La sécurité d Acquia Cloud à l œuvre Protéger votre business grâce à une défense en profondeur

Dimension: px
Commencer à balayer dès la page:

Download "La sécurité d Acquia Cloud à l œuvre Protéger votre business grâce à une défense en profondeur"

Transcription

1 La sécurité d Acquia Cloud à l œuvre Protéger votre business grâce à une défense en profondeur Andrew Kenney, Vice-président Platform Engineering chez Acquia et Cash Williams, Consultant technique chez Acquia

2 Table des matières Introduction 3 Sécurité partagée 4 Défense en profondeur (DEP) 5 Est-il possible de construire un site Drupal à toute épreuve? 6 Construire et maintenir un site Drupal redoutable 7 Garantir la sécurité et la disponibilité d un site Drupal 8 Utiliser les modules de sécurité 9 Auditer en permanence 10 Anticiper l avenir 11 2 LA SÉCURITÉ D ACQUIA CLOUD À L ŒUVRE PROTÉGER VOTRE BUSINESS GRÂCE À UNE DÉFENSE EN PROFONDEUR

3 Introduction Est-il possible de construire un site Drupal à toute épreuve? La réponse est simple : non. Mais vous pouvez prendre différentes mesures afin de préparer et sécuriser votre site pour faire face à toute sorte de vulnérabilité et aux pics de trafic. La protection de votre site Drupal suppose plusieurs niveaux de sécurité. L instauration de couches de protection aux niveaux application, réseau et point de terminaison ce qu Acquia appelle la «défense en profondeur» permet de gagner du temps et de parer aux attaques potentielles en améliorant la résilience. Pour autant, ces mesures ne doivent pas se limiter à la sécurité sur site. La sécurisation de votre site Drupal relève d une responsabilité partagée entre votre société et ses fournisseurs de confiance. Dans cet e-book, nous aborderons les différents moyens de sécuriser au mieux votre site Drupal et les meilleures pratiques en matière de gestion des incidents de sécurité. Andrew Kenney, Vice-président Platform Engineering, Acquia, Inc. En tant que Viceprésident Platform Engineering chez Acquia, Andrew Kenney dirige l équipe d ingénierie cloud chargée de construire la plus importante plateforme d hébergement Drupal au monde. Acquia Cloud exécute des centaines de milliers de sites Drupal avec plus de serveurs sur Amazon Web Services dans six régions, représentant des milliards de pages vues chaque mois. Andrew Kenney a pour mission de garantir que la plateforme est hautement évolutive et fiable pour les plus grandes entreprises clientes d Acquia et de favoriser l innovation. Cash Williams, Consultant technique, Acquia, Inc. En tant que Consultant technique chez Acquia, Cash Williams prodigue aux clients des avis et des conseils techniques dans tous les domaines liés à Drupal. Il s intéresse plus particulièrement aux questions de sécurité et de performance. 3 LA SÉCURITÉ D ACQUIA CLOUD À L ŒUVRE PROTÉGER VOTRE BUSINESS GRÂCE À UNE DÉFENSE EN PROFONDEUR

4 Sécurité partagée Acquia croit en un modèle de sécurité partagée, basée sur la confiance entre les différentes équipes ou organisations responsables de leurs propres périmètres de sécurité et les accords de niveau de service. La sécurité relève également de la responsabilité du propriétaire de l application. Chaque application peut dépendre d une infrastructure sous-jacente, de composants internes ou de services, ainsi que des intégrations avec les fournisseurs proposant d autres fonctionnalités. Tous les acteurs impliqués dans le modèle de sécurité partagée s emploient à durcir leurs services, créant ainsi des livrables de stratégie et d exécution. Customer Responsibilities Secure Coding and Best Practices Access Management Security Testing Incident Response ÉLÉMENTS SUR SITE Les éléments «sur site» correspondent aux terminaux ou aux services hébergés par votre société et contenant des informations sensibles utilisées par une application, ou qui constituent une composante essentielle pour le fonctionnement de l application. Ces éléments incluent : Votre équipe de marketing digital rate les échéances parce que travailler avec votre plateforme web archaïque est un véritable cauchemar. L infrastructure de centres de données interne : Machines exécutant votre application Équipement réseau assurant le routage ou le traitement proxy du trafic Équipement de sécurité réseau Systèmes de sauvegarde des données L infrastructure informatique des employés et de la société, notamment : Postes de travail et ordinateurs portables des employés Terminaux mobiles Services ou bases de données centrales (LDAP, Active Directory, etc.) HÉBERGEMENT DANS LE CLOUD ET AUTRES SERVICES SAAS Votre site Drupal dépend également de partenaires externes en termes de sécurité et de disponibilité. L hébergeur de votre site web, par exemple, est responsable de la sécurisation de ses serveurs, du fonctionnement constant de ses centres de données et de la gestion des variations de trafic. Si vous avez recours à une plateforme de développement externe, le fournisseur de cette plateforme doit aussi prémunir ses systèmes de développement et de test contre tout risque d intrusion. Le fournisseur de la plateforme doit également assurer le renforcement et la mise à jour de ses systèmes. Le fournisseur de l infrastructure cloud doit continuellement auditer, améliorer et appliquer les mesures de sécurité selon les meilleures pratiques et les normes de conformité en la matière. Acquia Securing Acquia Cloud Platform System Patching Configuration Hardening Backups & Disaster Recovery Intrusion Detection System Network Threat Detection Security Logging Incident Response Planning AWS Faciliites Physical Security Compute Infrastructure Storage Infrastructure Network Infrastructure Virtualization Layer (EC2) Hardened Service Endpoint Fine-grained IAM Capability Répartition de la sécurité partagée avec Acquia Votre application peut aussi dépendre d autres services SaaS, notamment pour la gestion des identités, les analyses, etc. Chacun de ces services peut contenir des informations sensibles ou constituer une composante essentielle au fonctionnement de votre site. 4 LA SÉCURITÉ D ACQUIA CLOUD À L ŒUVRE PROTÉGER VOTRE BUSINESS GRÂCE À UNE DÉFENSE EN PROFONDEUR

5 Défense en profondeur (DEP) Dans leurs propres zones de contrôle, les acteurs responsables de maintenir votre site Drupal opérationnel peuvent choisir une combinaison de mesures aux niveaux réseau et point de terminaison. Ces mesures peuvent inclure des solutions de sécurité telles que l authentification à deux facteurs, des programmes antivirus de point de terminaison, des systèmes de détection et de protection contre les intrusions, des dispositifs de sécurité physiques et des pare-feu. Lorsque ces mesures sont combinées, elles obligent les pirates à traverser plusieurs couches de protection formant ainsi un modèle de défense en profondeur. Les spécialistes qui surveillent étroitement les systèmes sont ainsi en mesure d intercepter rapidement les menaces et d en atténuer les effets. D autres mesures essentielles de défense en profondeur impliquent des processus de basculement et de sauvegarde des données. Si un serveur ou un centre de données tombe en panne, un autre doit être prêt à accueillir votre trafic. De même, si une attaque entraîne le piratage ou la suppression de données appartenant à votre société, vous devez disposer de sauvegardes pour récupérer et reconstruire ces données. Le principal enjeu de la sécurité par une défense en profondeur n est pas de garantir que chaque système est parfait, mais de veiller à ce que toutes les vulnérabilités soient détectées pour pouvoir les contenir et y remédier rapidement. Même avec un codage hermétique et une sécurité redoutable, votre organisation garde un talon d Achille : l erreur humaine. Dans un monde idéal, aucun attaquant ne pourrait pénétrer votre site Drupal. Dans le monde réel, vous devez non seulement fortifier votre site, mais aussi être en mesure de réagir rapidement quand un pirate parvient à escalader votre mur impénétrable. C est la raison pour laquelle la sécurité va au-delà d une défense ingénieuse : elle relève d une responsabilité partagée. Couches logiques de la défense en profondeur 5 LA SÉCURITÉ D ACQUIA CLOUD À L ŒUVRE PROTÉGER VOTRE BUSINESS GRÂCE À UNE DÉFENSE EN PROFONDEUR

6 Est-il possible de construire un site Drupal à toute épreuve? Est-il possible de construire un site Drupal à toute épreuve? La réponse est non. Et voici pourquoi : les développeurs disposent rarement des outils nécessaires pour prendre en compte les questions de sécurité lors de la conception des sites. Les sites doivent résister à toutes les cyber-attaques, s adapter indéfiniment à n importe quel volume de trafic, rester opérationnels pendant les sinistres et être immunisés contre les erreurs de codage. Malheureusement, lorsqu un site est exécuté sur une architecture vulnérable, aucune configuration de module Drupal ne peut le sauver. Parallèlement à un codage optimal, les sites Drupal ont besoin de fondations résilientes. Les sites web peuvent présenter de nombreuses faiblesses et de multiples facteurs peuvent les faire tomber. CYBER-ATTAQUES Les agences du secteur public, les infrastructures vitales, les institutions financières et les grandes entreprises font régulièrement l objet de cyber-attaques. Bon nombre de ces organisations ont fait de gros investissements en matière de sécurité, ce qui a forcé les pirates à chercher d autres cibles plus faciles. Ainsi, d après une récente publication d InformationWeek, les moyennes entreprises et même les petites sociétés sont désormais dans leur collimateur. Ces organisations souffrent de points de défaillance courants, notamment : Les attaques réseau. Une attaque DDoS (Distributed Denial-of-Service) consiste à noyer un site web sous une multitude de requêtes. L intrusion réseau est un autre type d attaque qui consiste à accéder sans autorisation à un réseau, fouiner dans les informations d une société et voler des données client. Vulnérabilités applicatives. Le XSS (Cross-Site Scripting), l injection SQL et d autres types d attaques tirent parti des bogues présents dans les applications. Une injection SQL avec une URL spécialement conçue peut rendre un site Drupal complètement indisponible. Systèmes vulnérables. Lorsque les employés ne prennent pas soin de télécharger et d installer les mises à jour et les correctifs, les systèmes sont sujets aux vecteurs d attaque connus. Par exemple, les pirates peuvent pénétrer un site Drupal non corrigé, obtenir un accès à la racine et s octroyer des privilèges de haut niveau. PICS DE TRAFIC Les montées subites de trafic peuvent être le résultat d attaques DDoS, mais elles peuvent aussi être dues à des pics de fréquentation suite au lancement d un nouveau produit ou à une couverture médiatique inattendue. La surcharge d une base de données système peut entraîner des crashes en cascade à l échelle du système. SINISTRES EXTERNES Les phénomènes météorologiques violents et d autres catastrophes imprévues peuvent être synonymes de désastre pour les centres de données vulnérables. Un ouragan peut avoir des répercussions sur un centre de données côtier situé à des milliers de kilomètres, et lui faire subir des pertes de puissance susceptibles de faire tomber un site Drupal. Outre les catastrophes physiques, les équipements des centres de données sont vulnérables au cyber-espionnage. Une cyber-attaque terroriste contre les infrastructures locales peut avoir pour conséquence la déconnexion d un centre de données entier. ERREUR HUMAINE C est le facteur imprévisible par excellence. L erreur humaine peut être le fait des développeurs ou des utilisateurs. Du côté développeurs, le déploiement d un code défectueux peut faire tomber tout un site Drupal. Du côté utilisateurs, l ingénierie sociale ou la divulgation intentionnelle ou non de données de connexion peuvent permettre à des pirates de se frayer un chemin sur les machines ou le réseau de l entreprise. 6 LA SÉCURITÉ D ACQUIA CLOUD À L ŒUVRE PROTÉGER VOTRE BUSINESS GRÂCE À UNE DÉFENSE EN PROFONDEUR

7 Construire et maintenir un site Drupal infaillible Les entreprises doivent prendre des mesures spécifiques pour se préparer aux pannes dans le cloud. Partir du principe que n importe quelle ressource peut tomber en panne à tout moment est l une des bases du développement cloud. Afin de garantir que les sites Drupal restent opérationnels, Acquia propose plusieurs outils destinés à assurer la sécurité et la continuité des activités : Authentification multifactorielle. En plus de la connexion au réseau de l entreprise avec leurs noms d utilisateur et mots de passe, les utilisateurs sont tenus de saisir des codes d authentification distincts quelque chose qu ils possèdent, et non pas quelque chose qu ils savent. Whitelisting. L établissement d une liste blanche répertoriant les adresses IP des machines du réseau de l entreprise permet de s assurer que seuls les ordinateurs de l entreprise sont utilisés pour accéder à la couche gestion d Acquia Cloud. Contrôle des accès basé sur les rôles. Chaque utilisateur est classifié en fonction de son rôle et de ses privilèges, ce qui limite l accès aux composants ou aux données sensibles. Analyse applicative. Acquia Insight simplifie le réglage et la gestion de Drupal, vous donnant ainsi une plus grande visibilité et un contrôle plus poussé sur tous vos sites. Vous pouvez écrire vos propres tests applicatifs, ou laisser le soin aux experts Acquia de le faire pour vous. Les tests permettent de détecter le code défectueux et d autres vulnérabilités. Reprise après sinistre. Acquia Cloud Enterprise est multi-az par défaut et propose le multi-région en option. L équipe d Acquia procède à des sauvegardes, évalue les risques et teste ses plans de reprise après sinistre afin de garantir un fonctionnement sans faille. Partir du principe que n importe quelle ressource peut tomber en panne à tout moment ou qu un plan quelconque peut ne pas se dérouler comme prévu relève du simple bon sens dans un déploiement cloud. Maintenir et exploiter un site Drupal redoutable n est qu un début. Les entreprises ont également besoin de fournisseurs cloud qui ont prévu toutes les éventualités y compris en matière de sécurité. 7 LA SÉCURITÉ D ACQUIA CLOUD À L ŒUVRE PROTÉGER VOTRE BUSINESS GRÂCE À UNE DÉFENSE EN PROFONDEUR

8 Garantir la sécurité et la disponibilité d un site Drupal Les entreprises peuvent s évertuer à lancer des sites Drupal sécurisés, même le site le plus solide finira par ne plus être sûr. Dans un monde de menaces en constante évolution, la sécurité Drupal exige vigilance et adaptation. Ce n est qu en respectant ces meilleures pratiques et en auditant régulièrement votre site que vous pouvez garantir la sécurité et la disponibilité de vos fichiers Drupal. SÉCURISER L ENVIRONNEMENT DE DÉVELOPPEMENT Dans la plupart des organisations, l environnement de production est soumis à des contrôles de sécurité strictes. Par ailleurs, les développeurs sauvegardent leur code souvent afin d éviter de perdre leur travail. Mais ces sauvegardes atterrissent généralement dans des environnements hors production qui sont beaucoup moins sécurisés et donc beaucoup plus vulnérables aux attaques. Il est essentiel que les données de production ne soient pas accessibles dans les environnements de développement. ASSAINIR LES BASES DE DONNÉES DRUPAL Drupal accepte les données provenant de n importe quel utilisateur, mais n exécute que les données nettoyées. Le nettoyage des données élimine les problèmes simples comme les ID en double, ainsi que les problèmes plus complexes tels que les tentatives d injection SQL et les codes XSS. L outil de ligne de commande Drush propose la commande de nettoyage de base de données «sql-sanitize» qui généralise les adresses et efface les mots de passe utilisateur. Des hooks personnalisés peuvent être utilisés pour effectuer des fonctions de nettoyage supplémentaires comme la normalisation du format des données, la désactivation des modules inutiles et l activation ou la désactivation des mots de passe. CONTRÔLER LE RÉFÉRENTIEL DE CODE De nombreux développeurs placent des informations sensibles dans un référentiel de code en pensant appliquer une mesure de sécurité supplémentaire. Ils partent du principe que le référentiel est sécurisé, mais une simple erreur peut ouvrir l accès à des intrus. Au lieu de stocker les informations sensibles sur GitHub, par exemple, vous devez les stocker uniquement sur des serveurs de production locaux. CHIFFRER LES DONNÉES ET LES MACHINES Parallèlement à leurs postes de travail, les développeurs ont fréquemment recours à des ordinateurs portables qui peuvent facilement être perdus ou volés. Tous les terminaux contenant du code sensible doivent donc être systématiquement chiffrés. Par ailleurs, Drupal permet de chiffrer les informations sensibles en assignant une clé de chiffrement pour les champs individuels. CRÉER UN DOMAINE ÉDITORIAL Les petites équipes éditoriales contrôlées peuvent configurer des domaines qui ne sont pas listés sur le DNS public. Au sein d un DNS d entreprise, on peut réserver l accès à ces domaines à un VPN ou des adresses IP spécifiques. L objectif est de limiter l accès à un petit groupe d utilisateurs qui se connectent à partir d emplacements connus. 8 LA SÉCURITÉ D ACQUIA CLOUD À L ŒUVRE PROTÉGER VOTRE BUSINESS GRÂCE À UNE DÉFENSE EN PROFONDEUR

9 Utiliser les modules de sécurité Le recours à des modules de sécurité spécifiques peut également protéger les sites Drupal contre les intrusions. Parmi les modules recommandés figurent notamment : Paranoia. Paranoia interdit aux sites Drupal d exécuter des fichiers PHP exécutables. Paranoia empêche également les utilisateurs de communiquer par inadvertance des informations de développement sensibles à des utilisateurs anonymes. SecKit. SecKit permet de mettre en place des paramètres de sécurité basés sur le navigateur, y compris les en-têtes X-Frame et les en-têtes de marge X-Frame. TFA. TFA permet une authentification à deux facteurs pour tous les utilisateurs en imposant la saisie de leurs noms d utilisateur et mots de passe, mais aussi de codes d authentification à usage unique. Security Review. Ce module examine les paramètres Drupal pour résoudre les problèmes connus. Acquia Connector. Parallèlement à des fonctions d examen de sécurité basiques, Acquia Connector fournit des données Drupal avancées. Acquia Connector est un package de modules Drupal qui permet à vos sites construits sur Drupal 6 et 7 d échanger des informations avec Acquia. Parmi les autres modules de sécurité axés sur les utilisateurs et l authentification, on peut citer Password Policy qui impose une série de contraintes pour la définition de mots de passe complexes, Login History qui consigne les tentatives d accès et signale toute activité inhabituelle, et Change Confirmation qui exige une confirmation supplémentaire avant de permettre aux utilisateurs de mettre à jour leurs adresses . 9 LA SÉCURITÉ D ACQUIA CLOUD À L ŒUVRE PROTÉGER VOTRE BUSINESS GRÂCE À UNE DÉFENSE EN PROFONDEUR

10 Auditer en permanence Si vous ne suivez pas l évolution des menaces, vos efforts ne protégeront pas votre site Drupal très longtemps. Vous devez auditer la sélection des modules et désactiver les modules inutiles durant le développement et en production pendant le processus de construction. Par ailleurs, vous devez veiller à contrôler les comptes utilisateurs pour vous assurer qu ils appartiennent à des utilisateurs authentiques avec un niveau d accès approprié. Il vous faut aussi mettre régulièrement à jour le code Drupal public et auditer rigoureusement le code personnalisé. La plupart des erreurs sont liées au code personnalisé en particulier au niveau des thèmes. Ces étapes peuvent vous aider à garantir la sécurité et la disponibilité de votre site Drupal. Parer continuellement aux attaques n est pas chose facile, mais une vigilance constante vous permettra de garder votre site opérationnel. Parer continuellement aux attaques n est pas chose facile, mais une vigilance constante vous permettra de garder votre site opérationnel. 10 LA SÉCURITÉ D ACQUIA CLOUD À L ŒUVRE PROTÉGER VOTRE BUSINESS GRÂCE À UNE DÉFENSE EN PROFONDEUR

11 Anticiper l avenir Le piratage a souvent des conséquences financières considérables, y compris amendes pour infraction aux réglementations et chute du cours des actions. C est entre autres pour cette raison que les entreprises doivent impérativement mettre en œuvre des mesures adéquates pour prévenir les problèmes de sécurité bien avant qu ils ne se produisent. Une évaluation régulière des risques et des plans de réponse aux incidents peuvent renforcer votre agilité dans les situations d urgence et diminuer les dommages en cas de brèche. ÉVALUATION DES RISQUES Le piratage et les attaques externes ne sont pas les seuls facteurs qui peuvent compromettre le fonctionnement de votre site Drupal. Tout ce qui affecte sa disponibilité peut se traduire par une perte de productivité et de revenus. Lorsque vous évaluez les risques organisationnels, la sécurité et la gestion des incidents sont tous les deux importants. Toutefois, vous devez prendre en compte d autres facteurs de risque à la fois à l intérieur et à l extérieur de votre organisation. LE Problèmes avec les fournisseurs. Résoudre une faille de sécurité au sein de votre organisation peut aussi impliquer de résoudre cette faille chez un fournisseur externe. Menaces de l intérieur. Lors du départ d un employé occupant un poste élevé dans la hiérarchie, le service informatique doit veiller à supprimer ses données d identification. Il peut en effet être tentant pour un employé renvoyé de se venger en subtilisant des données confidentielles. Manque de personnel. Un effectif en nombre insuffisant (ou des développeurs et du personnel informatique qui ne disposent pas des compétences appropriées) peut se traduire par des difficultés non seulement pour rester concurrentiel, mais aussi pour faire face aux menaces de sécurité. La mise en place d une évaluation initiale des risques demande beaucoup de travail. En fait, vous serez sans doute surpris du nombre de facteurs, apparemment indépendants au sein de votre organisation, qui peuvent affecter votre site Drupal. Cependant, une fois que vous aurez identifié les risques critiques, choisi vos indicateurs et établi un plan d action, revoir vos progrès chaque trimestre ne prendra pas autant de temps. Le paysage des risques change constamment, il est donc vital de ne jamais négliger l évaluation des risques. RÉPONSE AUX INCIDENTS La sécurité intérieure et la sécurité extérieure sont des composantes importantes de votre stratégie de gestion des risques. Une fois votre plan de réponse aux incidents établi, vous devez le tester et l ajuster aussi souvent que nécessaire. DÉVELOPPER UNE DOCUMENTATION Commencez par décrire votre plan de gestion des incidents par écrit, en vous concentrant sur les responsabilités des membres de votre équipe. Si vous utilisez une stratégie de défense en profondeur comme celle d Acquia, mettez l accent sur les modalités qui permettront de détecter et de contrer les attaques dans les différentes couches de protection. Établissez un processus pour décider rapidement de l instantané de base de données à restaurer. 11 LA SÉCURITÉ D ACQUIA CLOUD À L ŒUVRE PROTÉGER VOTRE BUSINESS GRÂCE À UNE DÉFENSE EN PROFONDEUR

12 Ajoutez toute la documentation utile à votre plan, y compris les chaînes téléphoniques et autres supports de références auxquels vous aurez besoin d accéder durant une crise. Pensez également à identifier les fournisseurs qui devront être informés si vous détectez un incident en cours. Enregistrez le plan sur un ordinateur et conservez-en une copie papier. FORMATION Il est essentiel de former le personnel, les employés qui n appartiennent pas au service informatique et qui ne sont pas des développeurs, sur la réaction à avoir en cas d incident. Travaillez avec votre DRH pour élaborer des supports de formation (modules d apprentissage interactif par exemple). Pensez à aborder la question de la formation des nouveaux employés. Pendant leur intégration, les nouveaux arrivés doivent être informés de l importance des activités suspectes et des moyens de les signaler. RÉPÉTITIONS Mettez votre plan à l épreuve une fois par trimestre ou une fois par an grâce à des simulations grandeur nature. Durant ces exercices, vous découvrirez que certains aspects du plan seraient irréalisables en cas d incident réel même s il vous ont semblé pertinents durant vos séances de planification. Après un exercice, discutez de ce qui n a pas fonctionné, ajustez votre plan et explorez d autres possibilités lors du prochain test. REVUES Procédez à un examen rétrospectif complet après chaque exercice ou chaque incident réel. Adaptez ensuite la formation afin de transmettre aux autres employés ce que vous avez appris. Si les revues sont essentielles au maintien de la conformité réglementaire (PCI ou HIPAA/HITECH, par exemple), vous devez les intégrer dans le processus de conformité pour rendre le tout plus efficace. Enfin, gardez à l esprit que les risques comme votre entreprise ne restent jamais statiques. Continuez de progresser. Évaluez les nouvelles menaces et évoluez pour les combattre. SKU EBOOK-FRA 12 LA SÉCURITÉ D ACQUIA CLOUD À L ŒUVRE PROTÉGER VOTRE BUSINESS GRÂCE À UNE DÉFENSE EN PROFONDEUR

13 Parlons-en

Une fiabilité globale pour les sites qui ne PEUVENT pas tomber

Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Table des matières Introduction....3 Avantages de la haute disponibilité...4

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Groupe 1 : Équipe défense ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Plan de la présentation Présentation du sujet Organisation de l équipe Planification du projet

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Choisir la solution d hébergement et de support faite pour vous

Choisir la solution d hébergement et de support faite pour vous acquia.com/fr Acquia Cloud: la fondation de votre succès La plate-forme open-cloud d Acquia offre évolutivité, sécurité et haute performance aux sites Drupal, quelque soit leur importance. Acquia Cloud

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Gestion des incidents

Gestion des incidents Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST $ WHOAMI ITrust Société toulousaine Expertise en sécurité informatique Activités Service en sécurité (pentest / forensic / formation ) Editeur de

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

6 Conception de la gestion des correctifs

6 Conception de la gestion des correctifs Conception de la gestion des correctifs Par définition, la gestion des correctifs et mises à our est le processus qui permet de contrôler le déploiement et la maintenance des versions intermédiaires de

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN INFRASTRUCTURE Version en date du 18/03/2013

CONDITIONS PARTICULIÈRES SERVICE CDN INFRASTRUCTURE Version en date du 18/03/2013 CONDITIONS PARTICULIÈRES SERVICE CDN INFRASTRUCTURE Version en date du 18/03/2013 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service d OVH, ont pour

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

Exemple de scénario catastrophe technologique

Exemple de scénario catastrophe technologique Conférences SPIRAL 13/06/03 Exemple de scénario catastrophe technologique Mise en péril d une entreprise Patrick CHAMBET patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com 2003, Patrick

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques. agility made possible

Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques. agility made possible Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques agility made possible Les menaces de sécurité se métamorphosent Les dangers traditionnels auxquels les

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI)

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 34 Présentation de Lyon-Saint Exupéry 35 Présentation de Lyon-Saint

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Profil de protection d un progiciel serveur applicatif MES

Profil de protection d un progiciel serveur applicatif MES Profil de protection d un progiciel serveur applicatif MES Version 1.0 court-terme GTCSI 1 er juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST. 10 Décembre 2013 Julien Lavesque j.lavesque@itrust.fr

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST. 10 Décembre 2013 Julien Lavesque j.lavesque@itrust.fr TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST 10 Décembre 2013 Julien Lavesque j.lavesque@itrust.fr $ WHOAMI Julien Lavesque ü Directeur technique ITrust ü Consultant Sécurité depuis 10 ans ü

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Sites multiples. Problèmes multiples. Une opportunité unique.

Sites multiples. Problèmes multiples. Une opportunité unique. Sites multiples. Problèmes multiples. Une opportunité unique. Par David Aponovich, Senior Director of Digital Experience, Acquia Table des matières Introduction 3 Comment déterminer si votre business souffre

Plus en détail

TIBCO LogLogic Une solution de gestion Splunk

TIBCO LogLogic Une solution de gestion Splunk P R É S E N TAT I O N D E L A S O L U T I O N TIBCO LogLogic Une solution de gestion 1 Table des matières 3 La situation actuelle 3 Les défis 5 La solution 6 Fonctionnement 7 Avantages de la solution 2

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

2 PHP est-il plus dangereux que d autres langages?

2 PHP est-il plus dangereux que d autres langages? S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERTA PREMIER MINISTRE Paris, le 20 mars 2007 N o CERTA-2007-INF-002 Affaire suivie par : CERTA NOTE D INFORMATION DU CERTA Objet

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Argumentaire de vente Small Business Server 2003

Argumentaire de vente Small Business Server 2003 Argumentaire de vente Small Business Server 2003 Beaucoup de petites entreprises utilisent plusieurs PC mais pas de serveur. Ces entreprises développent rapidement leur informatique. Microsoft Windows

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Cible de Sécurité rweb4. Certification Sécurité de Premier Niveau

Cible de Sécurité rweb4. Certification Sécurité de Premier Niveau Cible de Sécurité rweb4 Certification Sécurité de Premier Niveau Version 1.3 26 Février 2013 Table des Matières 1. Identification... 3 1.1 Identification de la cible de sécurité... 3 1.2 Identification

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START ARTICLE 1 : OBJET Dernière version en date du 06/12/2013 Les présentes conditions particulières, complétant les conditions générales

Plus en détail

10 astuces pour la protection des données dans le nouvel espace de travail

10 astuces pour la protection des données dans le nouvel espace de travail 10 astuces pour la protection des données dans le nouvel espace de travail Trouver un équilibre entre la sécurité du lieu de travail et la productivité de l effectif La perte ou la fuite d informations

Plus en détail

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 30 ; 1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de

Plus en détail

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

5 piliers de la gestion des API

5 piliers de la gestion des API 5 piliers de la gestion des API Introduction : Gestion de la nouvelle entreprise ouverte Les nouvelles opportunités de l économie des API Dans tous les secteurs d activité, les frontières de l entreprise

Plus en détail

Formation e-commerce Développeur Sécurité

Formation e-commerce Développeur Sécurité Page 1 sur 6 28 bd Poissonnière 75009 Paris T. +33 (0) 1 45 63 19 89 contact@ecommerce-academy.fr http://www.ecommerce-academy.fr/ Formation e-commerce Développeur Sécurité Développeur indépendant ou en

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail