La sécurité d Acquia Cloud à l œuvre Protéger votre business grâce à une défense en profondeur

Dimension: px
Commencer à balayer dès la page:

Download "La sécurité d Acquia Cloud à l œuvre Protéger votre business grâce à une défense en profondeur"

Transcription

1 La sécurité d Acquia Cloud à l œuvre Protéger votre business grâce à une défense en profondeur Andrew Kenney, Vice-président Platform Engineering chez Acquia et Cash Williams, Consultant technique chez Acquia

2 Table des matières Introduction 3 Sécurité partagée 4 Défense en profondeur (DEP) 5 Est-il possible de construire un site Drupal à toute épreuve? 6 Construire et maintenir un site Drupal redoutable 7 Garantir la sécurité et la disponibilité d un site Drupal 8 Utiliser les modules de sécurité 9 Auditer en permanence 10 Anticiper l avenir 11 2 LA SÉCURITÉ D ACQUIA CLOUD À L ŒUVRE PROTÉGER VOTRE BUSINESS GRÂCE À UNE DÉFENSE EN PROFONDEUR

3 Introduction Est-il possible de construire un site Drupal à toute épreuve? La réponse est simple : non. Mais vous pouvez prendre différentes mesures afin de préparer et sécuriser votre site pour faire face à toute sorte de vulnérabilité et aux pics de trafic. La protection de votre site Drupal suppose plusieurs niveaux de sécurité. L instauration de couches de protection aux niveaux application, réseau et point de terminaison ce qu Acquia appelle la «défense en profondeur» permet de gagner du temps et de parer aux attaques potentielles en améliorant la résilience. Pour autant, ces mesures ne doivent pas se limiter à la sécurité sur site. La sécurisation de votre site Drupal relève d une responsabilité partagée entre votre société et ses fournisseurs de confiance. Dans cet e-book, nous aborderons les différents moyens de sécuriser au mieux votre site Drupal et les meilleures pratiques en matière de gestion des incidents de sécurité. Andrew Kenney, Vice-président Platform Engineering, Acquia, Inc. En tant que Viceprésident Platform Engineering chez Acquia, Andrew Kenney dirige l équipe d ingénierie cloud chargée de construire la plus importante plateforme d hébergement Drupal au monde. Acquia Cloud exécute des centaines de milliers de sites Drupal avec plus de serveurs sur Amazon Web Services dans six régions, représentant des milliards de pages vues chaque mois. Andrew Kenney a pour mission de garantir que la plateforme est hautement évolutive et fiable pour les plus grandes entreprises clientes d Acquia et de favoriser l innovation. Cash Williams, Consultant technique, Acquia, Inc. En tant que Consultant technique chez Acquia, Cash Williams prodigue aux clients des avis et des conseils techniques dans tous les domaines liés à Drupal. Il s intéresse plus particulièrement aux questions de sécurité et de performance. 3 LA SÉCURITÉ D ACQUIA CLOUD À L ŒUVRE PROTÉGER VOTRE BUSINESS GRÂCE À UNE DÉFENSE EN PROFONDEUR

4 Sécurité partagée Acquia croit en un modèle de sécurité partagée, basée sur la confiance entre les différentes équipes ou organisations responsables de leurs propres périmètres de sécurité et les accords de niveau de service. La sécurité relève également de la responsabilité du propriétaire de l application. Chaque application peut dépendre d une infrastructure sous-jacente, de composants internes ou de services, ainsi que des intégrations avec les fournisseurs proposant d autres fonctionnalités. Tous les acteurs impliqués dans le modèle de sécurité partagée s emploient à durcir leurs services, créant ainsi des livrables de stratégie et d exécution. Customer Responsibilities Secure Coding and Best Practices Access Management Security Testing Incident Response ÉLÉMENTS SUR SITE Les éléments «sur site» correspondent aux terminaux ou aux services hébergés par votre société et contenant des informations sensibles utilisées par une application, ou qui constituent une composante essentielle pour le fonctionnement de l application. Ces éléments incluent : Votre équipe de marketing digital rate les échéances parce que travailler avec votre plateforme web archaïque est un véritable cauchemar. L infrastructure de centres de données interne : Machines exécutant votre application Équipement réseau assurant le routage ou le traitement proxy du trafic Équipement de sécurité réseau Systèmes de sauvegarde des données L infrastructure informatique des employés et de la société, notamment : Postes de travail et ordinateurs portables des employés Terminaux mobiles Services ou bases de données centrales (LDAP, Active Directory, etc.) HÉBERGEMENT DANS LE CLOUD ET AUTRES SERVICES SAAS Votre site Drupal dépend également de partenaires externes en termes de sécurité et de disponibilité. L hébergeur de votre site web, par exemple, est responsable de la sécurisation de ses serveurs, du fonctionnement constant de ses centres de données et de la gestion des variations de trafic. Si vous avez recours à une plateforme de développement externe, le fournisseur de cette plateforme doit aussi prémunir ses systèmes de développement et de test contre tout risque d intrusion. Le fournisseur de la plateforme doit également assurer le renforcement et la mise à jour de ses systèmes. Le fournisseur de l infrastructure cloud doit continuellement auditer, améliorer et appliquer les mesures de sécurité selon les meilleures pratiques et les normes de conformité en la matière. Acquia Securing Acquia Cloud Platform System Patching Configuration Hardening Backups & Disaster Recovery Intrusion Detection System Network Threat Detection Security Logging Incident Response Planning AWS Faciliites Physical Security Compute Infrastructure Storage Infrastructure Network Infrastructure Virtualization Layer (EC2) Hardened Service Endpoint Fine-grained IAM Capability Répartition de la sécurité partagée avec Acquia Votre application peut aussi dépendre d autres services SaaS, notamment pour la gestion des identités, les analyses, etc. Chacun de ces services peut contenir des informations sensibles ou constituer une composante essentielle au fonctionnement de votre site. 4 LA SÉCURITÉ D ACQUIA CLOUD À L ŒUVRE PROTÉGER VOTRE BUSINESS GRÂCE À UNE DÉFENSE EN PROFONDEUR

5 Défense en profondeur (DEP) Dans leurs propres zones de contrôle, les acteurs responsables de maintenir votre site Drupal opérationnel peuvent choisir une combinaison de mesures aux niveaux réseau et point de terminaison. Ces mesures peuvent inclure des solutions de sécurité telles que l authentification à deux facteurs, des programmes antivirus de point de terminaison, des systèmes de détection et de protection contre les intrusions, des dispositifs de sécurité physiques et des pare-feu. Lorsque ces mesures sont combinées, elles obligent les pirates à traverser plusieurs couches de protection formant ainsi un modèle de défense en profondeur. Les spécialistes qui surveillent étroitement les systèmes sont ainsi en mesure d intercepter rapidement les menaces et d en atténuer les effets. D autres mesures essentielles de défense en profondeur impliquent des processus de basculement et de sauvegarde des données. Si un serveur ou un centre de données tombe en panne, un autre doit être prêt à accueillir votre trafic. De même, si une attaque entraîne le piratage ou la suppression de données appartenant à votre société, vous devez disposer de sauvegardes pour récupérer et reconstruire ces données. Le principal enjeu de la sécurité par une défense en profondeur n est pas de garantir que chaque système est parfait, mais de veiller à ce que toutes les vulnérabilités soient détectées pour pouvoir les contenir et y remédier rapidement. Même avec un codage hermétique et une sécurité redoutable, votre organisation garde un talon d Achille : l erreur humaine. Dans un monde idéal, aucun attaquant ne pourrait pénétrer votre site Drupal. Dans le monde réel, vous devez non seulement fortifier votre site, mais aussi être en mesure de réagir rapidement quand un pirate parvient à escalader votre mur impénétrable. C est la raison pour laquelle la sécurité va au-delà d une défense ingénieuse : elle relève d une responsabilité partagée. Couches logiques de la défense en profondeur 5 LA SÉCURITÉ D ACQUIA CLOUD À L ŒUVRE PROTÉGER VOTRE BUSINESS GRÂCE À UNE DÉFENSE EN PROFONDEUR

6 Est-il possible de construire un site Drupal à toute épreuve? Est-il possible de construire un site Drupal à toute épreuve? La réponse est non. Et voici pourquoi : les développeurs disposent rarement des outils nécessaires pour prendre en compte les questions de sécurité lors de la conception des sites. Les sites doivent résister à toutes les cyber-attaques, s adapter indéfiniment à n importe quel volume de trafic, rester opérationnels pendant les sinistres et être immunisés contre les erreurs de codage. Malheureusement, lorsqu un site est exécuté sur une architecture vulnérable, aucune configuration de module Drupal ne peut le sauver. Parallèlement à un codage optimal, les sites Drupal ont besoin de fondations résilientes. Les sites web peuvent présenter de nombreuses faiblesses et de multiples facteurs peuvent les faire tomber. CYBER-ATTAQUES Les agences du secteur public, les infrastructures vitales, les institutions financières et les grandes entreprises font régulièrement l objet de cyber-attaques. Bon nombre de ces organisations ont fait de gros investissements en matière de sécurité, ce qui a forcé les pirates à chercher d autres cibles plus faciles. Ainsi, d après une récente publication d InformationWeek, les moyennes entreprises et même les petites sociétés sont désormais dans leur collimateur. Ces organisations souffrent de points de défaillance courants, notamment : Les attaques réseau. Une attaque DDoS (Distributed Denial-of-Service) consiste à noyer un site web sous une multitude de requêtes. L intrusion réseau est un autre type d attaque qui consiste à accéder sans autorisation à un réseau, fouiner dans les informations d une société et voler des données client. Vulnérabilités applicatives. Le XSS (Cross-Site Scripting), l injection SQL et d autres types d attaques tirent parti des bogues présents dans les applications. Une injection SQL avec une URL spécialement conçue peut rendre un site Drupal complètement indisponible. Systèmes vulnérables. Lorsque les employés ne prennent pas soin de télécharger et d installer les mises à jour et les correctifs, les systèmes sont sujets aux vecteurs d attaque connus. Par exemple, les pirates peuvent pénétrer un site Drupal non corrigé, obtenir un accès à la racine et s octroyer des privilèges de haut niveau. PICS DE TRAFIC Les montées subites de trafic peuvent être le résultat d attaques DDoS, mais elles peuvent aussi être dues à des pics de fréquentation suite au lancement d un nouveau produit ou à une couverture médiatique inattendue. La surcharge d une base de données système peut entraîner des crashes en cascade à l échelle du système. SINISTRES EXTERNES Les phénomènes météorologiques violents et d autres catastrophes imprévues peuvent être synonymes de désastre pour les centres de données vulnérables. Un ouragan peut avoir des répercussions sur un centre de données côtier situé à des milliers de kilomètres, et lui faire subir des pertes de puissance susceptibles de faire tomber un site Drupal. Outre les catastrophes physiques, les équipements des centres de données sont vulnérables au cyber-espionnage. Une cyber-attaque terroriste contre les infrastructures locales peut avoir pour conséquence la déconnexion d un centre de données entier. ERREUR HUMAINE C est le facteur imprévisible par excellence. L erreur humaine peut être le fait des développeurs ou des utilisateurs. Du côté développeurs, le déploiement d un code défectueux peut faire tomber tout un site Drupal. Du côté utilisateurs, l ingénierie sociale ou la divulgation intentionnelle ou non de données de connexion peuvent permettre à des pirates de se frayer un chemin sur les machines ou le réseau de l entreprise. 6 LA SÉCURITÉ D ACQUIA CLOUD À L ŒUVRE PROTÉGER VOTRE BUSINESS GRÂCE À UNE DÉFENSE EN PROFONDEUR

7 Construire et maintenir un site Drupal infaillible Les entreprises doivent prendre des mesures spécifiques pour se préparer aux pannes dans le cloud. Partir du principe que n importe quelle ressource peut tomber en panne à tout moment est l une des bases du développement cloud. Afin de garantir que les sites Drupal restent opérationnels, Acquia propose plusieurs outils destinés à assurer la sécurité et la continuité des activités : Authentification multifactorielle. En plus de la connexion au réseau de l entreprise avec leurs noms d utilisateur et mots de passe, les utilisateurs sont tenus de saisir des codes d authentification distincts quelque chose qu ils possèdent, et non pas quelque chose qu ils savent. Whitelisting. L établissement d une liste blanche répertoriant les adresses IP des machines du réseau de l entreprise permet de s assurer que seuls les ordinateurs de l entreprise sont utilisés pour accéder à la couche gestion d Acquia Cloud. Contrôle des accès basé sur les rôles. Chaque utilisateur est classifié en fonction de son rôle et de ses privilèges, ce qui limite l accès aux composants ou aux données sensibles. Analyse applicative. Acquia Insight simplifie le réglage et la gestion de Drupal, vous donnant ainsi une plus grande visibilité et un contrôle plus poussé sur tous vos sites. Vous pouvez écrire vos propres tests applicatifs, ou laisser le soin aux experts Acquia de le faire pour vous. Les tests permettent de détecter le code défectueux et d autres vulnérabilités. Reprise après sinistre. Acquia Cloud Enterprise est multi-az par défaut et propose le multi-région en option. L équipe d Acquia procède à des sauvegardes, évalue les risques et teste ses plans de reprise après sinistre afin de garantir un fonctionnement sans faille. Partir du principe que n importe quelle ressource peut tomber en panne à tout moment ou qu un plan quelconque peut ne pas se dérouler comme prévu relève du simple bon sens dans un déploiement cloud. Maintenir et exploiter un site Drupal redoutable n est qu un début. Les entreprises ont également besoin de fournisseurs cloud qui ont prévu toutes les éventualités y compris en matière de sécurité. 7 LA SÉCURITÉ D ACQUIA CLOUD À L ŒUVRE PROTÉGER VOTRE BUSINESS GRÂCE À UNE DÉFENSE EN PROFONDEUR

8 Garantir la sécurité et la disponibilité d un site Drupal Les entreprises peuvent s évertuer à lancer des sites Drupal sécurisés, même le site le plus solide finira par ne plus être sûr. Dans un monde de menaces en constante évolution, la sécurité Drupal exige vigilance et adaptation. Ce n est qu en respectant ces meilleures pratiques et en auditant régulièrement votre site que vous pouvez garantir la sécurité et la disponibilité de vos fichiers Drupal. SÉCURISER L ENVIRONNEMENT DE DÉVELOPPEMENT Dans la plupart des organisations, l environnement de production est soumis à des contrôles de sécurité strictes. Par ailleurs, les développeurs sauvegardent leur code souvent afin d éviter de perdre leur travail. Mais ces sauvegardes atterrissent généralement dans des environnements hors production qui sont beaucoup moins sécurisés et donc beaucoup plus vulnérables aux attaques. Il est essentiel que les données de production ne soient pas accessibles dans les environnements de développement. ASSAINIR LES BASES DE DONNÉES DRUPAL Drupal accepte les données provenant de n importe quel utilisateur, mais n exécute que les données nettoyées. Le nettoyage des données élimine les problèmes simples comme les ID en double, ainsi que les problèmes plus complexes tels que les tentatives d injection SQL et les codes XSS. L outil de ligne de commande Drush propose la commande de nettoyage de base de données «sql-sanitize» qui généralise les adresses et efface les mots de passe utilisateur. Des hooks personnalisés peuvent être utilisés pour effectuer des fonctions de nettoyage supplémentaires comme la normalisation du format des données, la désactivation des modules inutiles et l activation ou la désactivation des mots de passe. CONTRÔLER LE RÉFÉRENTIEL DE CODE De nombreux développeurs placent des informations sensibles dans un référentiel de code en pensant appliquer une mesure de sécurité supplémentaire. Ils partent du principe que le référentiel est sécurisé, mais une simple erreur peut ouvrir l accès à des intrus. Au lieu de stocker les informations sensibles sur GitHub, par exemple, vous devez les stocker uniquement sur des serveurs de production locaux. CHIFFRER LES DONNÉES ET LES MACHINES Parallèlement à leurs postes de travail, les développeurs ont fréquemment recours à des ordinateurs portables qui peuvent facilement être perdus ou volés. Tous les terminaux contenant du code sensible doivent donc être systématiquement chiffrés. Par ailleurs, Drupal permet de chiffrer les informations sensibles en assignant une clé de chiffrement pour les champs individuels. CRÉER UN DOMAINE ÉDITORIAL Les petites équipes éditoriales contrôlées peuvent configurer des domaines qui ne sont pas listés sur le DNS public. Au sein d un DNS d entreprise, on peut réserver l accès à ces domaines à un VPN ou des adresses IP spécifiques. L objectif est de limiter l accès à un petit groupe d utilisateurs qui se connectent à partir d emplacements connus. 8 LA SÉCURITÉ D ACQUIA CLOUD À L ŒUVRE PROTÉGER VOTRE BUSINESS GRÂCE À UNE DÉFENSE EN PROFONDEUR

9 Utiliser les modules de sécurité Le recours à des modules de sécurité spécifiques peut également protéger les sites Drupal contre les intrusions. Parmi les modules recommandés figurent notamment : Paranoia. Paranoia interdit aux sites Drupal d exécuter des fichiers PHP exécutables. Paranoia empêche également les utilisateurs de communiquer par inadvertance des informations de développement sensibles à des utilisateurs anonymes. SecKit. SecKit permet de mettre en place des paramètres de sécurité basés sur le navigateur, y compris les en-têtes X-Frame et les en-têtes de marge X-Frame. TFA. TFA permet une authentification à deux facteurs pour tous les utilisateurs en imposant la saisie de leurs noms d utilisateur et mots de passe, mais aussi de codes d authentification à usage unique. Security Review. Ce module examine les paramètres Drupal pour résoudre les problèmes connus. Acquia Connector. Parallèlement à des fonctions d examen de sécurité basiques, Acquia Connector fournit des données Drupal avancées. Acquia Connector est un package de modules Drupal qui permet à vos sites construits sur Drupal 6 et 7 d échanger des informations avec Acquia. Parmi les autres modules de sécurité axés sur les utilisateurs et l authentification, on peut citer Password Policy qui impose une série de contraintes pour la définition de mots de passe complexes, Login History qui consigne les tentatives d accès et signale toute activité inhabituelle, et Change Confirmation qui exige une confirmation supplémentaire avant de permettre aux utilisateurs de mettre à jour leurs adresses . 9 LA SÉCURITÉ D ACQUIA CLOUD À L ŒUVRE PROTÉGER VOTRE BUSINESS GRÂCE À UNE DÉFENSE EN PROFONDEUR

10 Auditer en permanence Si vous ne suivez pas l évolution des menaces, vos efforts ne protégeront pas votre site Drupal très longtemps. Vous devez auditer la sélection des modules et désactiver les modules inutiles durant le développement et en production pendant le processus de construction. Par ailleurs, vous devez veiller à contrôler les comptes utilisateurs pour vous assurer qu ils appartiennent à des utilisateurs authentiques avec un niveau d accès approprié. Il vous faut aussi mettre régulièrement à jour le code Drupal public et auditer rigoureusement le code personnalisé. La plupart des erreurs sont liées au code personnalisé en particulier au niveau des thèmes. Ces étapes peuvent vous aider à garantir la sécurité et la disponibilité de votre site Drupal. Parer continuellement aux attaques n est pas chose facile, mais une vigilance constante vous permettra de garder votre site opérationnel. Parer continuellement aux attaques n est pas chose facile, mais une vigilance constante vous permettra de garder votre site opérationnel. 10 LA SÉCURITÉ D ACQUIA CLOUD À L ŒUVRE PROTÉGER VOTRE BUSINESS GRÂCE À UNE DÉFENSE EN PROFONDEUR

11 Anticiper l avenir Le piratage a souvent des conséquences financières considérables, y compris amendes pour infraction aux réglementations et chute du cours des actions. C est entre autres pour cette raison que les entreprises doivent impérativement mettre en œuvre des mesures adéquates pour prévenir les problèmes de sécurité bien avant qu ils ne se produisent. Une évaluation régulière des risques et des plans de réponse aux incidents peuvent renforcer votre agilité dans les situations d urgence et diminuer les dommages en cas de brèche. ÉVALUATION DES RISQUES Le piratage et les attaques externes ne sont pas les seuls facteurs qui peuvent compromettre le fonctionnement de votre site Drupal. Tout ce qui affecte sa disponibilité peut se traduire par une perte de productivité et de revenus. Lorsque vous évaluez les risques organisationnels, la sécurité et la gestion des incidents sont tous les deux importants. Toutefois, vous devez prendre en compte d autres facteurs de risque à la fois à l intérieur et à l extérieur de votre organisation. LE Problèmes avec les fournisseurs. Résoudre une faille de sécurité au sein de votre organisation peut aussi impliquer de résoudre cette faille chez un fournisseur externe. Menaces de l intérieur. Lors du départ d un employé occupant un poste élevé dans la hiérarchie, le service informatique doit veiller à supprimer ses données d identification. Il peut en effet être tentant pour un employé renvoyé de se venger en subtilisant des données confidentielles. Manque de personnel. Un effectif en nombre insuffisant (ou des développeurs et du personnel informatique qui ne disposent pas des compétences appropriées) peut se traduire par des difficultés non seulement pour rester concurrentiel, mais aussi pour faire face aux menaces de sécurité. La mise en place d une évaluation initiale des risques demande beaucoup de travail. En fait, vous serez sans doute surpris du nombre de facteurs, apparemment indépendants au sein de votre organisation, qui peuvent affecter votre site Drupal. Cependant, une fois que vous aurez identifié les risques critiques, choisi vos indicateurs et établi un plan d action, revoir vos progrès chaque trimestre ne prendra pas autant de temps. Le paysage des risques change constamment, il est donc vital de ne jamais négliger l évaluation des risques. RÉPONSE AUX INCIDENTS La sécurité intérieure et la sécurité extérieure sont des composantes importantes de votre stratégie de gestion des risques. Une fois votre plan de réponse aux incidents établi, vous devez le tester et l ajuster aussi souvent que nécessaire. DÉVELOPPER UNE DOCUMENTATION Commencez par décrire votre plan de gestion des incidents par écrit, en vous concentrant sur les responsabilités des membres de votre équipe. Si vous utilisez une stratégie de défense en profondeur comme celle d Acquia, mettez l accent sur les modalités qui permettront de détecter et de contrer les attaques dans les différentes couches de protection. Établissez un processus pour décider rapidement de l instantané de base de données à restaurer. 11 LA SÉCURITÉ D ACQUIA CLOUD À L ŒUVRE PROTÉGER VOTRE BUSINESS GRÂCE À UNE DÉFENSE EN PROFONDEUR

12 Ajoutez toute la documentation utile à votre plan, y compris les chaînes téléphoniques et autres supports de références auxquels vous aurez besoin d accéder durant une crise. Pensez également à identifier les fournisseurs qui devront être informés si vous détectez un incident en cours. Enregistrez le plan sur un ordinateur et conservez-en une copie papier. FORMATION Il est essentiel de former le personnel, les employés qui n appartiennent pas au service informatique et qui ne sont pas des développeurs, sur la réaction à avoir en cas d incident. Travaillez avec votre DRH pour élaborer des supports de formation (modules d apprentissage interactif par exemple). Pensez à aborder la question de la formation des nouveaux employés. Pendant leur intégration, les nouveaux arrivés doivent être informés de l importance des activités suspectes et des moyens de les signaler. RÉPÉTITIONS Mettez votre plan à l épreuve une fois par trimestre ou une fois par an grâce à des simulations grandeur nature. Durant ces exercices, vous découvrirez que certains aspects du plan seraient irréalisables en cas d incident réel même s il vous ont semblé pertinents durant vos séances de planification. Après un exercice, discutez de ce qui n a pas fonctionné, ajustez votre plan et explorez d autres possibilités lors du prochain test. REVUES Procédez à un examen rétrospectif complet après chaque exercice ou chaque incident réel. Adaptez ensuite la formation afin de transmettre aux autres employés ce que vous avez appris. Si les revues sont essentielles au maintien de la conformité réglementaire (PCI ou HIPAA/HITECH, par exemple), vous devez les intégrer dans le processus de conformité pour rendre le tout plus efficace. Enfin, gardez à l esprit que les risques comme votre entreprise ne restent jamais statiques. Continuez de progresser. Évaluez les nouvelles menaces et évoluez pour les combattre. SKU EBOOK-FRA 12 LA SÉCURITÉ D ACQUIA CLOUD À L ŒUVRE PROTÉGER VOTRE BUSINESS GRÂCE À UNE DÉFENSE EN PROFONDEUR

13 Parlons-en

Une fiabilité globale pour les sites qui ne PEUVENT pas tomber

Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Table des matières Introduction....3 Avantages de la haute disponibilité...4

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Choisir la solution d hébergement et de support faite pour vous

Choisir la solution d hébergement et de support faite pour vous acquia.com/fr Acquia Cloud: la fondation de votre succès La plate-forme open-cloud d Acquia offre évolutivité, sécurité et haute performance aux sites Drupal, quelque soit leur importance. Acquia Cloud

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

6 Conception de la gestion des correctifs

6 Conception de la gestion des correctifs Conception de la gestion des correctifs Par définition, la gestion des correctifs et mises à our est le processus qui permet de contrôler le déploiement et la maintenance des versions intermédiaires de

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Gestion des incidents

Gestion des incidents Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

A vaya Global Services

A vaya Global Services A vaya Global Services L Avaya Enterprise Security Practice IP Telephony Contact Centers Unified Communication Services En raison de l intérêt croissant pour les systèmes interconnectés, on assiste à l

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Le Temps Presse pour le support Windows Server 2003

Le Temps Presse pour le support Windows Server 2003 Un livre blanc de Trend Micro Avril 2015 Le Temps Presse pour le support Windows Server 2003 >> Comment Trend Micro peut protéger vos serveurs en fin de vie tout en permettant une transition en toute sécurité

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS.

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS. Guide à l attention des développeurs / hébergeurs de sites web marchands sur le niveau minimum de sécurité pour le traitement de numéros de cartes bancaires Préambule Ce guide n a pas vocation à se substituer

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Protection de votre environnement virtualisé contre les virus et programmes malveillants

Protection de votre environnement virtualisé contre les virus et programmes malveillants Protection de votre environnement virtualisé contre les virus et programmes malveillants Auteur : Gary Barnett Date de publication : juin 2012 All contents The Bathwick Group Ltd 2012 Sommaire Introduction...3

Plus en détail

SPF Finances Programme PSMC

SPF Finances Programme PSMC SPF Finances Programme PSMC Security & Control V3.0 Présenté pour validation aux experts ICT, à l équipe de projet et au Comité de Pilotage du 16/06/2004 Pré-étude Programme PSMC Table des matières Page.

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia

Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia Pour l architecte de solutions web Table des matières Présentation générale... 3 Des outils disparates.... 4 Une gestion

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Développement itératif, évolutif et agile

Développement itératif, évolutif et agile Document Développement itératif, évolutif et agile Auteur Nicoleta SERGI Version 1.0 Date de sortie 23/11/2007 1. Processus Unifié Développement itératif, évolutif et agile Contrairement au cycle de vie

Plus en détail

Les bases de l informatique en nuage : revaloriser les technologies de l information

Les bases de l informatique en nuage : revaloriser les technologies de l information Les bases de l informatique en nuage : revaloriser les technologies de l information 2 mai 2011 2 Les bases de l informatique en nuage : revaloriser les technologies de l information Introduction Sur un

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Bâtir son succès sur l Acquia Cloud. Guide de l acheteur

Bâtir son succès sur l Acquia Cloud. Guide de l acheteur Bâtir son succès sur l Acquia Cloud Guide de l acheteur Bâtir son succès sur l Acquia Cloud Table des matières Présentation Générale.... 3 Développer des sites Drupal dans le Cloud: challenges et avantages....

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 30 ; 1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de

Plus en détail

Acquia Digital Lifecycle Management

Acquia Digital Lifecycle Management Acquia Digital Lifecycle Management Pour tirer le meilleur de l univers digital Par Jess Iandiorio, Acquia Acquia Digital Lifecycle Management Pour tirer le meilleur de l univers digital Table des matières

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise

Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise LIVRE BLANC Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise Adrian Ludwig Septembre 2005 Copyright 2005 Macromedia, Inc. Tous droits réservés. Les informations

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

FileMaker 8. Guide de la sécurité

FileMaker 8. Guide de la sécurité FileMaker 8 Guide de la sécurité 2004-2005 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, Etats-Unis FileMaker est une marque commerciale

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress transformer en temps réel vos données en avantage compétitif Your business technologists. Powering progress Transformer les données en savoir Les données sont au cœur de toute activité, mais seules elles

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

LA CONTINUITÉ DES AFFAIRES

LA CONTINUITÉ DES AFFAIRES FORMATION LA CONTINUITÉ DES AFFAIRES Patrick Boucher CISSP, CISA, CGEIT, ITIL et Auditeur ISO 27001 1 LE 5 MAI 2009 QUI SUIS-JE? Patrick Boucher : Analyste principal chez Gardien Virtuel depuis 2003. Expérience

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Services informatiques aux organisations

Services informatiques aux organisations I. APPELLATION DU DIPLÔME II. CHAMP D'ACTIVITÉ Services informatiques aux organisations Spécialité «Solutions logicielles et applications métiers» Spécialité «Solutions d infrastructure, systèmes et réseaux»

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Par Mauro Israel coordinateur du Cercle de la Sécurité et des Systèmes d Information. Les frères «Térieur» : Alain et Alex

Par Mauro Israel coordinateur du Cercle de la Sécurité et des Systèmes d Information. Les frères «Térieur» : Alain et Alex Quelques tabous & totems de la sécurité revisités Par Mauro Israel coordinateur du Cercle de la Sécurité et des Systèmes d Information Les frères «Térieur» : Alain et Alex Tabou numéro 2 : Le firewall

Plus en détail