Protéger vos applications contre les attaques de DDoS : la sécurité en trois étapes
|
|
- Judith Boudreau
- il y a 8 ans
- Total affichages :
Transcription
1 Protéger vos applications contre les attaques de DDoS : Les applications sont de plus en plus touchées par des attaques de DDoS initiées par des groupes d individus décidés à endommager les applications web en les saturant. La solution BIG-IP ASM de F5 sait protéger la couche applicative contre ces attaques. Ecrit par Or Katz Ingénieur Sécurité
2 Sommaire Introduction 3 Sécuriser les applications en trois étapes 4 Etape 1 : détecter qu une application est en train d être attaquée 4 Etape 2 : identifier les informations relatives à l attaquant 6 Etape 3 : limiter les conséquences d une attaque 7 Reporting 8 Conclusion 10 2
3 Introduction Depuis plusieurs années, les entreprises déclarent que le nombre d incidents informatiques impliquant des groupes désireux d affaiblir leurs applications web commerciales et institutionnelles via des attaques par déni de service distribué (DDoS), n a eu de cesse d augmenter. Ces pirates ont bien compris que la disponibilité des applications est devenue vitale pour la plupart des entreprises, puisqu elle influe directement sur la qualité de service. Si cette qualité de service est affectée c est la rentabilité et la réputation de l entreprise qui sont mises en péril. Les attaques par déni de service distribué ciblant les applications sont fréquemment utilisées car il est difficile de pouvoir totalement s en protéger. Par nature, la couche applicative du réseau est générique et chaque application possède ses caractéristiques spécifiques. Cependant, les interfaces et les mécanismes de mise à disposition des applications sont similaires. La couche applicative est donc vulnérable face à un grand nombre de menaces, même les moins élaborées. Prenons l exemple d une récente attaque par déni de service distribué ayant visé une société de cartes de crédit, impliquée dans l affaire WikiLeaks en 2009 : l analyse de l incident a démontré qu au moment où le site a connu ses premières pannes, pas moins de 940 ordinateurs lançaient l attaque par force brute en saturant l application de trafic HTTP.1 Cet exemple démontre bien que même via une attaque très simple, une application peut très facilement être saturée et dans l impossibilité de répondre. Il suffit d outils de DDos plus élaborés pour que les pirates soient capables d identifier des vulnérabilités applicatives spécifiques et des méthodes d exploitation. Ainsi, ils utilisent moins de bande passante et des ressources plus disséminées pour saturer les applications sur l ensemble du réseau. La découverte récente d une faille sur les serveurs web exploitant à la fois PHP5, Java et ASP.NET a permis de mettre en lumière à quel point il était facile de trouver et d exploiter une vulnérabilité publique. Des requêtes HTTP spécialement conçues pour et ciblant cet ensemble de plateformes peuvent créer un conflit dans la fonction de hachage du serveur web lorsque les requêtes uniques aboutissent à des réponses multiples ou simultanées. Un pirate peut tout à fait envoyer des requêtes simultanées pour interrompre le hachage et ainsi créer une attaque par déni de service distribué sur le serveur web, rendant ce dernier incapable de répondre correctement. Cependant, et heureusement, en se concentrant sur les interactions utilisateursapplications en temps réel et sur la disponibilité des applications sur le réseau, les entreprises peuvent anticiper l évolution des attaques. En considérant cette menace du point de vue de la protection, les administrateurs des applications et du réseau deviendront capables de travailler ensemble à la détection et la protection contre les attaques de DDoS. 1 Tis the Season of DDoS, Blog PandaLabs, Décembre
4 Un contrôleur de trafic applicatif (ADC) joue donc un rôle primordial. BIG-IP Application Security Manager (ASM) de F5 positionné entre les applications et les utilisateurs sait détecter et protéger contre une attaque en temps réel. Comment? En détectant qu une application est en train d être attaquée. En identifiant les informations relatives à l attaque, que celle-ci provienne de plusieurs ou d un seul emplacement géographique. En limitant les conséquences de l attaque, sans pour autant affecter la disponibilité des applications, réduisant ainsi les conséquences sur les utilisateurs BIG-IP ASM contrôle les accès, met en place un mécanisme de challenge/ response, intègre un moteur de détection d anomalies et sait comprendre le comportement des applications : il permet ainsi de se protéger contre les demandes de connexions malveillantes et d empêcher les pirates de saturer les applications. Etape 1 Etape 2 Etape 3 Détecter qu une application est en train d être attaquée Identifier les informations relatives à l attaquant Limiter les conséquences de l attaque Figure 1 : BIG-IP ASM de F5 est un firewall web applicatif qui détecte et limite les menaces liées aux attaques de DDoS ciblant les applications. Il est capable de comprendre la couche applicative et son comportement. Sécuriser les applications en trois étapes Etape 1 : détecter qu une application est en train d être attaquée De récents incidents de déni de service distribué ciblant les applications montrent que ce type d attaque peut prendre la forme de milliers de requêtes HTTP, demandant à contacter l application web. Les requêtes proviennent généralement d une multitude de sources possibles et imaginables. Avant que les attaques par déni de service distribué ne deviennent la norme, l attaque par déni de service simple (DoS) était un basique incontournable au sein de la communauté des pirates informatiques. A l inverse de l attaque par déni de service distribué, l attaque de DoS ne s appuie que sur une seule source qui émet le plus grand nombre de requêtes possible dans le but d affecter la disponibilité des applications. L attaque par déni de 4
5 service distribué, qui elle, a pour objectif de contourner les dispositifs de protection classiques en place, provient d emplacements géographiques multiples et éparpillés. En termes de sécurité, cette différence fondamentale entre les attaques de DoS et de DDoS change la façon dont les filtres peuvent détecter et atténuer les conséquences de l attaque. Un filtre de sécurité pourra facilement détecter un nombre anormalement élevé de requêtes HTTP provenant d une même source. C est le cas pour les attaques de DoS. Une fois détectée, l attaque peut alors être facilement contenue : il suffit de bloquer l accès à cette source unique. En termes de sécurité, l attaque de DoS est si facile à détecter et à atténuer qu elle en paraît véritablement basique. L attaque par DDoS, elle, est bien plus complexe : elle s appuie, en effet, sur de multiples sources envoyant chacune des milliers de requêtes HTTP. Ces attaques s appuient souvent sur des ensembles de PC «zombies», soit des ordinateurs infestés de malware et contrôlés à distance par un pirate anonyme, la plupart du temps, à l insu du propriétaire même de l ordinateur. Pour qu une attaque de ce type soit détectable, les politiques de protection contre les attaques de DDoS doivent d abord se pencher sur la façon dont l application est utilisée normalement et de façon légitime. Ceci ne peut se faire qu en étudiant les accès à l application dans le temps, et les caractéristiques du trafic autorisé. Ces caractéristiques sont les suivantes : Fréquence des accès dans le temps. Cette donnée précise le nombre d accès à une application, réparti sur plusieurs heures et jours de la semaine. Certaines applications génèreront peut-être beaucoup plus de trafic le lundi matin que les autres jours ou à d autres créneaux horaires de la semaine. Fréquence d accès par ressource applicative. Une application n est pas un bloc uniforme. Chaque ressource applicative présente ses propres caractéristiques. Il est, par exemple, évident que la fréquence d accès à la page d identification (login) de l application sera plus élevée que l accès à d autres pages. Temps de réponse. Cette donnée indique le temps de réponse pour chaque ressource applicative (et pour l application dans son ensemble). Elle permet de savoir si une ressource est saturée ou non. Taux de réponses applicatives. Les taux de réponses applicatives comme erreur 404 (page introuvable) et 500 changeront en fonction de la façon dont l application est utilisée. Localisations géographiques. Les accès utilisateurs peuvent être répartis en fonction du positionnement géographique, et dans la plupart des cas, les administrateurs des applications web peuvent anticiper où les utilisateurs seront localisés. Les administrateurs en charge des applications web du gouvernement américain peuvent, par exemple, tout à fait prévoir que la plupart des accès à la majorité des applications proviendront des Etats-Unis d Amérique. 5
6 L établissement des caractéristiques du trafic doit reposer sur la détection d anomalies, ou plus simplement sur la détection d un changement dans le comportement de l application. Par exemple, si la fréquence d accès à la page de recherche d une application s élève habituellement à 500 par seconde, mais atteint soudainement 5000 par seconde, il y a fort à parier que la page en question est corrompue ou visée par une attaque. En fonction de la provenance de chacune des requêtes, l application est peut-être la cible d une attaque de DDoS. Pour ce cas précis, le filtre de sécurité ne doit pas se concentrer sur la source de l attaque, mais davantage sur la ressource en train d être attaquée. BIG-IP ASM détecte ces attaques en comprenant notamment comment l application est normalement utilisée. Selon la façon dont il a été configuré, BIG-IP ASM parvient à comprendre le comportement de l application en recueillant les informations suivantes : Nombre de transactions par seconde pour chaque URL dans l application. Temps de réponse du serveur pour chaque URL dans l application. Nombre de transactions par seconde pour chaque IP source accédant à l application. BIG-IP ASM saura détecter une attaque si l accès à une application diffère de ce qu il a intégré comme valeur de référence pour l application en question. Etape 2 : identifier les informations relatives à l attaquant Une fois l attaque de DDoS applicative détectée, il est nécessaire de savoir qui attaque l application ou du moins de savoir quelle information il est possible de recueillir sur l attaquant. Une attaque de DDoS n est, par définition, pas lancée à partir d une seule source que l on pourra bloquer, mais à partir de plusieurs sources. Pour reprendre l exemple évoqué dans le paragraphe ci-dessus, plusieurs utilisateurs essaieront peut-être de lancer des recherches au sein de l application. Certaines sources de trafic proviennent d utilisateurs légitimes, alors que d autres proviendront d attaquants. Tout le défi consiste à faire la différence entre les requêtes autorisées et non autorisées. La meilleure façon de faire la différence est de tester les utilisateurs afin de pouvoir séparer les utilisateurs lambda utilisant des navigateurs classiques des outils malveillants qui envoient des requêtes automatiques à l application. On peut notamment citer l authentification par CAPTCHA qui est utilisé dans de nombreux formulaires d authentification et qui évite les attaques par force brute en demandant à l utilisateur de réécrire ou de répondre à ce qu il voit à l écran. BIG-IP ASM met en place un autre type de test, tout aussi efficace : il procède à l injection de JavaScript. Seuls les véritables utilisateurs passant par un navigateur 6
7 peuvent réussir ce test. Les outils automatiques malveillants n y parviennent pas. Ainsi, BIG-IP ASM peut précisément les sélectionner et les bloquer. Cependant, pour identifier et limiter au mieux les menaces, il convient d adopter une double approche : analyser des informations concernant l attaquant potentiel et soumettre les utilisateurs suspects à un ou plusieurs tests. Bien sûr, la détection et l identification de l attaquant ne sont pas toujours décisives. Si l attaque est très sophistiquée, la pertinence de la détection en sera peut-être affectée et risque de finir en faux positif. Par ailleurs, l échec à ces tests de sécurité ne signifie pas forcément qu une attaque est en cours. Il est par exemple possible qu un test de sécurité n aboutisse pas en raison des restrictions ou de la configuration du navigateur de l utilisateur. Etape 3 : atténuer les conséquences d une attaque La disponibilité des applications est primordiale pour le bon fonctionnement de l entreprise et pour une bonne gestion de l expérience utilisateur. Il est donc inacceptable que des transactions utilisateurs soient interrompues, même si des utilisateurs suspects ne réussissent pas le test de sécurité. Pour limiter les conséquences d une attaque de DDoS, les principes suivants doivent être appliqués : Les administrateurs peuvent faire évoluer le bilan de BIG-IP ASM en termes de protection et de disponibilité des applications. Pour ce faire, il leur suffit de configurer des politiques pour définir précisément à quelles conditions une connexion doit être considérée comme dangereuse et doit donc être interrompue. 7
8 Reporting BIG-IP ASM repose sur une approche unique et bi-directionnelle pour la détection d attaques de DDoS et l identification des informations relatives à l attaquant. Les conséquences de l attaque sont donc limitées mais la qualité de service reste préservée. BIG-IP ASM se positionnant entre l utilisateur et l application, il se charge de : Surveiller le comportement des ressources applicatives. BIG-IP ASM apprend et mémorise le temps de réponse et le nombre de transactions par seconde des applications. Il limite les accès lorsque ces données excèdent largement ses valeurs de référence. Tester tout utilisateur suspect et répondre de manière adaptée. BIG-IP ASM injecte un test JavaScript dans les applications et limite la disponibilité de l application à tout utilisateur ou agent n ayant pas réussi le test. Figure 2 : le tableau de bord de BIG-IP ASM fournit des rapports sur la disponibilité des applications et le trafic, comprenant notamment la disponibilité pendant une attaque de DoS ou de DDoS. BIG-IP ASM permet également aux administrateurs de distinguer l activité anormale de l application de son activité normale, via des tableaux de reporting opérationnels. En parallèle du tableau de bord d administration qui comprend des données très opérationnelles comme les connexions, le débit et la disponibilité, BIG-IP ASM sait générer des rapports spécifiques sur les incidents de DoS et de DDos. 8
9 Les administrateurs bénéficient ainsi d un accès rapide et détaillé à toutes les anomalies détectées, les réponses apportées comme le nombre de connexions interrompues et les adresses IP concernées. Ces données permettent aux entreprises de comprendre la fréquence et la sévérité des attaques de DoS et de DDos visant leur réseau, mais également de savoir comment ces attaques ont pu affecter la disponibilité du service, pour une réactivité et des décisions optimales. Figure 3: BIG-IP ASM reporting delivers in-depth statistics on attack types, anomaly statistics, top requested URLs, and top requesting IP addresses. Figure 4: BIG-IP ASM specifically reports on DoS and DDoS incidents. 9
10 Conclusion Les applications web sont essentielles à la fois au bon déroulement des opérations mais également dans la relation client. Elles sont particulièrement fragiles face aux attaques de DDoS qui se sont largement développées ces dernières années. Pour faire face une attaque et préserver la qualité de service, la première étape est la détection. Afin de déterminer si une application est la cible d une attaque de DDoS, toute modification dans le comportement d une application doit être prise au sérieux. La fréquence des accès et les taux de réponse de l application sont des données précieuses pour établir le comportement d une application. BIG-IP ASM de F5 protège, en une solution unique, les applications et les entreprises contre les attaques de DDoS en : Comprenant et mémorisant le comportement d une application. Détectant les modifications comportementales d une application. Répondant aux incidents via un ensemble de décisions et de choix permettant de préserver la qualité de service tout en arrêtant les attaques. Délivrant un reporting détaillé pour une plus grande visibilité sur les applications et la sécurité du réseau. F5 France, 28 rue Pagès, Suresnes franceinfo@f5.com +33 (0) F5 Networks, Inc. Corporate Headquarters info@f5.com F5 Networks Asia-Pacific apacinfo@f5.com F5 Networks Ltd. Europe/Middle-East/Africa emeainfo@f5.com F5 Networks Japan K.K. f5j-info@f5.com 2012 F5 Networks, Inc. All rights reserved. F5, F5 Networks, the F5 logo, and IT agility. Your way., are trademarks of F5 Networks, Inc. in the U.S. and in certain other countries. Other F5 trademarks are identified at f5.com. Any other products, services, or company names referenced herein may be trademarks of their respective owners with no endorsement or affiliation, express or implied, claimed by F5. CS
Découvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailDNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet
DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation
Plus en détailGuide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise
Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailTom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailVers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailGRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation
GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces
Plus en détailFiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?
Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailApplication Delivery à la demande
Sommaire : 2 Renforcer les capacités sans impacter les coûts opérationnels 2 Simplifier le réseau 2 Optimiser les performances des applications à grande échelle 2 Atteindre une fiabilité exceptionnelle
Plus en détailNotes de mise à jour. 4D v11 SQL Release 2 (11.2) Notes de mise à jour
Notes de mise à jour 4D v11 SQL Release 2 (11.2) Notes de mise à jour 2 Découvrez ci-dessous les principales fonctionnalités de 4D Server v11 SQL et 4D v11 SQL Release 2 (11.2). Pour plus de détails consultez
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailDocument de présentation technique. Blocage du comportement
G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...
Plus en détailADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5
ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre
Plus en détailOutil d aide à la vente
Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,
Plus en détailLes GPO 2012 server R2 (appliqués à Terminal Serveur Edition)
Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Par LoiselJP Le 01/08/2014 Rev. : 01/03/2015 1 Objectifs Dès qu il s agit de placer des paramètres particuliers, on annonce «il suffit d utiliser
Plus en détailNouveautés d Outpost Firewall Pro 2008
Outpost Firewall Pro 2008 Nouveautés La page 1 [FR] Nouveautés d Outpost Firewall Pro 2008 Successeur d'outpost Firewall Pro 4.0, la nouvelle version contient un certain nombre de technologies innovantes
Plus en détailPhone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION
Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Sage CRM NOTICE The information contained in this document is believed to be accurate in all respects but
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailLIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com
COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des
Plus en détailLa Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailIntroduction à la Sécurité Informatique
Introduction à la Sécurité Informatique Hiver 2012 Louis Salvail A.A. 3369 Qu est-ce que la sécurité informatique? Espionnage de réseau Interception des paquets en route sur un réseau Ceci est facile puisqu
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailServeur Appliance IPAM et Services Réseaux
Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car
Plus en détailPrincipales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
Plus en détailGestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Plus en détailEtude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria
Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailSécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin
Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailPhone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION
Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Salesforce NOTICE The information contained in this document is believed to be accurate in all respects
Plus en détailLes botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Plus en détailL infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG
L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailSolutions logicielles temps réel Supervision et business intelligence pour l industrie
FRANCE Visualize Your Entreprise! Solutions logicielles temps réel Supervision et business intelligence pour l industrie Vos process obéissent au doigt et à l œil en toute simplicité Anticipez et gagnez
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détailLa sécurité de l'information
Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus
Plus en détailContrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation
Contrôle parental NOTE AUX PARENTS Régler le contrôle parental sur le système Vita avant d autoriser votre enfant à jouer. 4-419-422-01(1) Le système Vita propose plusieurs fonctionnalités pour aider parents
Plus en détailLivre Blanc Network Access Control (Contrôle d accès au réseau)
Livre Blanc Network Access Control (Contrôle d accès au réseau) There is nothing more important than our customers. Contrôle d accès au réseau (NAC) Enterasys L essentiel Le contrôle d accès au réseau
Plus en détailProtection pour site web Sucuri d HostPapa
Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailConseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.
Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,
Plus en détailUNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE
UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailNmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plus en détailNOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Plus en détailAperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailLivre blanc. Au cœur de Diskeeper 2010 avec IntelliWrite
Livre blanc Au cœur de Diskeeper 2010 avec IntelliWrite AU CŒUR DE DISKEEPER 2010 AVEC INTELLIWRITE Table des matières PRÉSENTATION DE LA TECHNOLOGIE INTELLIWRITE 1 TEST DE PERFORMANCE D INTELLIWRITE 2
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailDéveloppeur de Logiciel cybersecurity
Développeur de Logiciel cybersecurity Entreprise Européenne en Cyber-sécurité depuis 2007 Fondateurs et Conseil Activités Leadership PDG fondateur Jean-Nicolas Piotrowski Ancien RSSI à la BNP Paribas Banque
Plus en détailPositionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Plus en détailMailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :
Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier
Plus en détailINTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE
I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES
Plus en détailMarshal Email Gateway Security
Protéger votre organisation contre le spam et les virus tout en se pliant aux exigences de conformité et en évitant la fuite de données peut paraître très difficile. Réaliser tout cela à l aide d une seule
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailStratégie d externalisation des services pour les établissements
Stratégie d externalisation des services pour les établissements Journées CUME Mardi 19 Janvier 2010 Microsoft France Bernard Ourghanlian Gwenaël Fourre Olivier Le Hir 1 Agenda Vision Software + Services
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailRésumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL
: protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation
Plus en détailProtéger les données critiques de nos clients
La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailCisco Identity Services Engine
Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs
Plus en détailFiche d identité produit
Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch
Plus en détailZENworks de Novell Gestion des technologies mobiles
ZENworks de Novell Gestion des technologies mobiles Richard Cabana Ingénieur techno-commercial principal rcabana@novell.com 514 833 0359 Éric Côté Gérant des ventes Ecote@novell.com 514.667.2160 Attachmate
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailRegistration Login Ship Track/History Address Book Reports Quick Help Contact Details. FedEx Ship Manager. Vos expéditions import at sur fedex.
Registration Login Ship Track/History Address Book Reports Quick Help Contact Details FedEx Ship Manager Vos expéditions import at sur fedex.com 1 The Ce document est is protected protégé par by les copyright
Plus en détailPrimer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES
A Primer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES Les avantages du Cloud Computing pour les PME sont au coeur de nombreux débats. Ces entreprises, dont les ressources sont
Plus en détailHUAWEI TECHNOLOGIES CO., LTD. channelroad. A better way. Together.
HUAWEI TECHNOLOGIES CO., LTD. channelroad A better way. Together. Partenaires sur la nouvelle Route de la soie Progresser le long d une nouvelle Route de la soie et être partenaire de Huawei présentent
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailBotnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.
Botnets, les fantômes de l internet Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.com 6 Novembre 2009 2/38 1 Définition 2 Motivations 3 Fonctionnement 4 Evolution 5 Prévention
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailKASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS
KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détail..seulement 5% des serveurs x86 sont virtualisés!
Sans virtualisation Avec virtualisation Structure de l offre Microsoft Applications virtuelles Dépendance entre applications et OS Interfaces utilisateur liées aux process Dépendance entre OS et matériels
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailLa Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Plus en détailSécuriser l entreprise étendue. La solution TRITON de Websense
Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailQuick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.
Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational
Plus en détailétendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA
ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité
Plus en détail