jours Janvier Février Mars Avril Mai Juin Juillet Août Septembre Octobre Novembre Décembre PLANNING DES FORMATIONS 2015 Denyall Web

Plus en détail

Éditeur de logiciels Intégrateur de solutions Opérateur de services. www.orone.com

Éditeur de logiciels Intégrateur de solutions Opérateur de services. www.orone.com Éditeur de logiciels Intégrateur de solutions Opérateur de services www.orone.com VOUS ÊTES Une banque, un organisme de crédit, un acteur de l assurance ou de la protection sociale, une enseigne de la

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Prise en compte des informations de veille et d alerte d

Prise en compte des informations de veille et d alerte d Prise en compte des informations de veille et d alerte d Cert-IST dans un workflow structuré Cert-IST Juin 2006 Agenda Le workflow? Quelles sont les diffusions du Cert-IST concernées Comment a-t-on adapté

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Intrinsec. Stage Consultant Sécurité Evaluation. Outillage Test d intrusion H/F

Intrinsec. Stage Consultant Sécurité Evaluation. Outillage Test d intrusion H/F Intrinsec Stage Consultant Sécurité Evaluation Outillage Test d intrusion H/F 1 Présentation générale Filiale du groupe Neurones et fondée en 1995, Intrinsec est historiquement un acteur de la sécurité

Plus en détail

La SOA était une mode. Nous en avons fait un standard.

La SOA était une mode. Nous en avons fait un standard. La SOA était une mode. Nous en avons fait un standard. Agenda 1 Présentation 2 Les solutions it-toolbox 3 Notre valeur ajoutée 4 Le centre d excellence 5 Equipe et démarche 6 Références et plateformes

Plus en détail

Nos formations sont conçues pour vous permettre de gagner en autonomie sur ces thématiques au coeur de votre quotidien :

Nos formations sont conçues pour vous permettre de gagner en autonomie sur ces thématiques au coeur de votre quotidien : Nouvelles technologies, nouvelles pratiques, nouvelles normes dans un environnement de plus en plus complexe, se former pour maîtriser les concepts clés de l archivage physique, numérique et de la dématérialisation

Plus en détail

Cabinet indépendant d Audit, d expertise et de conseil dédié aux...

Cabinet indépendant d Audit, d expertise et de conseil dédié aux... Cabinet indépendant d Audit, d expertise et de conseil dédié aux... Directions Financières dirigeants d entreprise fonds d investissement Avocats, mandataires & liquidateurs judiciaires Notre mission Répondre

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

International Business Services Accompagner les sociétés étrangères en France. Audit Expertise comptable Conseil

International Business Services Accompagner les sociétés étrangères en France. Audit Expertise comptable Conseil International Business Services Accompagner les sociétés étrangères en France International business Services Une ligne dédiée Barrières de la langue, environnement règlementaire complexe et évolutif,

Plus en détail

Trouver des solutions efficaces

Trouver des solutions efficaces Trouver des solutions efficaces & adaptées à vos enjeux VOTRE PARTENAIRE SPÉCIALISTE EN ORGANISATION, GESTION, COMPTABILITÉ ET FINANCE Comment développer votre entreprise? Comment piloter efficacement

Plus en détail

Problématique, Constats

Problématique, Constats Problématique, Constats Réactivité de la DSI pour les projets numériques consommateurs Contraintes de temps et de coûts Forte pression des métiers Compétitivité des sociétés externes Décalage de démarrage

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données 3 BOOSTEZ votre business en ligne MAITRISEZ la qualité de vos données J accélère drastiquement le temps de mise en ligne d un nouveau site et je m assure de la qualité de marquage Mon site évolue constamment

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

Réguler le virtuel : Expérience des jeux en ligne

Réguler le virtuel : Expérience des jeux en ligne Réguler le virtuel : Expérience des jeux en ligne Stéphane Vaugelade Les propos de cette présentation n engagent que leur auteur Forum 2011 1 Sommaire Rappel historique Exigences du régulateur Cahier des

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

CATALOGUE DE PRESTATIONS SOLUTIONS GMAO. performed by PYC : Pierre-Yves COLLIN http://slicers.free.fr

CATALOGUE DE PRESTATIONS SOLUTIONS GMAO. performed by PYC : Pierre-Yves COLLIN http://slicers.free.fr CATALOGUE DE PRESTATIONS 1 2 3 SOLUTIONS GMAO performed by PYC : Pierre-Yves COLLIN http://slicers.free.fr Présentation de nos prestations ACSSIOM vous apporte : - Par sa présence régionale, une garantie

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain.

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Solutions de gestion RESSOURCES HUMAINES Parce que votre entreprise est unique, parce que

Plus en détail

«Quelle solution collaborative pour piloter la politique patrimoniale dans les collectivités locales?», Juin 2014 avec la participation de :

«Quelle solution collaborative pour piloter la politique patrimoniale dans les collectivités locales?», Juin 2014 avec la participation de : «Quelle solution collaborative pour piloter la politique patrimoniale dans les collectivités locales?», Juin 2014 avec la participation de : Pour écouter le webinaire : - Choisissez le mode Téléphone ou

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) Travaux soutenus par l ANR Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) 03 Avril 2012 1. Test de sécurité et génération de tests à partir de modèle 2. Le projet SecurTest à DGA Maîtrise de l

Plus en détail

ACCOMPAGNER - Gestion de projet - Maintenance fonctionnelle - Méthodologie et bonnes pratiques - Reprise du réseau informatique

ACCOMPAGNER - Gestion de projet - Maintenance fonctionnelle - Méthodologie et bonnes pratiques - Reprise du réseau informatique netcat_ / Gnuside SAS 10 rue Rochechouart 75009 Paris 01 84 16 11 96 contact@netcat.io AOUT 2015 Fondée par 2 ingénieurs R&D, netcat_ est une entreprise spécialisée en infrastructures systèmes et réseaux.

Plus en détail

Les enjeux de la gestion de la configuration et des changements dans les ERP

Les enjeux de la gestion de la configuration et des changements dans les ERP Les enjeux de la gestion de la configuration et des changements dans les ERP Quels enjeux business et réglementaires poussent les DSI à investir dans une gestion plus fine de la configuration de leurs

Plus en détail

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS 04 / 06 / 2015 V1.0 www.advens.fr Document confidentiel Advens 2015 Présentation de la société 2 La sécurité est source de valeur Pas de développement

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

La réponse aux enjeux des RH du 21 ème siècle

La réponse aux enjeux des RH du 21 ème siècle La réponse aux enjeux des RH du 21 ème siècle Comment répondre aux nouveaux enjeux des DRH du 21 ème siècle? Besoin n 1 : innover et développer de nouveaux usages métier en décloisonnant les différents

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Intrinsec. Stage Consultant Sécurité Evaluation. Active Directory H/F

Intrinsec. Stage Consultant Sécurité Evaluation. Active Directory H/F Intrinsec Stage Consultant Sécurité Evaluation Active Directory H/F 1 Présentation générale Filiale du groupe Neurones et fondée en 1995, Intrinsec est historiquement un acteur de la sécurité des systèmes

Plus en détail

Conférence OCP Facteurs-clés de succès d une veille scientifique et technique : Objectifs, Méthodologie, Organisation, Solutions

Conférence OCP Facteurs-clés de succès d une veille scientifique et technique : Objectifs, Méthodologie, Organisation, Solutions Conférence OCP Facteurs-clés de succès d une veille scientifique et technique : Objectifs, Méthodologie, Organisation, Solutions Qwam Content Intelligence Denis Guedez Consultant Qwam Content Intelligence

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Analyse statique de code dans un cycle de développement Web Retour d'expérience

Analyse statique de code dans un cycle de développement Web Retour d'expérience Analyse statique de code dans un cycle de développement Web Retour d'expérience Laurent Butti et Olivier Moretti Orange France prenom.nom@orange.com Agenda Introduction Notre contexte L (in)sécurité des

Plus en détail

RSSI à Temps Partagé Retour d expériences. 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com

RSSI à Temps Partagé Retour d expériences. 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com RSSI à Temps Partagé Retour d expériences 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com Agenda Contexte Présentation du cadre d intervention «RSSI à Temps Partagé». Démarche SSI Retour d expérience

Plus en détail

Projet Formation E-Learning - Sept 2015 «Sécurité des applications Web»

Projet Formation E-Learning - Sept 2015 «Sécurité des applications Web» Projet Formation E-Learning - Sept 2015 «Sécurité des applications Web» 1 OBJECTIFS DE LA FORMATION RSSI PUBLIC Administrateur Réseau et Système Consultant sécurité Responsable Développement Développeur

Plus en détail

L expertise Clever Age dont vous avez besoin, quand vous en avez besoin.

L expertise Clever Age dont vous avez besoin, quand vous en avez besoin. L expertise Clever Age dont vous avez besoin, quand vous en avez besoin. Sommaire 1. POURQUOI? La transformation digitale des entreprises et des administrations est devenue une nécessité que nul ne peut

Plus en détail

ExEcutivE certificate Cloud ComPutInG

ExEcutivE certificate Cloud ComPutInG Executive Certificate Cloud Le premier cursus certifiant Cloud : Architecture et Gouvernance L apport incontestable de l association d une grande école d ingénieurs avec un expert international de la formation

Plus en détail

Expertise comptable. Audit Légal & Contractuel. Conseil en Gestion. Juridique, Fiscal & Social. International

Expertise comptable. Audit Légal & Contractuel. Conseil en Gestion. Juridique, Fiscal & Social. International Expertise comptable Audit Légal & Contractuel Conseil en Gestion Juridique, Fiscal & Social International Centre d affaires Oushmane, 9 Bd Abdelmoumen, Apt 11, 2 ème étage, 20100 Casablanca Maroc Tél :

Plus en détail

Les Bonnes PRATIQUES DU TEST LOGICIEL

Les Bonnes PRATIQUES DU TEST LOGICIEL Les Bonnes PRATIQUES DU TEST LOGICIEL SOMMAIRE Qu est-ce que le test logiciel? Pourquoi le test est-il un maillon crucial de l ingénierie logicielle? Quels sont les différents types de tests? Qu est-ce

Plus en détail

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier Sécurité Active Analyser l Renforcer l Maîtriser l Étudier Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques

Plus en détail

Conseil opérationnel en transformation des organisations

Conseil opérationnel en transformation des organisations Conseil opérationnel en transformation des organisations STRICTEMENT CONFIDENTIEL Toute reproduction ou utilisation de ces informations sans autorisation préalable de Calliopa est interdite Un cabinet

Plus en détail

EXECUTIVE CERTIFICATE CLOUD COMPUTING

EXECUTIVE CERTIFICATE CLOUD COMPUTING EXECUTIVE CERTIFICATE CLOUD COMPUTING EN PARTENARIAT AVEC LE PREMIER CURSUS CERTIFIANT CLOUD COMPUTING : ARCHITECTURE ET GOUVERNANCE L apport incontestable de l association d une grande école d ingénieurs

Plus en détail

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique» "Innovation, Valorisation et Protection du Patrimoine Numérique!" Conseil opérationnel en organisation, processus & système d Information «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Plus en détail

ÉDITEUR DE LOGICIELS MÉTIERS VOUS PRÉSENTE LE LOGICIEL LEADER DE LA SÉCURITÉ PRIVÉE

ÉDITEUR DE LOGICIELS MÉTIERS VOUS PRÉSENTE LE LOGICIEL LEADER DE LA SÉCURITÉ PRIVÉE ÉDITEUR DE LOGICIELS MÉTIERS VOUS PRÉSENTE LE LOGICIEL LEADER DE LA SÉCURITÉ PRIVÉE WITH, ÉDITEUR DE LOGICIELS MÉTIERS SOMMAIRE Présentation de la société WITH Suite des logiciels WITHTIME WITHTIME SÉCURITÉ

Plus en détail

Les Systèmes d Information au service des Ressources Humaines

Les Systèmes d Information au service des Ressources Humaines Les Systèmes d Information au service des Ressources Humaines La DRH fait face à de nouveaux défis Quelle stratégie adopter pour que toutes les filiales acceptent de mettre en place un outil groupe? Comment

Plus en détail

Nouveau usages, nouvelle gestion des identités?

Nouveau usages, nouvelle gestion des identités? 28 juin 2013 Nouveau usages, nouvelle gestion des identités? Patrick MARACHE, Manager Sécurité de l Information patrick.marache@solucom.fr Solucom, conseil en management et système d information Cabinet

Plus en détail

NOTE SUR LA FORMATION DEVENIR CONSULTANT - PROFESSION EXPERT. Cette formation est destinée à des cadres seniors demandeurs d emploi.

NOTE SUR LA FORMATION DEVENIR CONSULTANT - PROFESSION EXPERT. Cette formation est destinée à des cadres seniors demandeurs d emploi. NOTE SUR LA FORMATION DEVENIR CONSULTANT - PROFESSION EXPERT Cette formation est destinée à des cadres seniors demandeurs d emploi. I Contexte général de l action Ceux-ci sont confrontés à une grande difficulté

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet ActiveSentry : le monitoring permanent de la sécurits curité des architectures Internet OSSIR 11/09/2001 Fabrice Frade Directeur Technique Intranode 2001 Qui est Intranode? Intranode est un éditeur d une

Plus en détail

Intégrateur à Valeur Ajoutée

Intégrateur à Valeur Ajoutée PARIS LILLE RENNES BREST LYON TOULOUSE Intégrateur à Valeur Ajoutée Expert en solutions et services convergents DCI Les Conquérants Immeuble Annapurna 1 Avenue de l Atlantique 91976 Courtaboeuf Cedex Tél.

Plus en détail

Pétrochimie Informatique scientifique

Pétrochimie Informatique scientifique Aéronautique Génie Civil Défense Spatial Systèmes d informations Electronique Télécoms Nucléaire Pharmacie Pétrochimie Informatique scientifique MCG ENGINEERING PROFESSION CHASSEUR DE TÊTE Depuis sa création,

Plus en détail

Mise en place d'une politique de sécuritéapplicative : retour d'expérience d'un RSSI. Philippe Larue RSSI de CBP Conférence Clusif du 15/12/2011

Mise en place d'une politique de sécuritéapplicative : retour d'expérience d'un RSSI. Philippe Larue RSSI de CBP Conférence Clusif du 15/12/2011 Mise en place d'une politique de sécuritéapplicative : retour d'expérience d'un RSSI Philippe Larue RSSI de CBP Conférence Clusif du Présentation de CBP CBP est un cabinet de courtage spécialiséen conseil

Plus en détail

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher Titre de la présentation Le management par le risque informatique 24 mai 2011 Jean-Louis Bleicher Quelques données Le chiffre d affaires annuel de la cybercriminalité serait environ deux fois supérieur

Plus en détail

OWASP Top Ten 2013 Les dix risques de sécurité applicatifs Web les plus critiques

OWASP Top Ten 2013 Les dix risques de sécurité applicatifs Web les plus critiques OWASP Top Ten 2013 Les dix risques de sécurité applicatifs Web les plus critiques OSSIR Paris / 14 janvier 2014 Guillaume Lopes Consultant Sécurité Guillaume.Lopes@Intrinsec.com 14 janvier 2014 1 Qui suis-je?

Plus en détail

Optimisation des coûts, contrôle des risques et innovation

Optimisation des coûts, contrôle des risques et innovation Optimisation des coûts, contrôle des risques et innovation TROUVEZ LE BON ÉQUILIBRE AVEC DES SOLUTIONS LOGICIELLES ET DES PRESTATIONS DE CONSEIL POUR LA GOUVERNANCE OPÉRATIONNELLE PRENEZ UNE LONGUEUR

Plus en détail

Améliorer l efficacité de votre fonction RH

Améliorer l efficacité de votre fonction RH Améliorer l efficacité de votre fonction RH Des tendances accentuées par un environnement économique et social en constante évolution La fonction RH doit répondre à des exigences croissantes en termes

Plus en détail

Mettez de la lumière dans vos opérations d éclairage. CityTouch LightPoint Gestion du patrimoine Eclairage Public

Mettez de la lumière dans vos opérations d éclairage. CityTouch LightPoint Gestion du patrimoine Eclairage Public Mettez de la lumière dans vos opérations d éclairage CityTouch LightPoint Gestion du patrimoine Eclairage Public CityTouch LightPoint / GESTION DU PATRIMOINE ECLAIRAGE PUBLIC 3 Un système intelligent pour

Plus en détail

Présentation Vinci Consulting

Présentation Vinci Consulting Présentation Vinci Consulting Practice Management et Performance Janvier 2013 Vinci Consulting 25 rue d Artois 75008 Paris www.vinci-consulting.com Vinci Consulting est un cabinet de conseil en management,

Plus en détail

Les métiers de l assistanat Evolutions Compétences - Parcours

Les métiers de l assistanat Evolutions Compétences - Parcours Les métiers de l assistanat Evolutions Compétences - Parcours Neuf pôles d activité La majorité des assistantes ont des activités couvrant ces différents pôles, à des niveaux différents, à l exception

Plus en détail

«Sécurisation des données hébergées dans les SGBD»

«Sécurisation des données hébergées dans les SGBD» Journée CLUSIR EST 28 septembre 2007 «Sécurité, Virtualisation et Bases de données» «Sécurisation des données hébergées dans les SGBD» Bruno Rasle bruno.rasle@cortina.fr Bruno Rasle Responsable des Offres

Plus en détail

Environnements Sensibles

Environnements Sensibles Salles Propres salles propres Environnements Sensibles Air Climat en quelques mots Air Climat est un groupe indépendant, qui privilégie des valeurs essentielles : compétences des hommes, innovation et

Plus en détail

CAMOAI à votre service «Les hommes et le métier sont au cœur du projet informatique»

CAMOAI à votre service «Les hommes et le métier sont au cœur du projet informatique» CAMOAI à votre service «Les hommes et le métier sont au cœur du projet informatique» Décembre 2011 1 Quelle est notre vocation? C AMOA I Conseil Assistance à Maîtrise d OuvrAge Projets Informatiques Décembre

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

Projet de création de SAFRAN ANALYTICS

Projet de création de SAFRAN ANALYTICS Projet de création de SAFRAN ANALYTICS Comité de Groupe 27 février 2015 SOMMAIRE Contexte Enjeux du Big Data pour Safran Projet Safran Analytics Calendrier prévisionnel 1 / CONFIDENTIEL / 27-02-2015 /

Plus en détail

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit Réseaux intelligent - Système d analyse de scène - Déclenchement de signal automatique ou manuel - Surveillance périphérique et périmétrique - Biométrique par badge code - Visualisation en directe - Positionnement

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

DOSSIER de PRESSE. Dossier de presse 2012

DOSSIER de PRESSE. Dossier de presse 2012 DOSSIER de PRESSE BH Technologies : 10 ans d expérience dans la gestion des titres prépayés Créée en 2000, BH Technologies avec plus de 10 ans de recherche et développement, est l expert français du traitement

Plus en détail

LexisNexis Compliance Assurance

LexisNexis Compliance Assurance LexisNexis Compliance Assurance La nouvelle solution opérationnelle pour piloter et sécuriser votre gestion de la conformité Exhaustivité des normes assurance Diagnostic et aide à la décision Tableaux

Plus en détail

Sage 100. La solution de gestion innovante pour les PME à l avenir prometteur

Sage 100. La solution de gestion innovante pour les PME à l avenir prometteur Sage 100 La solution de gestion innovante pour les PME à l avenir prometteur Sage 100, la solution innovante pour les PME à l avenir prometteur Une PME a des besoins de gestion spécifiques, parfois sophistiqués,

Plus en détail

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE Disponibilité, accompagnement, partenaire unique, engagements de services... concentrez-vous sur votre métier,

Plus en détail

Accélérer l agilité de votre site de e-commerce. Cas client

Accélérer l agilité de votre site de e-commerce. Cas client Accélérer l agilité de votre site de e-commerce Cas client L agilité «outillée» devient nécessaire au delà d un certain facteur de complexité (clients x produits) Elevé Nombre de produits vendus Faible

Plus en détail

Appel d offres. Accompagnement des PME-TPE de la métallurgie en région parisienne à la GPEC et à l analyse des besoins de formation

Appel d offres. Accompagnement des PME-TPE de la métallurgie en région parisienne à la GPEC et à l analyse des besoins de formation Appel d offres Accompagnement des PME-TPE de la métallurgie en région parisienne à la GPEC et à l analyse des besoins de formation Le GIM, chambre syndicale territoriale de l UIMM en région parisienne,

Plus en détail

UNE PALETTE D OUTILS D AIDE A LA DECISION

UNE PALETTE D OUTILS D AIDE A LA DECISION Engineering «Media Engineering Ce programme Engineering est issu du travail mené depuis des années au sein de notre laboratoire indépendant de veille et R&D. Il offre aux directions techniques, stratégiques,

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

Audit informatique et libertés

Audit informatique et libertés Audit informatique et libertés 6ix Secured E-commerce REFERENCE: 2012/DOC/INT/006/v1.0 DIFFUSION : PUBLIQUE ETAT DES VALIDATIONS Fonction Rédacteur Vérificateur/Approbateur Signé par Karim Slamani Karim

Plus en détail

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, L-ebore SAS 2013 La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, choisissez des solutions à portée de main... Qui sommes-nous? Spécialisée dans le domaine de

Plus en détail

Accounting Advisory Services Des solutions opérationnelles et efficaces, adaptées à vos problématiques

Accounting Advisory Services Des solutions opérationnelles et efficaces, adaptées à vos problématiques Accounting Advisory Services Des solutions opérationnelles et efficaces, adaptées à vos problématiques Audit. Fiscalité. Conseil. Corporate Finance. Support à la fonction comptable et financière Vous faites

Plus en détail

au sommet! La Relation Client... DOSSIER DE PRESSE AVRIL 2015 CONTACT PRESSE...

au sommet! La Relation Client... DOSSIER DE PRESSE AVRIL 2015 CONTACT PRESSE... DOSSIER DE PRESSE AVRIL 2015 La Relation Client... au sommet! CONTACT PRESSE... Chantal Bacha chantal.bacha@ +33 (0)1 75 60 38 34 www. SOMMAIRE I. PRÉAMBULE... Alain Bouveret, Vice-Président d ELOQUANT

Plus en détail

Quelle valeur ajoutée marketing avec SAS?

Quelle valeur ajoutée marketing avec SAS? Quelle valeur ajoutée marketing avec SAS? 5 Nov. 2015 Hervé Chevallier Responsable Intelligence Marché 1 Vecteur Plus? Vecteur Plus Qui sommes-nous? N 1 de la veille commerciale en France Notre métier

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services 3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique

Plus en détail

Contactez-nous 05 82 95 04 21 agence.toulouse@infopolis.fr

Contactez-nous 05 82 95 04 21 agence.toulouse@infopolis.fr Numérisez vos idées et vos projets! Retrouvez l ensemble de nos services sur www.infopolis.fr Nos Expertises Notre Organisation Une équipe Technique Experte dans l infogérance et la maintenance de Parc

Plus en détail

Comment maximiser le ROI de la chaîne logistique Web

Comment maximiser le ROI de la chaîne logistique Web Comment maximiser le ROI de la chaîne logistique Web Pourquoi une gestion Lean et unifiée du cloud, des performances Web et des analytiques favorise la croissance des entreprises. 1 La chaîne logistique

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail