Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise"

Transcription

1 LIVRE BLANC Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise Adrian Ludwig Septembre 2005

2 Copyright 2005 Macromedia, Inc. Tous droits réservés. Les informations publiées dans ce document représentent l opinion de Macromedia quant aux sujets abordés à la date de publication. Macromedia devant répondre à des conditions de marché fluctuantes, les informations publiées dans ce document ne devraient pas être interprétées comme un engagement de sa part, Macromedia ne pouvant pas garantir la précision de ces informations après la date de publication. Ce livre blanc n est publié qu à des fins d information. Macromedia n offre aucune garantie, expresse ou implicite, quant aux contenus de ce document. Ce document contient des liens vers des sites tiers qui ne sont en aucun cas contrôlés par Macromedia, qui n est aucunement responsable du contenu de ces sites, des liens figurant dans ces sites, ni des modifications apportées aux contenus de ces sites. Macromedia n est pas responsable des contenus diffusés ou reçus des sites liés. Macromedia ne fournit ces liens qu à des fins d information et l inclusion de tels liens n implique en aucun cas la responsabilité de Macromedia quant aux contenus de sites tiers. Le sujet abordé dans ce document peut faire l objet de brevets, demandes de brevet, marques, copyright ou autres droits de propriété intellectuelle appartenant à Macromedia. Ce document ne vous donne aucun droit à ces brevets, marques, copyright ou autre propriété intellectuelle, sauf dans le cas d un contrat spécifique établi avec Macromedia. Macromedia, le logo Macromedia, Breeze, Flex, FlashCast et Flash sont des marques ou des marques déposées de Macromedia, Inc. aux Etats-Unis et/ou dans d autres pays. Les noms de sociétés ou de produits mentionnés dans ce document peuvent être des marques appartenant à d autres entités. Macromedia ne parraine ni ne soutient de tels produits et/ou services en aucune façon. Macromedia, Inc. 601 Townsend Street San Francisco, CA Etats-Unis

3 Table des matières Questions liées à la sécurité de la plate-forme Flash...1 Authentification...3 Exemple de solution : Macromedia Breeze...3 Contrôle de l accès...4 Contrôles de l accès côté serveur...4 Contrôles de l accès côté client...4 Exemple de solution : FlashCast...4 Accès sans autorisation aux ressources du système hôte...5 Accès sans autorisation aux données...5 Accès sans autorisation aux données de l utilisateur...6 Code malveillant... 7 L approche d espace de sécurité : protection contre les activités et le code malveillants... 7 Risques minimes d injection de code SQL et de cross-site scripting... 7 Exemple de solution : Macromedia Breeze... 7 Transport des données...8 Respect de standards...8 Sécurité sur les réseaux sans fil...8 Facilité d intégration avec des équilibreurs de charge et des accélérateurs SSL...8 Pris en charge du tunneling chiffré...9 Exemple de solution : service de diffusion de vidéo Flash Speedera...9 Conclusion Pour plus d informations Références... 11

4 La plate-forme Macromedia Flash est l outil idéal pour se démarquer dans un monde dans lequel la plupart des expériences numériques laissent quelque peu à désirer. Application légère et multiplates-formes, Macromedia Flash convient non seulement au multimédia mais également aux applications d entreprise, aux communications et aux applications mobiles. La plate-forme Flash est à la base d un nombre croissant d applications Internet évoluées, une évolution qui entraîne également l augmentation du nombre d employés, de partenaires et de clients qui ont accès aux informations et aux données de l entreprise. Un tel accès, combiné aux réglementations telles que le Sarbanes-Oxley Act et le Health Insurance Portability and Accountability Act (HIPAA) aux Etats-Unis, met l accent sur le niveau de sécurité fourni par cette structure. La plateforme Flash et la gamme de produits Flex répondent aux besoins de sécurité en s appuyant sur les solutions et les technologies en place dans l entreprise. Questions liées à la sécurité de la plate-forme Flash L approche suivie par Macromedia a toujours été d implémenter une sécurité robuste pour ses propres produits, tout en évitant l exposition du reste de l environnement. Cependant, les technologies de la plateforme Flash ne sont pas des produits de sécurité en tant que tels et ne font que s appuyer sur les outils et les approches en place dans l entreprise utilisatrice, sans investissements supplémentaires en termes de sécurité. Par exemple, la plate-forme Flash s intègre parfaitement à l architecture en place au niveau du navigateur sous la forme d un plug-in et à la couche de présentation par l intermédiaire du logiciel Flex ou d une solution HTML statique avec des scripts et Flash (Figure 1). La sécurité est gérée par des solutions et des protocoles existants (Figure 2). La plate-forme Flash s appuyant sur SSL et des technologies d authentification, et n obligeant à aucun changement des paramètres de sécurité et de contrôle de l accès, l entreprise n a pas besoin d implémenter de solutions supplémentaires de sécurité pour utiliser la plateforme Flash. Figure 1 : La plate-forme Macromedia Flash s appuie sur l infrastructure en place dans l entreprise. Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise 1

5 Figure 2 : Dans les environnements Flash, la sécurité est gérée par des solutions et des protocoles existants. La plate-forme Flash est un environnement véritablement multiplates-formes qui s appuie sur les fonctions de sécurité des systèmes d exploitation, des navigateurs et des serveurs d applications installés. La plateforme Flash repose sur des standards de sécurité éprouvés et acceptés tels que SSL et HTTPS pour le transport des données. Son architecture multicouches est composée des éléments-clés présentés dans la figure 3. Ce livre blanc porte principalement sur les serveurs et les exécutables (Macromedia Flash Player et Macromedia Flex, par exemple) qui sont utilisés pour présenter les applications, les contenus et les communications Flash, et qui servent de plate-forme, fournissent les commandes et spécifient l architecture. Ce livre blanc comprend également des exemples de solutions telles que Macromedia Breeze et Macromedia FlashCast qui sont basées sur cette structure. Figure 3 : La plate-forme Flash est basée sur une architecture multicouches composée de ces élémentsclés. Le livre blanc Macromedia intitulé Publication d applications, de contenus et de communications avec la plateforme Flash comprend de plus amples informations sur la plate-forme Flash. Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise 2

6 Authentification Une obligation permanente de respecter diverses réglementations et le nombre croissant de partenaires, de sous-traitants et de clients qui ont accès au réseau de l entreprise obligent cette dernière à mettre en place des systèmes plus poussés d authentification et d autorisation. De tels systèmes comprennent connexion avec mot de passe, réseau privé virtuel, matériel tel que carte à puce, PKI, RSA SecurID ou d autres éléments matériels. Des réglementations spécifiques à certains secteurs obligent également à la mise en place de solutions d authentification. Par exemple, les agences fédérales américaines et les organismes financiers aux Etats-Unis doivent utiliser des mesures d authentification à double facteur pour la protection des transactions électroniques. De même, les entreprises pharmaceutiques et le secteur de la santé doivent mieux protéger les informations confidentielles des patients, conformément aux réglementations telles que HIPAA. Heureusement, la plate-forme Flash permet d exploiter au mieux l infrastructure en place et les investissements en sécurité existants pour répondre à de telles obligations. Le serveur de présentations Flex repose sur un serveur Java et s intègre aux protocoles standards d authentification tels que LDAP et d autres services d annuaire. Du côté client, l exécutable Flash emploie les technologies web telles que le traitement d authentification par les navigateurs. Exemple de solution : Macromedia Breeze Macromedia Breeze, un système de communication en ligne à fort impact et immédiatement accessible grâce à Flash Player, est basé sur la plate-forme Flash. Les données, le son et la vidéo des applications Breeze peuvent être diffusés aux utilisateurs avec un chiffrement SSL (Secure Socket Layer) à 128 bits. En outre, Breeze permet d effectuer l intégration avec les systèmes de l entreprise, tels que LDAP, pour faciliter la gestion des utilisateurs et des groupes à partir d un même emplacement. Enfin, le système de connexion de Breeze prend en charge l intégration directe des systèmes d authentification tels que etrust SiteMinder de Computer Associates. L intégration avec les systèmes d authentification en place dans l entreprise élimine les multiples noms d utilisateur et mots de passe. Une évaluation menée par Symantec Professional Services a conduit Symantec à conclure que Breeze a été conçu et implémenté conformément aux meilleures pratiques de sécurité et que le modèle de sécurité de Breeze fournit une protection intégrée pour l environnement et les données des applications. Cette évaluation a montré que Breeze 5 empêche les utilisateurs sans les autorisations et l authentification nécessaires d accéder aux éléments de Breeze. Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise 3

7 Contrôle de l accès Le contrôle de l accès est de plus en plus utilisé pour les contenus et les applications au sein des réseaux d entreprise. Alors que les conditions de contrôle de l accès varient en fonction des applications, la plate-forme Flash comprend un certain nombre de fonctions à cet effet. Alors que certaines de ces fonctions de contrôle de l accès sont configurées à l avance, les administrateurs ou les utilisateurs peuvent dans certains cas les personnaliser en fonction des besoins. Contrôles de l accès côté serveur La plate-forme Flash fournit des fonctions de contrôle de l accès aux données côté serveur, par l intermédiaire du serveur de présentations Flex et des fonctions de contrôle en place sur les serveurs servant à l hébergement. En outre, les administrateurs peuvent utiliser une «liste blanche» pour contrôler l accès à toutes les données. Un modèle de permissions capable de normaliser les requêtes d accès aux données permet à Flex d empêcher le décodage et l interprétation des Inc., une entreprise de services de sécurité numérique, a testé la fonction de liste blanche du serveur de présentations Flex en simulant des attaques et a validé la capacité du serveur à répondre aux attaques les plus courantes sur indique, dans son étude de Macromedia Flex, que «la fonction de validation de la saisie [de Flex] est suffisamment puissante pour réduire le risque de récupération d informations confidentielles ou d interruption des services d applications Flex par un acte malveillant». Contrôles de l accès côté client Tout comme le modèle employé pour Java et JavaScript, l exécution des contenus Flash Player est effectuée au sein d une machine virtuelle avec un espace de sécurité. Toutes les ressources Flash Player (applications, données, adresses URL, etc.) sont isolées au sein de cet espace du reste de l environnement, de même que des autres espaces de sécurité. Cette approche fournit un avantage par rapport aux applications web traditionnelles, telles que les solutions ActiveX, qui disposent généralement d un accès sans restriction à tout l environnement et au système d exploitation. Alors que les applications exécutées dans Flash Player peuvent interagir sans restriction avec les ressources au sein du même espace de sécurité, l espace de sécurité de Flash Player empêche l accès sans autorisation au système d exploitation, de même qu aux autres instances locales de Flash Player. Exemple de solution : FlashCast L approche consistant à utiliser des espaces de sécurité est utilisée pour les applications mobiles telles que les logiciels Macromedia FlashCast. De façon semblable à Flash Player, le client FlashCast qui réside sur les appareils mobiles communique avec le serveur FlashCast pour obtenir des contenus mis à jour, puis exécute les contenus et gère les ressources, telles que l enregistrement en local, au sein d un espace de sécurité. L approche consistant à utiliser des espaces de sécurité permet à l entreprise de communiquer par l intermédiaire de plusieurs canaux tout en minimisant les risques d atteinte à la sécurité. Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise 4

8 Accès sans autorisation aux ressources du système hôte L accès sans autorisation aux ressources d un système hôte inclut la possibilité de contrôler les applications, les périphériques ou les ressources liées à un système dans l optique de les désactiver, de les bloquer ou de changer les méthodes d accès à ces ressources, par l intermédiaire d attaques de dépassement de tampon ou de refus de service, par exemple. Flash Player ne fournit qu un accès limité à des ressources spécifiques. Par exemple, Flash Player ne permet pas aux contenus de s affecter leur propre quantité de mémoire, de changer les paramètres du système d exploitation ou de modifier les valeurs du registre système. A la différence d autres technologies côté client, Flash Player comprend un ensemble contrôlé d objets et d opérations qui sont principalement des constructions spécifiques à l environnement d exécution Flash. Flash Player n ayant accès qu à un certain nombre de fonctionnalités du système, le risque de création de contenus capables d accéder sans autorisation au système ou aux ressources de l hôte reste relativement réduit. Flash Player contrôle l usage qu il fait de ressources-clés du système, telles que l espace disque et la mémoire, de façon à limiter les possibilités d attaques de refus de service. Flash Player établit une limite initiale de 100 Ko d espace disque disponible pour chaque domaine. Si nécessaire, Flash Player ou les contenus qu il exécute peuvent inviter l utilisateur à augmenter l espace disque affecté. Cependant, la limite d espace disque est maintenue jusqu à ce que l utilisateur accepte l augmentation de l espace disque utilisé par un domaine particulier. L exécutable de Flash Player fournit des interfaces de sécurité bien définies avec les autres applications et contenus web. La façon dont l exécutable client a été créé empêche le développement d applications Flash qui pourraient contrôler d autres applications qui ne sont pas basées sur l architecture Flash. Alors que les applications Flash peuvent communiquer entre elles, le modèle d espace de sécurité permet d assurer que des contenus provenant de domaines différents soient confinés à leur propre espace de sécurité. Les applications et les contenus peuvent communiquer au sein d un même espace de sécurité, mais la communication avec l extérieur de l espace de sécurité est étroitement contrôlée. Cela comprend des scénarios dans lesquels plusieurs applications Flash seraient exécutées au sein d une même instance de Flash Player et des tentatives de communication seraient effectuées entre deux sous-instances de Flash Player. Accès sans autorisation aux données L accès sans autorisation aux données est l accès à des disques locaux, des disques en réseau ou de serveurs web communiquées sur le réseau ou enregistrées en mémoire par une application ou un processus (des listes de mots de passe, des carnets d adresses, des documents confidentiels ou le code d applications, par exemple). Un programme ActionScript exécuté dans Flash Player ne peut pas écrire, modifier ou supprimer des fichiers de la machine cliente autres que des objets partagés (fichiers spécifiques à Flash) et ne peut accéder qu aux objets partagés du même domaine. Les applications Flash basées sur Internet ne peuvent pas lire les données ou les fichiers locaux. Aucune méthode ActionScript ne permet aux applications Flash de créer, modifier ou supprimer directement des dossiers ou des fichiers. Pour que des contenus Flash Player puissent accéder aux données côté serveur, le domaine à partir duquel les contenus Flash Player sont diffusés doit obtenir une permission explicite du domaine hébergeant les données demandées (le domaine fournisseur). Sans cette permission, la tentative de chargement conduit à un échec. De telles permissions sont spécifiées dans un fichier enregistré sur le serveur du domaine fournisseur. Ce fichier contrôle l accès grâce à une liste explicite des domaines qui peuvent accéder aux données sur ce serveur. Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise 5

9 Accès sans autorisation aux données de l utilisateur Des données personnelles et financières, de même que des informations sur les paramètres de sécurité de Flash Player, résident souvent sur la machine de l utilisateur et doivent absolument être protégées. Il est important de noter que Flash Player ne recueille aucune information sur l utilisateur. L utilisateur peut contrôler le comportement de Flash Player quant à la protection de ses informations. Le gestionnaire des paramètres de Flash Player permet à l utilisateur de contrôler les paramètres de sécurité suivants : Enregistrement local de données avec le mécanisme d objets partagés Accès aux caméras et aux microphones connectés au système Notification de disponibilité d une mise à jour pour Flash Player Dans un environnement d entreprise, les administrateurs réseau peuvent contrôler les paramètres de Flash Player à partir d un emplacement centralisé de façon à assurer l application globale des politiques de sécurité de l entreprise. Le client Flash Player fournit, en plus des fonctions de protection fondamentales fournies par l espace de sécurité et la machine virtuelle, des commandes simples d emploi permettant de contrôler l accès aux ressources telles que fichiers ou bases de données sur le réseau, à ceux qui possèdent ou gèrent ces ressources. Le modèle de sécurité de Flash Player est organisé de façon à permettre à l entreprise de déléguer le contrôle des permissions (Figure 4). Ce modèle prend également en charge les architectures distribuées communément utilisées pour les applications conçues sur la plate-forme Flash. Figure 4 : Les contrôles de sécurité de Flash Player sont organisés de façon hiérarchique. Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise 6

10 Code malveillant Chaque entreprise doit faire face au potentiel d infection par du code malveillant, avec une dissémination rapide sur son réseau. Par exemple, un utilisateur pourrait télécharger ce qui lui semble être un programme légitime mais qui contient en fait un cheval de Troie capable de mettre le réseau en danger. Du code visant à autoriser un accès distant au réseau pourrait également résider sans être remarqué dans des cookies ou des applets web. L approche d espace de sécurité : protection contre les activités et le code malveillants Comme nous l avons dit auparavant, l approche visant à utiliser un espace de sécurité du côté client et Java du côté serveur permet à la plate-forme Flash d utiliser les outils de sécurité résistant au code malveillant tels que virus, chevaux de Troie, vers et spyware. En outre, certaines caractéristiques de l architecture de Flash Player, qu on ne trouve pas dans des solutions basées sur ActiveX ou JavaScript, permettent de réduire les risques liés à du code malveillant. Toutes les ressources de Flash Player étant isolées du reste de l environnement, de même que des autres instances d espace de sécurité, le système hôte est protégé des activités malveillantes et des programmes ou contenus potentiellement dangereux. Un document des Chefs d état-major combinés (aux Etats-Unis) portant sur l utilisation des technologies de code mobile sur les systèmes informatiques du ministère de la Défense américain indique que Flash Player est placé dans la «catégorie 3», la plus sûre de trois catégories. Risques minimes d injection de code SQL et de cross-site scripting Les solutions qui utilisent des langages à base de chaînes tels que JavaScript et DHTML sont tout particulièrement vulnérables à l injection de code SQL et au cross-site scripting, des risques qui apparaissent tous les deux dans le top 10 des risques publié sur le site Open Web Application Security Project ( Les contenus Flash sont envoyés à Flash Player sous la forme d une série d instructions dans un format binaire, avec des protocoles web, dans le format de fichier SWF. Les fichiers SWF mêmes sont généralement hébergés sur le serveur avant d être téléchargés et affichés sur le client qui en fait la demande. Flash Player, un élément binaire et compilé, ne forme pas un risque aussi élevé que les solutions basées sur des langages avec chaînes, qui peuvent entraîner un risque pour les données côté serveur. Exemple de solution : Macromedia Breeze Les applications accèdent généralement aux bases de données par l intermédiaire de requêtes SQL produites de façon dynamique, car ces requêtes sont généralement faciles à implémenter et n obligent pas à une coordination étroite avec la base de données. La production dynamique de requêtes SQL capables de résister à l injection de code SQL reste difficile. En outre, les requêtes dynamiques requièrent souvent des permissions d accès relativement laxes aux objets des bases de données. Breeze utilise des requêtes préparées et des procédures stockées pour ses appels à la base de données. Les requêtes préparées fournissent une protection contre l injection de code SQL alors que les procédures stockées permettent de mieux verrouiller la base de données. L évaluation menée par Symantec Professional Services (citée plus haut) a permis de conclure que l implémentation de procédures stockées dans Breeze permet d empêcher les tentatives d altération des données avec une injection de code SQL et d autres attaques avec manipulation des données. Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise 7

11 Transport des données Le transport sécurisé des données entre les hôtes et les applications Flash et Flex est un élément critique de l intégrité des données et d une protection contre leur emploi malveillant. Respect de standards Flash Player et Flex utilisent des protocoles standard pour le transport des données. Flash Player est capable de déterminer si ses données ont été obtenues par l intermédiaire d une connexion HTTPS (HTTP over Secure Sockets Layer) sécurisée et les enregistre dans des espaces de sécurité distincts. Les données récupérées de sites HTTPS sont traitées de façon différente des données provenant de sites HTTP ou d autres sources moins sûres. La segmentation des données du côté client est une extension naturelle des modèles PKI les plus courants, qui utilisent des certificats x509 pour identifier les clients et les serveurs. Des standards de chiffrement tels que des certificats x509 sont utilisés par les navigateurs dans lesquels Flash Player fonctionne. Du côté serveur, ces standards sont implémentés par l environnement d hébergement. L emploi des standards XML et SOAP pour le transport des données permet à la gamme de produits Flex de profiter des avantages des technologies telles que HTTPS, qui est prise en charge pour toutes les opérations. Sécurité sur les réseaux sans fil Les réseaux en place dans l entreprise doivent accepter un nombre croissant de types de connexion pour leurs sous-traitants, leurs partenaires, leurs clients et le personnel travaillant à distance. Sans une sécurité efficace pour les connexions sans fil, les données en transit sont exposées à des risques d accès et de manipulation, et le réseau même devient vulnérable aux attaques à partir d appareils sans fil. L emploi d un chiffrement SSL et des fonctions de sécurité du système d exploitation permettent à Flash Player et à la gamme de produits Flex de réduire les risques d atteinte à la sécurité par les réseaux sans fil. Les applications Flash étant exécutées dans un navigateur, elles utilisent ce dernier pour pratiquement toutes leurs communications avec le serveur, et peuvent profiter de la prise en charge de la protection SSL fournie par le navigateur. De plus, les octets de l application Flash peuvent être chiffrés pendant leur chargement dans le navigateur. La lecture d une application Flash au sein d un navigateur supportant la technologie SSL via une connexion HTTPS avec le serveur permet à l entreprise et aux utilisateurs d assurer le chiffrement et la sécurité des communications entre Flash Player et le serveur. Facilité d intégration avec des équilibreurs de charge et des accélérateurs SSL L intégration avec des équilibreurs de charge et des accélérateurs SSL est très simple. Par exemple, le serveur de présentations Flex, qui gère les requêtes initialement reçues par un serveur web, n a pas besoin de connaître le protocole utilisé. Pour passer de HTTP à HTTPS, l administrateur du serveur doit simplement modifier le serveur web comme il l aurait fait si le serveur Flex n avait pas été installé. Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise 8

12 Pris en charge du tunneling chiffré Les applications conçues avec Flash Media Server utilisent le protocole RTMP (Real-time Messaging Protocol) pour la transmission du son, de la vidéo et des données sur un seul canal entre le client et le serveur. Alors que le protocole RTMP ne comprend pas de fonctions spécifiques à la sécurité, les applications Flash de communication peuvent effectuer des transactions sécurisées et l authentification par l intermédiaire d un serveur web avec SSL. Lorsque exécuté dans un navigateur, Flash Player peut utiliser le tunneling HTTPS avec chiffrement pour communiquer via RTMP. Cette prise en charge du tunneling permet à l utilisateur protégé par un pare-feu de profiter d une expérience fluide mais néanmoins protégée. Exemple de solution : service de diffusion de vidéo Flash Speedera Speedera, partenaire Macromedia, utilise Flash Media Server pour diffuser des contenus vidéo Flash avec SSL. L utilisateur qui se rend sur le site d un fournisseur de contenus est authentifié à l aide d un mot de passe. Une clé hash est alors créée avant le renvoi de l utilisateur vers le serveur Speedera après la vérification. La diffusion de contenus vidéo Flash sécurisés permet d assurer la lecture sur le site web prévu, les contenus ne pouvant pas être publiés sur d autres sites. En outre, l adresse URL de diffusion ne peut pas être envoyée à d autres utilisateurs qui n auraient pas l autorisation de l utiliser. Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise 9

13 Conclusion La plate-forme Flash permet à l entreprise de développer, de déployer et de distribuer des applications Internet évoluées, des applications mobiles et des applications de communication à leur personnel, leurs partenaires et leurs clients. Flash Player et la gamme de produits Flex utilisent l infrastructure de sécurité en place dans l entreprise, sont basés sur des standards acceptés et utilisent des technologies sûres. La plateforme Flash et la gamme de produits Flex, qui sont intégrées aux solutions existantes d authentification, de contrôle de l accès, de transport des données et de protection contre le code malveillant, n affectent en rien les conditions de sécurité dans l entreprise. Cette approche permet de respecter les meilleures pratiques de sécurité et des réglementations telles que le Sarbanes-Oxley Act de 2002 et HIPAA. La plate-forme Flash, qui utilise l infrastructure de sécurité en place dans l entreprise, permet de déployer avec succès des applications sécurisées sans investissements supplémentaires. Une évaluation indépendante réalisée a montré que Macromedia a développé un excellent modèle de protection des données contre les risques côté client. «L architecture [de Flex] réduit les risques les plus communs d attaque côté client tels que cross-site scripting, refus de service, injection de code SQL, man-in-the-middle et détournement de session.» En outre, la sécurité côté serveur est maintenue grâce à l emploi des fonctions de sécurité J2EE qui permettent de réduire les risques d attaques les plus communs tels que les dépassements de tampon, la corruption de piles et le cross-site scripting. Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise 10

14 Pour plus d informations Pour plus d informations sur la plate-forme Flash, veuillez appeler un conseiller Macromedia au (Etats-Unis et Canada) ou contacter un des conseillers de l annuaire Pour acheter en ligne, consultez Ou suivez les liens suivants : Pour plus d informations sur la plate-forme Flash, consultez Pour plus d informations sur Flash Player, consultez Pour plus d informations sur l outil auteur Flash, consultez Pour plus d informations sur Flex Builder, consultez Pour plus d informations sur Flex Presentation Server, consultez Pour plus d informations sur Flash Media Server, consultez Pour plus d informations sur Flash Video Streaming Services, consultez Pour plus d informations sur Breeze, consultez Pour plus d informations sur Macromedia et la sécurité, consultez Références Defense in Depth: Information Assurance and Computer Network Defense (CJCSM ), Joint Chiefs of Staff, août 2004 ( Macromedia Breeze 5 Security Assessment, Symantec, juillet 2005 ( Macromedia Flash Player 8 Security, Macromedia, août 2005 ( Macromedia Flex Product août 2004 ( OWASP Top Ten Most Critical Web Application Security Vulnerabilities, The Open Web Application Security Project ( Policy Guidance for use of Mobile Code Technologies in Department of Defense (DoD) Information Systems Memorandum, U.S. Department of Defense, November 7, 2000 ( Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise 11

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Les rootkits navigateurs

Les rootkits navigateurs Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Sessions en ligne - QuestionPoint

Sessions en ligne - QuestionPoint Sessions en ligne - QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 12 mai 2012 Vous trouverez dans ce guide les procédures pour configurer votre navigateur Internet

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Les données sont le bien le plus précieux de l entreprise. Lexmark vous aide à les conserver! Vous êtes sur le point d ajouter un nouvel

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

FileMaker Server 11. Publication Web personnalisée avec XML et XSLT

FileMaker Server 11. Publication Web personnalisée avec XML et XSLT FileMaker Server 11 Publication Web personnalisée avec XML et XSLT 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker est une

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Quels fondements, services fonctionnalités et limites de l intranet?

Quels fondements, services fonctionnalités et limites de l intranet? Quels fondements, services fonctionnalités et limites de l intranet? 1 L intranet est-il incontournable? - 29 septembre 19 Tél : 01 40 08 40 86 pguillaume@atelier.fr Louis-Pierre GUILLAUME Sommaire de

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com. DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Messagerie sécurisée, fiable et économique

Messagerie sécurisée, fiable et économique rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

LEA.C5. Développement de sites Web transactionnels

LEA.C5. Développement de sites Web transactionnels LEA.C5 Développement de sites Web transactionnels LEA.C5 Développement de sites Web transactionnels Toutes les entreprises et les organisations utilisent le réseau Internet comme outil de promotion, de

Plus en détail

Logiciel de conférence Bridgit Version 4.6

Logiciel de conférence Bridgit Version 4.6 Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement

Plus en détail

25 septembre 2007. Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national

25 septembre 2007. Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national 25 septembre 2007 Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national Plan Introduction Les catégories d utilisateurs Migration

Plus en détail

Planifier la migration des applications d entreprise dans le nuage

Planifier la migration des applications d entreprise dans le nuage TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Vulnérabilités et solutions de sécurisation des applications Web

Vulnérabilités et solutions de sécurisation des applications Web Vulnérabilités et solutions de sécurisation des applications Web Patrick CHAMBET EdelWeb ON-X Consulting patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Eric Larcher RSSI Accor

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

FileMaker Server 12. publication Web personnalisée avec XML

FileMaker Server 12. publication Web personnalisée avec XML FileMaker Server 12 publication Web personnalisée avec XML 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker et Bento sont

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

OZSSI NORD 4 JUIN 2015 - LILLE. Conférence thématique: Sécurité des applications

OZSSI NORD 4 JUIN 2015 - LILLE. Conférence thématique: Sécurité des applications OZSSI NORD 4 JUIN 2015 - LILLE Conférence thématique: Sécurité des applications www.advens.fr Document confidentiel - Advens 2015 Présentation de la société Advens 2 La sécurité est source de valeur Pas

Plus en détail

Compte Rendu d intégration d application

Compte Rendu d intégration d application ISMA 3EME ANNEE Compte Rendu d intégration d application Compte Rendu Final Maxime ESCOURBIAC Jean-Christophe SEPTIER 19/12/2011 Table des matières Table des matières... 1 Introduction... 3 1. Le SGBD:...

Plus en détail

Mac OS X Server Administration des technologies Web. Pour la version 10.3 ou ultérieure

Mac OS X Server Administration des technologies Web. Pour la version 10.3 ou ultérieure Mac OS X Server Administration des technologies Web Pour la version 10.3 ou ultérieure appleapple Computer Inc. 2003 Apple Computer, Inc. Tous droits réservés. Le propriétaire ou l utilisateur autorisé

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Introduction à. Oracle Application Express

Introduction à. Oracle Application Express Introduction à Oracle Application Express Sommaire Qu est-ce que Oracle Application Express (APEX)? Vue d ensemble des fonctionnalités et des différents composants d Oracle APEX Démonstration de création

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Informations de sécurité TeamViewer

Informations de sécurité TeamViewer Informations de sécurité TeamViewer 2011 TeamViewer GmbH, Mise à jour: 5/2011 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de

Plus en détail

Renforcement de la sécurité des PDF avec Adobe Reader XI et Adobe Acrobat XI

Renforcement de la sécurité des PDF avec Adobe Reader XI et Adobe Acrobat XI Renforcement de la sécurité des PDF avec Adobe Reader XI et Adobe Acrobat XI Une fois encore, la gamme de produits Acrobat XI place la barre très haut Sommaire 1 : Sécurité applicative optimisée 4 : Intégration

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail