Découvrir les vulnérabilités au sein des applications Web
|
|
- Quentin Labonté
- il y a 8 ans
- Total affichages :
Transcription
1 Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012 sur les compromissions de données publié par Verizon Business, les applications Web vulnérables sont à l origine de 54% de l ensemble des opérations de piratage et de 39% des enregistrements compromis dans les grandes entreprises. En réaction, la plupart des entreprises ont mis en place une équipe chargée de la sécurité des applications et déployé des moyens technologiques pour réduire au minimum ces vulnérabilités. Cependant, d après les statistiques de Verizon, les processus et les technologies utilisés pour gérer les risques au sein des applications Web ne sont généralement pas puissants et doivent être améliorés. Ceci en raison de l absence d un catalogue fiable et complet de toutes les applications Web utilisées par l entreprise et de l incapacité d analyser automatiquement les vulnérabilités sur des centaines voire des milliers d applications Web. Ce document explique comment les grandes entreprises peuvent découvrir, cataloguer et analyser efficacement leurs applications Web pour contrôler ce vecteur de risque majeur dans le cadre d un programme global de gestion des vulnérabilités dans SOMMAIRE Appel à la mobilisation pour sécuriser les applications Web 1 Facteurs de prévention efficaces pour sécuriser les applications Web 2 Meilleures pratiques pour la sécurité des applications Web 2 Une découverte et un catalogage puissants des applications Web avec QualysGuard WAS 3 À propos de QualysGuard WAS 5 À propos de QualysGuard Cloud Platform 5 Appel à la mobilisation pour sécuriser les applications Web La vulnérabilité des applications Web dans les grandes entreprises constitue un risque énorme. Comme l indique la toute dernière étude sur les compromissions de données réalisée par Verizon Business, 54% des exploits réussis ont profité d une vulnérabilité au sein d une application Web pour capturer 39% des enregistrements compromis. 1 Les criminels ciblent désormais les applications Web notamment parce que les entreprises sont parvenues à mettre un terme à de nombreux exploits traditionnels en recourant à de puissantes défenses périmétriques. Cette étude fait remarquer : «La nécessité inhérente à de nombreuses applications Web d être visibles sur Internet en fait des cibles logiques ; la possibilité de les utiliser comme point d entrée dans une base de données d entreprise en fait des cibles intéressantes.» L étude menée par Verizon a permis de découvrir que les serveurs Web/d applications ainsi que les serveurs de bases de données représentaient la catégorie d actifs compromis la plus importante dans les entreprises de plus grande taille -33% de l ensemble des compromissions pour les deux types de serveur, avec respectivement 82% et 98% de tous les enregistrements. 2 Une fois qu ils ont abusé d une application Web vulnérable pour pénétrer sur le réseau de l entreprise, les criminels peuvent causer des dégâts majeurs aux actifs connectés. Le danger est une fausse impression de sécurité pour les entreprises qui ont mis en place une équipe dédiée à la sécurité des applications et déployé des contrôles rudimentaires pour s attaquer au vecteur de menace que représentent les applications Web. En effet, ces entreprises pensent peut-être qu elles sont protégées contre les exploits liés aux applications Web, mais en réalité les 1 Verizon Business, Rapport d enquête 2012 sur les compromissions de données, pp à l adresse 2 Verizon Business, Rapport d enquête 2012 sur les compromissions de données, pp. 39.
2 Découvrir les vulnérabilités au sein des applications Web 2 L UTILISABILITÉ DU SCANNER EST VITALE POUR LES GRANDES ENTREPRISES Certains problèmes d utilisabilité d autres scanners peuvent nuire à leur efficacité. Par exemple : Une configuration complexe qui ne permet l analyse que de 50 à 100 applications par an par un ingénieur bien formé. Les silos de données de chaque application qui ne peuvent s intégrer à une vue à l échelle de L absence d intégration aux données d analyse de gestion des vulnérabilités de L hébergement sur une seule station de travail d un scanner qui limite l évolutivité pour analyser simultanément des milliers d applications Web distribuées. Les scanners hébergés en interne qui empêchent des analyses externes concrètes et peuvent empêcher les développeurs de tester le code. Une formation intensive qui s avère nécessaire pour la configuration des analyses complexes. Une politique de licence et de mise à jour complexe qui inhibe l analyse de milliers d applications. Un support médiocre qui interdit une analyse programmatique efficace. données collectées par Verizon indiquent que les mesures existantes ne sont certainement pas assez puissantes. Facteurs de prévention efficaces pour sécuriser les applications Web Pour réduire le nombre d applications Web vulnérables, il est primordial d analyser les applications et d identifier celles qui comportent du code non fiable, puis de corriger ce code dans chaque application afin d éliminer la vulnérabilité associée. Ces attaques s appuient généralement sur l injection de fautes, une technique permettant d exploiter les vulnérabilités de la syntaxe et de la sémantique d une application Web. L injection de codes SQL, les scripts intersite (XSS) et les falsifications de requêtes intersite (CSRF) figurent parmi les exemples d attaques. Ces attaques insèrent des caractères ou des scripts dans la requête dans le but d altérer le workflow logique et de déclencher un exploit. Un scanner DAST (Dynamic Application Security Testing) est la solution la plus rapide pour localiser ces vulnérabilités. D autres vulnérabilités peuvent exiger l examen ligne à ligne du code source de l application, l analyse et la reconfiguration de l application ou des paramètres système ou encore la redéfinition de l architecture d une solution. Il n existe pas de solution miracle pour découvrir toutes les vulnérabilités au sein des applications Web. Néanmoins, l utilisation d un scanner DAST performant permet de détecter rapidement les problèmes majeurs et de mettre votre équipe chargée de la sécurité des applications sur la voie de la remédiation. Dépendre d un scanner aux ressources de détection des vulnérabilités médiocres est un facteur susceptible de compromettre le succès de l opération. Il est vital que votre scanner puisse identifier avec précision les vulnérabilités critiques telles que les injections de codes SQL et les scripts XSS et mettre à jour en permanence les signatures à mesure que les menaces évoluent. Autre facteur négatif : l utilisation d un scanner incapable d intégrer la complexité et l évolutivité qu exigent les grandes entreprises qui possèdent des centaines voire des milliers d applications Web. Les caractéristiques d un scanner peuvent sembler bonnes sur le papier, mais si son utilisabilité à l échelle de l entreprise est médiocre, compter sur un tel outil met votre entreprise dans une position fort vulnérable. Le contenu de la colonne de gauche décrit huit facteurs qui limitent l utilisabilité d un scanner par Le facteur le plus important et le plus fondamental est que beaucoup de grandes entreprises ne possèdent pas de catalogue de toutes leurs applications Web. Il n est pas possible de pointer votre scanner sur une application si cette dernière n est pas visible de l équipe chargée de la sécurité. MEILLEURES PRATIQUES POUR LA SÉCURITÉ DES APPLICATIONS WEB Défi 1. Reconnaître la sécurité des applications Web comme un besoin critique. 2. Mesurer les retombées potentielles d une faille pour déployer un programme complet. Tactique S engager à faire de l éradication des vulnérabilités des sites Web l une des priorités absolues de Concevoir et déployer des processus supérieurs et une technologie préventive. Tenir compte des clients susceptibles de passer à la concurrence, d une baisse des ventes, d une moindre utilisation de votre boutique en ligne par des clients craignant d être victimes d une faille, des amendes pour absence de conformité, des procédures légales et de l impossibilité de pouvoir continuer à accepter des cartes de paiement. 3. Établir un programme de sécurité des applications Web à l échelle de Tout mettre en œuvre pour développer, déployer et maintenir des applications Web sécurisées. Se concentrer sur la visibilité, l évolutivité et les
3 Découvrir les vulnérabilités au sein des applications Web 3 résultats à l échelle de 4. Recourir à l automatisation pour découvrir et cataloguer les services applicatifs Web. 5. Ajouter l analyse des applications Web à la gestion des vulnérabilités. 6. Comparer les critères pour sélectionner le bon scanner de sites Web. 7. Avoir conscience des vulnérabilités majeures et connaître les fonctionnalités du scanner. 8. Évoluer pour intégrer les exigences complexes de l entreprise sans mobiliser une infrastructure, du personnel et un support trop importants. Automatiser la découverte et le catalogage à l aide du scanner, sous peine de rendre l analyse manuelle ingérable. Accorder de l importance à la sécurité des applications Web. Cette dernière exige des processus et une technologie évolutifs pour gérer toutes les applications Web dans le cadre d une gestion des vulnérabilités à l échelle de Découvrir rapidement et efficacement toutes les applications Web utilisées dans Cataloguer et organiser toutes les applications Web. Analyser rapidement et efficacement les vulnérabilités sur l ensemble des applications Web. Fournir un reporting complet avec une vue de la sécurité des applications Web à travers Traquer les principales vulnérabilités (par exemple CWE/SANS Top 25, OWASP Top 10, Web Application Security Consortium Threat). Utiliser une solution dans le Cloud. S appuyer sur une technologie qui supporte un fonctionnement à base de profil. Utiliser une technologie qui intègre les processus de gestion des vulnérabilités existants. Une découverte et un catalogage puissants des applications Web avec QualysGuard WAS La découverte automatisée des applications Web est une nouvelle fonction majeure de QualysGuard WAS, un service Cloud totalement intégré à la plate-forme dans le Cloud et à la suite de solutions de sécurité et de conformité QualysGuard. La découverte est la première étape du cycle de vie de l analyse des applications Web. Il s agit également d une étape cruciale qui pose les fondements du contrôle de la sécurité des applications Web à l échelle de APPLICATIONS En outre, QualysGuard WAS analyse votre réseau pour WEB identifier tous les services HTTP en surveillant l activité des applications Web. Ces services sont automatiquement intégrés à votre catalogue d applications Web et reçoivent le statut «Nouveau». Ensuite, ces applications peuvent être analysées et organisées d après leur statut : «Inconnu», «Approuvé» ou «Ignoré». Les administrateurs peuvent s appuyer sur ces statuts pour déterminer les applications Web à ajouter à l analyse. Une fois ajoutées, ces applications Web se voient attribuer le statut «Souscrit» («In Subscription») dans le catalogue. La découverte des services applicatifs Web a pour but d enrichir un catalogue d entreprise en y renseignant les détails techniques et le statut de chaque application Web. Un exemple est donné ci-dessous.
4 Découvrir les vulnérabilités au sein des applications Web 4 FONCTIONNALITÉS DE QUALYSGUARD WAS Tableau de bord unifié. Pour fournir une vue complète des analyses, résultats et rapports. Découverte, catalogage et analyse des applications Web. Pour garantir une analyse et une gestion des applications exhaustives pour les grandes entreprises. Reporting interactif. Pour procéder à une analyse puissante et à une distribution sécurisée des résultats du scan. Intégration à Selenium. Pour autoriser des séquences d authentification complexes et étendre la navigation au sein des workflows. Les grandes entreprises peuvent également s appuyer sur un mécanisme de marquage des actifs personnalisable pour partitionner de manière hiérarchique les applications Web, les données d analyse et le reporting. Ce marquage permet de limiter l accès des utilisateurs aux seuls actifs avec lesquels ils partagent un tag. Analyse authentifiée. Pour identifier automatiquement la (les) page(s) de connexion à un formulaire HTML et surveiller l état de la session via le navigateur Web et maintenir ainsi l authentification d une l analyse pendant toute la session de navigation. Un tableau de bord offre un accès pratique à l ensemble des données de sécurité pour les applications Web, les analyses, les rapports, les configurations, les utilisateurs et une base de connaissances afin de remédier les vulnérabilités. Pour consulter les détails, il suffit d explorer le tableau de bord. Un exemple est donné ci-dessous. Profils d analyse ciblés. Pour analyser la sécurité de vos applications Web et identifier les vulnérabilités détectées, les données sensibles ainsi que les données à caractère informatif. Options d analyse. Pour répondre aux besoins de l entreprise via de puissantes options.
5 Découvrir les vulnérabilités au sein des applications Web 5 Avantages de QualysGuard WAS. Profitez de la puissance et de l évolutivité du Cloud pour identifier les risques liés aux applications Web à travers votre entreprise. Exhaustivité. Découverte, catalogage et gestion de toutes les applications Web pour garantir une couverture complète. Productivité. Interface utilisateur intuitive et processus hautement automatisés pour accroître la productivité. Économies. Solution la plus rentable car offrant un nombre illimité d analyses des applications Web. Évolutivité. Analyse automatisée de milliers applications Web via une gestion centralisée pour fournir une approche organisée et basée sur la coopération dans toute POUR EN SAVOIR PLUS Nous restons à votre disposition si vous souhaitez en savoir plus sur la manière dont QualysGuard Web Application Scanning (WAS) peut aider votre entreprise à découvrir, cataloguer, analyser et contrôler ces risques à l aide d une solution dans le Cloud évolutive. Pour plus de détails, contactez votre représentant Qualys et rendez-vous sur /web-applications/ À propos de QualysGuard WAS Service d analyse des applications Web, QualysGuard WAS s appuie sur l évolutivité de la plateforme dans le Cloud QualysGuard pour donner aux entreprises les moyens de découvrir, de cataloguer et d analyser toutes les applications Web de QualysGuard WAS parcourt et analyse les applications Web personnalisées et identifie les vulnérabilités qui menacent les bases de données sous-jacentes ou qui contournent les contrôles d accès aux applications. Ces applications Web sont souvent les principaux vecteurs d attaque des cybercriminels. À propos de QualysGuard Cloud Platform Produit phare de Qualys, QualysGuard Cloud Platform et sa suite de solutions intégrées de sécurité et de conformité permettent aux entreprises de toute taille d avoir une vue globale du niveau de sécurité et de conformité de leur environnement informatique, tout en réduisant fortement leur coût total de possession. Les solutions QualysGuard, notamment pour la gestion des vulnérabilités et de la conformité, l analyse des applications Web, la détection des codes malveillants ainsi que le sceau de confiance Qualys SECURE qui teste la sécurité des sites Web sont désormais utilisées par plus de 6000 entreprises dans 100 pays et réalisent plus de 600 millions d audits IP par an. Qualys, Inc. Siège social Qualys est société d envergure mondiale avec des 1600 Bridge Parkway représentations dans le monde entier. Pour connaître le bureau le Redwood Shores, CA plus proche de chez vous, rendez-vous sur États-Unis Tél.: 1 (800) Qualys, le logo Qualys et QualysGuard sont des marques déposées de Qualys, Inc. Tous les autres produits ou noms sont la propriété de leurs détenteurs respectifs. 8/12
Sécurité des Applications Web Comment Minimiser les Risques d Attaques les plus Courants
GUIDE: Sécurité des Applications Web Comment Minimiser les Risques d Attaques les plus Courants Sommaire I. L essentiel II. Les bases de la sécurité des applications Web III. Types de vulnérabilités inhérentes
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détailfiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES
fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements
Plus en détailLibérez votre intuition
Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailLa Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailBROCHURE D ENTREPRISE
BROCHURE D ENTREPRISE Conserver la propriété de vos données En matière de gestion de la vulnérabilité, Outpost24 propose une technologie et des services de pointe qui simplifient les besoins de sécurité
Plus en détailTech-Evenings Sécurité des applications Web Sébastien LEBRETON
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,
Plus en détailPrincipales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA
ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité
Plus en détailserena.com Processus et réussite Accélérez avec Serena TeamTrack
serena.com Processus et réussite Accélérez avec Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack est un système de gestion des processus et des incidents reposant sur le Web, sécurisé et hautement configurable.
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailDÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailSolution de gestion des journaux pour le Big Data
Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs
Plus en détailFrontRange SaaS Service Management Self-Service & Catalogue de Service
FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailApproches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation
Présentation de la solution SAP SAP Education SAP Workforce Performance Builder Objectifs Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Développement des compétences
Plus en détailSuite NCR APTRA. La première plateforme logicielle libre-service financière au monde.
Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur
Plus en détailAnalyse statique de code dans un cycle de développement Web Retour d'expérience
Analyse statique de code dans un cycle de développement Web Retour d'expérience Laurent Butti et Olivier Moretti Orange France prenom.nom@orange.com Agenda Introduction Notre contexte L (in)sécurité des
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailPrésentation de la solution Open Source «Vulture» Version 2.0
Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailAtteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailLa situation du Cloud Computing se clarifie.
Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur
Plus en détailEMC DATA DOMAIN HYPERMAX
EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailSécuriser une infrastructure de postes virtuels avec Citrix NetScaler.
Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailAlcatel-Lucent VitalQIP Appliance Manager
Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec
Plus en détailSécurité Informatique : Metasploit
Sécurité Informatique : Metasploit Par Brandon ROL Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailLA PROTECTION DES DONNÉES
LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que
Plus en détailSolutions SAP Crystal
Solutions SAP Crystal Solutions SAP Crystal NOUVEAUTÉS 2011 SOMMAIRE ^ 4 Nouveautés de SAP Crystal Server 2011 4 Exploration contextuelle des données 5 Expérience utilisateur attrayante 5 Panneau d interrogation
Plus en détailConcours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"
Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A
Plus en détailDNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet
DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailProtéger les données critiques de nos clients
La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des
Plus en détailOptimisez la gestion de l information dans votre entreprise
Optimisez la gestion de l information dans votre entreprise THEREFORE you can * * Bien sûr, vous pouvez L accès rapide à la bonne information permet une prise de décision efficace. Or, un employé passe
Plus en détailSécuriser l entreprise étendue. La solution TRITON de Websense
Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique
Plus en détailEtude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria
Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security
Plus en détailApproche holistique en huit étapes pour la sécurité des bases de données
Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée
Plus en détailRevue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?
Revue de code Sécuritéou Test d Intrusion Applicatif Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? http://www.google.fr/#q=sebastien gioria Responsable de la branche Audit S.I
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailThéodore Levitt Economiste américain, Professeur à Harvard. www.captivea.fr
Théodore Levitt Economiste américain, Professeur à Harvard Conserver un client coûte 5 X moins cher que d en acquérir un nouveau Diapositive 3 Constat Les clients évoluent Moins fidèles, moins d attachement
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailPassage du marketing par e-mail à l automatisation du marketing
Passage du marketing par e-mail à l automatisation du marketing L automatisation du marketing est une technologie qui permet de fidéliser les prospects grâce à des campagnes automatisées. Étant donné que
Plus en détailOptimisation du retour sur investissement de Microsoft Dynamics CRM grâce à l automatisation du marketing
LIVRE BLANC Optimisation du retour sur investissement de Microsoft Dynamics CRM grâce à l automatisation du marketing 1 Introduction La technologie permet d améliorer de manière significative la productivité
Plus en détailAxe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailLa reconnaissance de plaques d immatriculation qui vous facilite la tâche. Solutions innovatrices
La reconnaissance de plaques d immatriculation qui vous facilite la tâche Solutions innovatrices AutoVu MC est le système de reconnaissance automatique de plaques d immatriculation sur IP du Security Center,
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailcedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007
A t t a q u e s c o n t r e l e s a p p l i s w e b cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 D e l ' u t i l i t é d e l ' a t t a
Plus en détailCatalogue Audit «Test Intrusion»
Catalogue Audit «Test Intrusion» Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système
Plus en détailIntroduction à. Oracle Application Express
Introduction à Oracle Application Express Sommaire Qu est-ce que Oracle Application Express (APEX)? Vue d ensemble des fonctionnalités et des différents composants d Oracle APEX Démonstration de création
Plus en détailMicrosoft Office system 2007 16 Février 2006
Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailPrésentation du logiciel Lotus Sametime 7.5 IBM
Solutions de collaboration en temps réel Octobre 2006 Présentation du logiciel Lotus Sametime 7.5 IBM Adam Gartenberg Directeur des offres de service Collaboration d équipe en temps réel MC Page 2 Contenu
Plus en détailGestion des identités et des accès pour garantir la conformité et réduire les risques
IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux
Plus en détailLa voie rapide vers le cpdm
teamcenter express brochure FR W33.qxd:tc express brochure FR A4 12.07.09 23:53 Page 1 Teamcenter Express La voie rapide vers le cpdm Siemens PLM Software www.siemens.com/velocity Les PME font face à des
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailStratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine
Plus en détailCA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web
FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation
Plus en détailSÉCURITÉ DES APPLICATIONS WEB LA SOLUTION D ANALYSE IDÉALE POUR LES APPLICATIONS WEB
SWAT BROCHURE SÉCURITÉ DES APPLICATIONS WEB La sécurité des applications Web s est avérée être un énorme défi pour les entreprises ces dernières années, très peu de solutions appropriées étant disponibles
Plus en détailNous ne doutons pas que vous prendrez plaisir à essayer Siebel CRM On Demand d Oracle!
Présentation Ces FAQ proposent de brèves réponses aux questions les plus fréquemment posées par les nouveaux utilisateurs de Siebel CRM On Demand d Oracle. En plus de cette ressource, la barre de lancement
Plus en détailThe Path to Optimized Security Management - is your Security connected?.
The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui
Plus en détailDéveloppez. votre entreprise. avec Sage SalesLogix
Développez votre entreprise avec Sage SalesLogix Prospectez, fidélisez, développez Sage SalesLogix est la solution de gestion de la relation client puissante et sécurisée qui vous offre une vision complète
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailVoulez-vous offrir le service libre-service bancaire ultime?
Voulez-vous offrir le service libre-service bancaire ultime? Logiciel libre-service NCR APTRA La première plateforme logicielle libre-service financière au monde. Experience a new world of interaction
Plus en détailmenaces persistantes avancées : se défendre de l intérieur
LIVRE BLANC Attaques ciblées Juillet 2012 menaces persistantes avancées : se défendre de l intérieur Russell Miller CA Technologies, Gestion de la sécurité agility made possible table des matières Résumé
Plus en détailAnalytics Platform. MicroStrategy. Business Intelligence d entreprise. Self-service analytics. Big Data analytics.
Business Intelligence d entreprise MicroStrategy Analytics Platform Self-service analytics Big Data analytics Mobile analytics Disponible en Cloud Donner l autonomie aux utilisateurs. Des tableaux de bord
Plus en détailétendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Plus en détailSecurity Center Plate-forme de sécurité unifiée
Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center
Plus en détailIBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Plus en détailArcGIS. for Server. Sénégal. Comprendre notre monde
ArcGIS for Server Sénégal Comprendre notre monde ArcGIS for Server Créer, distribuer et gérer des services SIG Vous pouvez utiliser ArcGIS for Server pour créer des services à partir de vos données cartographiques
Plus en détailEtat des lieux sur la sécurité de la VoIP
Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines
Plus en détailUtilisation de l automatisation du marketing pour augmenter le retour sur investissement du CRM
LIVRE BLANC Utilisation de l automatisation du marketing pour augmenter le retour sur investissement du CRM Introduction La technologie permet d améliorer de manière significative la productivité du service
Plus en détailOZSSI NORD 4 JUIN 2015 - LILLE. Conférence thématique: Sécurité des applications
OZSSI NORD 4 JUIN 2015 - LILLE Conférence thématique: Sécurité des applications www.advens.fr Document confidentiel - Advens 2015 Présentation de la société Advens 2 La sécurité est source de valeur Pas
Plus en détailLa gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
Plus en détailIBM Cognos Disclosure Management
IBM Cognos Disclosure Management Gestion de la production de rapports collaboratifs Les points clés Fusionne les données d entreprise avec l analyse narrative ciblée dans un environnement auditable et
Plus en détailWeb Security Gateway
Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailLIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD
LIVRE BLANC Migration de Magento Community Edition MD à Magento Enterprise Edition MD INTRODUCTION La plateforme de commerce électronique Magento MD offre aux commerçants une solution complète, souple
Plus en détailAttaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Plus en détail