Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Dimension: px
Commencer à balayer dès la page:

Download "Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de"

Transcription

1 Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008 Exigence : 6.6 Auteur : Conseil des normes de sécurité PCI 2 Renseignements d ordre général L exigence 6.6 des PCI DSS fournit deux options qui ont pour but d aborder les menaces communes aux titulaires de cartes et de s assurer que les données saisies dans les applications web exécutées des environnements non approuvés sont examinées «de haut en bas». Par «exécutées», nous voulons dire que l application a été déployée dans un environnement opérationnel, y compris les environnements de production, ou de test d acceptation/de pré-production avec des procédures associées de contrôle des changements solides. Les détails quant à la manière de satisfaire à cette exigence dépendront de l implémentation particulière supportant une application précise. Les analyses légales des incidents relatifs aux données du titulaire de carte ont montré que les applications Web sont fréquemment le point d attaque initial des données du titulaire de carte, par injection SQL en particulier. L objectif de l exigence 6.6 est de s assurer que les applications Web exposées à l Internet public sont protégées en permanence contre les sortes de menaces les plus communes lors de l exécution et la réception d entrées. De nombreux renseignements publics sont disponibles concernant les vulnérabilités des applications Web. Les vulnérabilités minimales à prendre en considération sont décrites dans l exigence 6.5. (Consulter la section «Sources de renseignements supplémentaires» pour obtenir d autres documents de référence sur les tests des applications Web.) La défense multi-couche idéale inclurait l implémentation adéquate des deux options énumérées dans l exigence 6.6. Cependant, le PCI SSC reconnaît que le coût et la complexité opérationnelle du déploiement des deux options peut le rendre irréalisable. En même temps, il devrait être possible d appliquer au moins une des alternatives décrites dans ce document, et une implémentation adéquate peut satisfaire l objectif de l exigence. Ce document fournit des directives pour aider à déterminer la meilleure option, qui peut varier en fonction des produits utilisés, de la manière par laquelle une société obtient ou développe ses applications Web, et d autres facteurs de l environnement.

2 Exigence 6.6, option 1 : Évaluation de la vulnérabilité de la sécurité des applications Web En gardant à l esprit que l objectif de l exigence 6.6 est de prévenir l exploitation des vulnérabilités communes, telles que celles qui sont énumérées dans l exigence 6.5, plusieurs solutions possibles peuvent être considérées. Elles sont dynamiques et proactives, exigeant la mise en place particulière d une procédure manuelle ou automatique. Correctement implémentées, ces alternatives peuvent satisfaire à l objectif de l exigence 6.6 et fournir le niveau de protection minimum contre les menaces aux applications Web communes : 1. Évaluation manuelle de la vulnérabilité de la sécurité des applications Web 2. Utilisation correcte des outils automatiques (d analyse) d évaluation de la vulnérabilité de la sécurité des applications Web Ceux-ci doivent être conçus pour tester la présence de vulnérabilités des applications Web tel qu indiqué dans la section «Renseignements d ordre général» ci-dessus. Veuillez remarquer qu une évaluation de vulnérabilité indique et signale simplement les vulnérabilités, alors qu un test d intrusion tente d exploiter les vulnérabilités afin de déterminer si un accès non autorisé ou une autre activité malveillante est possible. 3 Les évaluations peuvent être effectuées par une personne interne qualifiée ou par un tiers qualifié. Dans tous les cas, la ou les personnes doivent avoir les compétences et l expérience adéquates pour comprendre l application Web, le savoir-faire pour évaluer les vulnérabilités, et comprendre les résultats. Les personnes utilisant des outils automatiques doivent avoir les compétences et connaissances pour configurer correctement les outils et tester l environnement, utiliser l outil, et évaluer les résultats. Si des personnes internes sont utilisées, elles doivent être d une société autre que celle de la gestion de l application qui est testée. Par exemple, une équipe de développement qui écrit une application Web ne doit pas effectuer l évaluation de sécurité finale. Lorsqu elle est correctement effectuée, une évaluation de vulnérabilité d application Web peut fournir la même protection (voire une meilleure protection) que celle fournie par un pare-feu d application Web lorsque les vulnérabilités sont trouvées et corrigées avant d exposer l application à l Internet public. L évaluation peut utiliser une procédure manuelle ou des outils spécialisés pour tester la présence de vulnérabilités et défauts exposés dans une application Web exécutée. Cette approche implique la création et la soumission d entrées malveillantes ou non standard à l application, simulant ainsi une attaque. Les réponses à ces entrées sont examinées pour savoir si l application peut être vulnérable à certaines attaques. Évaluer une application dans un environnement de production fournit les meilleurs résultats, car c est l environnement qui est le plus susceptible d être attaqué. Cependant, effectuer ces évaluations sur un système de production peut introduire des risques opérationnels inacceptables. Les évaluations peuvent être incorporées dans le cycle de vie de la conception des logiciels (software development life cycle, SDLC) et effectuées avant que l application soit déployée dans un environnement de production, si

3 des politiques et procédures de contrôle des changements solides garantissent que l application exécutée évaluée dans l environnement de test d acceptation/de pré-production ne peut pas être différente de ce qui est déployé en production. Le SDLC doit intégrer la sécurité des renseignements partout, comme indiqué dans l exigence 6.3. Les procédures de contrôle des changements doivent garantir que les développeurs de logiciels ne peuvent pas contourner l étape d évaluation et déployer de nouveaux logiciels directement dans l environnement de production. Les procédures de contrôle des changements doivent aussi appliquer la correction et le retestage des vulnérabilités avant l implémentation. Tandis que la validation/approbation finale de l évaluation doit être donnée par une société indépendante interne ou un tiers, il est recommandé que des outils soient mis à la disposition des développeurs de logiciels et intégrés dans leurs suites logicielles autant que pratiquement possible. Cela permet de détecter et corriger les vulnérabilités aussi tôt que possible dans la procédure de développement. Il est important de confirmer la capacité d un outil à tester les vulnérabilités des applications Web communes avant de supposer qu il peut être utilisé pour satisfaire à l objectif de l exigence 6.6. De plus, pour faire face à des menaces nouvelles et émergentes, les outils doivent avoir la capacité d intégrer de nouvelles règles d analyse. Les personnes effectuant les évaluations doivent se tenir informées des tendances de l industrie pour s assurer que leurs compétences d évaluations ou de tests sont en mesure de traiter les nouvelles vulnérabilités. 4 Exigence 6.6, option 2 : Pare-feu des applications Web Un pare-feu d applications Web (web application firewall, WAF) est un point d application de politique de sécurité positionné entre une application Web et l extrémité du client. Cette fonctionnalité peut être implémentée dans un logiciel ou un matériel informatique, fonctionnant dans un dispositif serveur ou dans un serveur type exécutant un système d exploitation commun. Ce peut être un dispositif autonome ou intégré à d autres composants du réseau. Les pare-feu de réseaux types sont implémentés autour du réseau ou entre les segments (zones) du réseau, et fournissent la première ligne de défense contre de nombreuses sortes d attaques. Cependant, ils doivent permettre aux messages d atteindre les applications Web qu une société choisit d exposer à l Internet public. Les pare-feu de réseaux ne sont en principe pas conçus pour examiner, évaluer et réagir aux parties d un message IP (paquet) utilisé par des applications Web, et par conséquent les applications publiques reçoivent souvent des entrées non examinées. Par conséquent, un nouveau périmètre de sécurité logique est créé, l application Web elle-même, et les meilleures pratiques de sécurité font que les messages sont examinés quand ils arrivent d un environnement non approuvé vers un environnement approuvé. Il existe de nombreuses attaques

4 connues contre les applications Web et, comme nous le savons tous, les applications Web ne sont pas toujours conçues et écrites pour se défendre contre ces attaques. Ce qui rend le risque plus important est que ces applications sont virtuellement disponibles à toutes les personnes dotées d une connexion Internet. La structure d un paquet IP suit un modèle à couches, chaque couche contenant des renseignements définis sur lesquels des nœuds ou des composantes du réseau (physiques ou basés sur un logiciel) agissent, soutenant le flux de renseignements via Internet ou intranet. Le couche qui contient le contenu qui est traité par l application est appelée la «couche d application». Les WAF sont conçus pour examiner le contenu des couches d application d un paquet IP, ainsi que le contenu de toute autre couche qui pourrait être utilisée pour attaquer une application Web. Veuillez noter, cependant, que l exigence 6.6 n a pas pour but d introduire de contrôles redondants. Le contenu d un paquet IP adéquatement examiné (c est-à-dire fournissant une protection équivalente) par des pare-feu de réseau, des mandataires ou d autres composants, n a pas besoin d être réexaminé par un WAF. De plus en plus, la technologie WAF est intégrée dans des solutions qui comprennent d autres fonctions, telles que le filtrage de paquets, le mandatement, la terminaison SSL, la mise d objets en antémémoire, etc. Ces dispositifs sont commercialisés en tant que «pare-feu», «passerelles d application», «systèmes de livraison d application», «mandataires sécurisés» ou d autres descriptions. Il est important de comprendre pleinement les capacités d examen de données d un tel produit pour déterminer si le produit pourrait satisfaire à l objectif de l exigence 6.6. Veuillez noter que la conformité n est pas garantie simplement en implémentant un produit avec les capacités décrites dans ce document. Le positionnement, la configuration, l administration et la surveillance adéquats sont aussi des aspects clés d une solution conforme. Implémenter un WAF est une option pour satisfaire l exigence 6.6 et n élimine pas la nécessité d une procédure de développement de logiciel sécurisée (exigence 6.3). 5 Capacités recommandées Un pare-feu d application Web devrait pouvoir : Satisfaire à toutes les exigences PCI DSS applicables relatives aux composantes du système dans l environnement de données de titulaire de carte. Réagir de manière appropriée (tel que défini par la politique ou les règles en vigueur) aux menaces contre les vulnérabilités pertinentes telles qu elles sont identifiées, au minimum, dans le Top 10 de l OWASP et/ou l exigence 6.5 des PCI DSS. inspecter les entrées de l application Web et répondre (permettre, bloquer, et/ou alerter) en fonction des politiques ou règles en vigueur, et noter les actions prises.

5 Prévenir la fuite de données, ce qui signifie avoir la capacité d examiner les sorties de l application Web et répondre (permettre, bloquer, et/ou alerter) en fonction des politiques ou règles en vigueur, et noter les actions prises. Appliquer des modèles de sécurité positifs et négatifs. Le modèle positif («liste blanche») définit les comportements, entrées, gammes de données, etc. acceptables ou permises, et rejette tout le reste. Le modèle négatif («liste noire») définit ce qui n est PAS permis; les messages correspondant à ces signatures sont bloqués, et le trafic ne correspondant pas aux signatures (pas sur la «liste noire») est permis. Examiner le contenu des page Web, (tel que le langage HTML, le HTML dynamique (DHTML) et les feuilles de style en cascade (Cascading Style Sheets, CSS), ainsi que les protocoles sous-jacents qui fournissent du contenu, tels que les protocoles HTTP et HTTP par SSL (HTTPS). (En plus de SSL, HTTPS comprend le protocole HTTP sur TLS.) Examiner les messages de services Web, si les services Web sont exposés à l Internet public. D habitude, cela comprendrait le protocole SOAP et le langage XML, autant les modèles orientés vers les documents que ceux orientés vers les RPC, en plus du HTTP. Examiner tout protocole (propriétaire ou standardisé) ou toute structure de données (propriétaire ou standardisé) qui est utilisé pour transmettre des données vers une application Web, ou à partir de celle-ci, lorsque de tels protocoles ou données ne sont pas examinés à un autre endroit dans le flux du message. Remarque : les protocoles propriétaires représentent un défi aux produits de pare-feu d applications Web actuels et des modifications personnalisées peuvent être nécessaires. Si les messages d une application ne suivent pas des protocoles et des structures de données standard, il peut ne pas être raisonnable de demander qu un pare-feu d application Web examine ce flux de message particulier. Dans de tels cas, implémenter l option d évaluation de la vulnérabilité de l exigence 6.6 est sans doute le meilleur choix. Défendre contre les menaces qui ciblent le WAF lui-même. Soutenir SSL et/ou la terminaison TLS, ou être positionné de telle manière que les transmissions cryptées soient décryptées avant d être examinées par le WAF. Les flux de données cryptés ne peuvent pas être examinés à moins que le protocole SSL soit arrêté avant le moteur d examen. 6 Capacités recommandées supplémentaires pour certains environnements Prévenir et/ou détecter l altération de jeton de session, par exemple en cryptant les témoins de session, les champs de formulaires cachés ou autres éléments de données utilisés pour l état d entretien de la session. Automatiquement recevoir et appliquer des mises à jour de signatures dynamiques d un fournisseur ou d une autre source. En l absence de cette capacité, il devrait y avoir des procédures en place pour garantir des mises à jour fréquentes des signatures WAF ou d autres paramètres de configuration.

6 S ouvrir en cas d échec (un dispositif qui a échoué permet au trafic de passer sans être examiné) ou se fermer en cas d échec (un dispositif qui a échoué bloque tout trafic), selon la politique en vigueur. Remarque : permettre qu un WAF s ouvre en cas d échec doit être attentivement examiné quant aux risques d exposition des applications Web à l Internet public. Un mode de contournement, dans lequel absolument aucune modification n est faite au trafic y passant, peut être applicable dans certaines circonstances. (Même en mode «ouvert en cas d échec», certains WAF ajoutent des en-têtes de suivi, nettoient les éléments HTML qui selon eux transgressent les normes, ou effectuent d autres actions. Cela peut avoir un impact négatif sur les tentatives de dépannage.) Dans certains environnements, le WAF devrait soutenir les certificats de clients SSL et l authentification de clients de mandatement par des certificats. De nombreuses applications Web modernes utilisent des certificats de clients SSL pour identifier les utilisateurs finaux. Sans ce soutien, ces applications ne peuvent pas demeurer derrière un pare-feu d application Web. De nombreux pare-feu d applications Web modernes s intègrent avec le protocole LDAP ou d autres répertoires d utilisateurs, et peuvent même effectuer une authentification initiale de la part de l application sous-jacente. Certaines applications de commerce électronique exigent un soutien de stockage de clé de matériel informatique FIPS. S il s agit d une possibilité dans votre environnement, assurez-vous que le fournisseur WAF soutient cette exigence dans l un de ses systèmes et est au courant que cette fonctionnalité peut radicalement augmenter les coûts de la solution. Considérations supplémentaires Bien que les WAF peuvent protéger contre de nombreuses menaces de sécurité, ils peuvent aussi révéler des problèmes techniques au sein d une infrastructure. Soyez certains de rester attentifs aux problèmes suivants qui peuvent entraver un déploiement réussi : Les sites qui dépendent d en-têtes, d URL et de témoins inhabituels peuvent nécessiter un réglage particulier. Les WAF appliquent souvent des tailles maximales pour ces composants. De plus, les signatures qu ils cherchent peuvent exclure des chaînes considérées comme des «abus» qui peuvent en fait être parfaitement valides pour une application particulière. Le contenu non conforme aux RFC HTML/HTTP ou qui est autrement «inhabituel» peut aussi être bloqué si les filtres par défaut n ont pas été réglés. Cela peut comprendre tout un éventail de choses, des téléchargements de fichiers trop importants au contenu transmis en caractères ou langues étrangères. 7 Le DHTML, le JavaScript asynchrone et le XML (AJAX), ainsi que d autres technologies dynamiques, peuvent nécessiter des considérations, des tests et des réglages particuliers. Ces applications supposent parfois qu elles ont accès au site Web d une manière qui est perçue par un WAF comme étant malveillante. Les applications qui exigent des renseignements à propos de la session de réseau sousjacente, tels que l adresse IP du client peuvent nécessiter des modifications si le WAF agit en tant que mandataire inverse. En principe, ces WAF mettront des renseignements côté du client dans un en-tête

7 HTTP, ce à quoi les applications existantes peuvent ne pas s attendre. Considérations importantes Les évaluations de vulnérabilités d applications décrites dans ce document doivent être effectuées avant d implémenter l application en production. Si un WAF «échec ouvert» ou «mode de contournement» est considéré, des procédures et des critères particuliers définissant l utilisation de ces modes à risques plus élevés doivent être établis avant l implémentation. Les applications Web ne sont pas protégées tant que ces modes sont actifs, et de longues périodes d utilisation ne sont pas recommandées. L impact de modifications de pare-feu d applications Web doit être évalué quant à un impact possible sur les applications Web applicables, et vice-versa. Faites part du temps impliqué et de l étendue de production des modifications de pare-feu d applications Web à toutes les parties concernées dans toute la société. Adhérer à toutes les politiques et procédures, y compris le contrôle des changements, la continuité des affaires et la reprise sur sinistre. Les changements de l environnement de production doivent avoir lieu pendant une fenêtre d entretien surveillée. Sources de renseignements supplémentaires Cette liste est fournie comme point de départ pour obtenir plus de renseignements sur la sécurité des applications Web. Top 10 de l OWASP Référence de contremesures de l OWASP FAQ sur la sécurité des applications de l OWASP Build Security In (Département de sécurité du foyer national, Division nationale de cybersécurité) Scanneurs de vulnérabilités des applications Web (Institut national des normes et de la technologie) Critères d évaluation de pare-feu des applications Web (Consortium de sécurité des applications Web) 8 À propos du Conseil des normes de sécurité PCI La mission du Conseil des normes de sécurité PCI est d améliorer la sécurité des comptes de paiement en favorisant l éducation et la connaissance des normes de sécurité des données PCI et autres normes qui améliorent la sécurité des données de paiement. Le Conseil des normes de sécurité PCI a été fondé par les principales marques de cartes de paiement : American Express, Discover Financial Services, JCB International, MasterCard Worldwide, et Visa Inc. pour fournir un forum transparent dans lequel toutes les parties prenantes peuvent contribuer au développement, à l amélioration et la dissémination actuels des normes de sécurité des données (Data Security Standard, DSS), des exigences des dispositifs de saisie du NIP (Pin-Entry Device, PED), et les normes de sécurité des données des applications de paiement (Payment Application Data Security Standard, PA-DSS). Les commerçants, banques, processeurs, et fournisseurs de points de vente sont encouragés à s inscrire en tant que Sociétés participantes.

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Projet Formation E-Learning - Sept 2015 «Sécurité des applications Web»

Projet Formation E-Learning - Sept 2015 «Sécurité des applications Web» Projet Formation E-Learning - Sept 2015 «Sécurité des applications Web» 1 OBJECTIFS DE LA FORMATION RSSI PUBLIC Administrateur Réseau et Système Consultant sécurité Responsable Développement Développeur

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com. DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS.

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS. Guide à l attention des développeurs / hébergeurs de sites web marchands sur le niveau minimum de sécurité pour le traitement de numéros de cartes bancaires Préambule Ce guide n a pas vocation à se substituer

Plus en détail

Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise

Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise LIVRE BLANC Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise Adrian Ludwig Septembre 2005 Copyright 2005 Macromedia, Inc. Tous droits réservés. Les informations

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web Rencontres SPIRAL 25/02/03 Vulnérabilités et sécurisation des applications Web Pourquoi les firewalls sont impuissants face à certaines attaques patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Foire aux questions (FAQ)

Foire aux questions (FAQ) Foire aux questions (FAQ) Norme de sécurité des données du secteur des cartes de paiement (PCI DSS) Qu est-ce que la Norme PCI DSS? Qui définit cette Norme? Où puis-je obtenir plus d informations sur la

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Sommaire 1 Un peu de théorie 3 1.1 Qu est-ce qu un reverse proxy?................. 3 1.1.1 Généralités........................

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3.

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3. Industrie des cartes de paiement (PCI) Norme de sécurité des données Conditions et procédures d évaluation de sécurité Version 3.0 Novembre 2013 Modifications apportées au document Date Version Description

Plus en détail

6 Conception de la gestion des correctifs

6 Conception de la gestion des correctifs Conception de la gestion des correctifs Par définition, la gestion des correctifs et mises à our est le processus qui permet de contrôler le déploiement et la maintenance des versions intermédiaires de

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement

Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Conditions et procédures d évaluation de sécurité Version 3.0 Novembre 2013 Modifications apportées au document

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Les failles de logique dans les applications Web

Les failles de logique dans les applications Web Victrix 4 secteurs d intervention Privilégiés Sécurité Solutions Applicatives Solutions d Infrastructure Réseaux &Télécommunication Patrick Chevalier CISSP, CISA, CSSLP, GIAC GSEC, CEH, SEC+ Conférences

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

GUIDE DE DÉMARRAGE - SERVICE DE CONFORMITÉ PCI VERSION 4.0

GUIDE DE DÉMARRAGE - SERVICE DE CONFORMITÉ PCI VERSION 4.0 ! Guide de l utilisateur GUIDE DE DÉMARRAGE - SERVICE DE CONFORMITÉ PCI VERSION 4.0 14 Septembre 2009 Copyright 2006-2009 Qualys, Inc. Tous droits réservés. Qualys, le logo Qualys et QualysGuard sont des

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

Gestion des fichiers journaux

Gestion des fichiers journaux Gestion des fichiers journaux Jean-Marc Robert Génie logiciel et des TI Surveillance et audit Afin de s assurer de l efficacité des moyens de protection et de contrôle, il faut mettre en place des moyens

Plus en détail

Sécurite Web. Xavier Tannier xavier.tannier@limsi.fr. Yann Jacob yann.jacob@lip6.fr

Sécurite Web. Xavier Tannier xavier.tannier@limsi.fr. Yann Jacob yann.jacob@lip6.fr Sécurite Web Xavier Tannier xavier.tannier@limsi.fr Yann Jacob yann.jacob@lip6.fr Généralités 80 % des sites contiennent au moins une faille de sécurité 24 familles de failles différentes : on ne présente

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

ADF 2009. Reverse Proxy. Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr

ADF 2009. Reverse Proxy. Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr ADF 2009 Reverse Proxy Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr 1 Définition d un serveur mandataire Un proxy (ou serveur mandataire) : agit comme une passerelle et un filtre pour accéder à l Internet.

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 30 ; 1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

Le scan de vulnérabilité

Le scan de vulnérabilité 4 Le scan de vulnérabilité Sommaire Le scan de vulnérabilité de base Scan avec NeXpose L assistant "nouveau site" Le nouvel assistant pour les scans manuels Scan avec Nessus Scanners de vulnérabilité spécialisés

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B-IP et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B-IP et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B-IP et attestation de conformité Commerçants utilisant des terminaux autonomes, à connexion IP de PTS Point d interaction

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

Défense en profondeur des applications Web

Défense en profondeur des applications Web LES DOSSIERS TECHNIQUES Défense en profondeur Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11 rue de Mogador 75009 Paris Tél : +33 1 53 25 08 80 Fax : +33 1 53 25 08 88 clusif@clusif.asso.fr

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début 10 fonctions utiles dont devrait disposer votre pare-feu Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début Table des matières Les pare-feu évoluent 1 Le pare-feu applicatif

Plus en détail

Introduction au développement SharePoint. Version 1.0

Introduction au développement SharePoint. Version 1.0 Introduction au développement SharePoint Version 1.0 Z 2 Introduction au développement SharePoint 09/05/09 Sommaire 1 SharePoint : les bases... 3 1.1 Débuter sous SharePoint... 3 1.2 Connaissances Requises...

Plus en détail

Le Temps Presse pour le support Windows Server 2003

Le Temps Presse pour le support Windows Server 2003 Un livre blanc de Trend Micro Avril 2015 Le Temps Presse pour le support Windows Server 2003 >> Comment Trend Micro peut protéger vos serveurs en fin de vie tout en permettant une transition en toute sécurité

Plus en détail

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP Pilote KIP certifié pour AutoCAD Guide de l utilisateur État de l imprimante KIP Table des matières Introduction... 2 Fonctions... 2 Installation et configuration requise... 3 Configuration requise...

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

DESCRIPTION DES PRODUITS ET MÉTRIQUES

DESCRIPTION DES PRODUITS ET MÉTRIQUES DESCRIPTION DES PRODUITS ET MÉTRIQUES DPM Adobe - Adobe Analytics (2015v1) Les Produits et Services décrits dans cette DPM sont soit des Services On-demand soit des Services Gérés (comme décrits ci-dessous)

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail