Sécurité des développements web
|
|
- Michel Dufour
- il y a 8 ans
- Total affichages :
Transcription
1 Impression à partir du site le 16/10/2015. Fiche formation Sécurité des développements web - N : Mise à jour : 19/01/2015 Sécurité des développements web Eurateach 165 avenue de Bretagne Euratechnologies LILLE Tél : Description et Organisation de la formation Objectif de l'action de formation : La sécurité informatique est un enjeu stratégique de notre époque. Qu en est-il du WEB? Au delà des exemples de piratages et autres vols de données, cette formation vous apprendra la manière de vous prémunir de telles attaques. L objectif de cette formation est de vous donner les connaissances nécessaires à la prévention des risques de piratage informatique. Programme : Sécurité WEB - Pour chaque partie est étudiée : Présentation du principe général Démonstration des applications pratiques Présentation des contre-mesures et des bonnes pratiques Démonstration avec application des correctifs Etude de l'injection SQL Fuite de données Prise de contrôle d'un serveur Injection SQL aveugle Cross Site Scripting (XSS) Vol de session Vol de données (identifiants, données bancaires) Attaque d'un back-office protégé par htaccess Défaçage Cross Site Request Forgery (CSRF) Manipulation d'un compte utilisateur Destruction d'un compte utilisateur Fixation d'un compte utilisateur et vol de données bancaires Cross Site History Manipulation (XSHM) Détermination du statut connecté ou des privilèges d'un utilisateur Récupération d'informations avec les privilèges de l'utilisateur attaqué Clickjacking Likejacking (facebook)
2 Destruction d'un compte utilisateur Réalisation d'un achat non sollicité Injection d'headers SMTP Détournement d'un formulaire de contact à des fins de SPA Inclusion non autorisée de pièce-jointe Stockage des mots de passe Présentation des différentes techniques de stockage Explication des forces et faiblesses de chacune des techniques Présentation du bruteforce et des tables arc-en-ciel Démonstration de bruteforce Présentation des bonnes pratiques
3 Modules Sécurité des développements web Objectifs : La sécurité informatique est un enjeu stratégique de notre époque. Qu en est-il du WEB? Au delà des exemples de piratages et autres vols de données, cette formation vous apprendra la manière de vous prémunir de telles attaques. L objectif de cette formation est de vous donner les connaissances nécessaires à la prévention des risques de piratage informatique. Contenu : Sécurité WEB - Pour chaque partie est étudié : Présentation du principe général Démonstration des applications pratiques Présentation des contre-mesures et des bonnes pratiques Démonstration avec application des correctifs Etude de l'injection SQL Fuite de données Prise de contrôle d'un serveur Injection SQL aveugle Cross Site Scripting (XSS) Vol de session Vol de données (identifiants, données bancaires) Attaque d'un back-office protégé par htaccess Défaçage Cross Site Request Forgery (CSRF) Manipulation d'un compte utilisateur Destruction d'un compte utilisateur Fixation d'un compte utilisateur et vol de données bancaires Cross Site History Manipulation (XSHM) Détermination du statut connecté ou des privilèges d'un utilisateur Récupération d'informations avec les privilèges de l'utilisateur attaqué Clickjacking Likejacking (facebook) Destruction d'un compte utilisateur Réalisation d'un achat non sollicité Injection d'headers SMTP Détournement d'un formulaire de contact à des fins de SPAM Inclusion non autorisée de pièce-jointe Stockage des mots de passe Présentation des différentes techniques de stockage Explication des forces et faiblesses de chacune des techniques Présentation du bruteforce et des tables arc-en-ciel Démonstration de bruteforce Présentation des bonnes pratiques Pré-requis : Aucun Durée centre : 7h
4 Durée entreprise : 0h Commentaire lieu : Euratechnologies, 165 avenue de Bretagne Lille Informations et inscription Attention : Si vous êtes demandeur d'emploi, vous devez obligatoirement vous adresser à un conseiller d'un réseau d'accueil (Pôle emploi, MEF, Mission Locale,...) Contact(s) de la formation : GASNIER - Stéphanie Directeur(rice) Tél :
5 Sessions de formation Code session Lieu de formation Date de début Date de fin Durée Dispositif LILLE Entrée/sortie permanente 7 Informations à destination des professionnels de la formation Formacode principal : sécurité informatique ROME(s) : M1801 Administration de systèmes d'information,m1802 Conseil et maîtrise d'ouvrage en systèmes d'information NSF : 326 Informatique, traitement de l'information, réseaux de transmission des données Liste des formacodes : sécurité informatique Sessions détaillées :
6 Entrée/sortie permanente - LILLE (59) - Durée : 7 heures Organisme formateur Eurateach - Voir la fiche LILLE Organisation de la session Lieu de formation : 165 avenue de Bretagne Euratechnologies LILLE Durée centre : Durée entreprise : Alternance : Effectif : Rythme : 6 Public(s) : non 7 heures Places disponibles : oui 6 places disponibles Tout public Temps plein Modalité d'enseignement : 0 Modalité d'entrée/sortie : Consulter l'organisme Entrée/sortie permanente Informations et inscription Attention : Si vous êtes demandeur d'emploi, vous devez obligatoirement vous adresser à un conseiller d'un réseau d'accueil (Pôle emploi, MEF, Mission Locale,...) Date limite d'inscription : Lieu d'inscription : Date d'information : 31/12/ avenue de Bretagne Euratechnologies LILLE 19/01/2015 Moyens d'accès et modalités d'accueil Hébergement : non Restauration : non Accès handicapé : non Financement En fonction de votre statut, cette action peut-être financée / rémunérée. Renseignez-vous auprès des réseaux d'information et d'orientation. Publics concernés Tout public
7
Gestion des situations de crise (braquages, vols, conflits)
Impression à partir du site https://offredeformation.picardie.fr le 25/08/2015. Fiche formation Gestion des situations de crise (braquages, vols, conflits) - N : 11800 - Mise à jour : 02/06/2015 Gestion
Plus en détailPasseport bureautique
Impression à partir du site https://offredeformation.picardie.fr le 20/09/2015. Fiche formation Passeport bureautique - N : 13921 - Mise à jour : 08/04/2015 Passeport bureautique Centre de Formation Professionnelle
Plus en détailWeb analytics. Fiche formation Web analytics - N : 13596 - Mise à jour : 23/03/2015
Impression à partir du site https://offredeformation.picardie.fr le 16/08/2015. Fiche formation Web analytics - N : 13596 - Mise à jour : 23/03/2015 Web analytics Mentalworks Rue Robert Schuman CS 70454
Plus en détailRéférencement naturel
Impression à partir du site https://offredeformation.picardie.fr le 04/09/2015. Fiche formation Référencement naturel - N : 13614 - Mise à jour : 23/03/2015 Référencement naturel Mentalworks Rue Robert
Plus en détailGestionnaire de paie - Titre professionnel
Impression à partir du site https://offredeformation.picardie.fr le 23/08/2015. Fiche formation Gestionnaire de paie - Titre professionnel - N : 4192 - Mise à jour : 22/07/2015 Gestionnaire de paie - Titre
Plus en détailBTS - Assistant de gestion PME-PMI
Impression à partir du site https://offredeformation.picardie.fr le 18/08/2015. Fiche formation BTS - Assistant de gestion PME-PMI - N : 0079468 - Mise à jour : 09/07/2015 BTS - Assistant de gestion PME-PMI
Plus en détailTitre professionnel - Technicien d'assistance en informatique
Impression à partir du site https://offredeformation.picardie.fr le 28/08/2015. Fiche formation Titre professionnel - Technicien d'assistance en informatique - N : 3975 - Mise à jour : 26/03/2015 Titre
Plus en détailTechnicien supérieur de support en informatique
Impression à partir du site https://offredeformation.picardie.fr le 01/10/2015. Fiche formation Technicien supérieur de support en informatique - N : 12753 - Mise à jour : 31/07/2015 Technicien supérieur
Plus en détailResponsable du développement commercial (RDC) - Bachelor
Impression à partir du site https://offredeformation.picardie.fr le 18/09/2015. Fiche formation Responsable du développement commercial (RDC) - Bachelor - N : 0066077 - Mise à jour : 02/12/2014 Responsable
Plus en détailFiche formation Master - Sociologie - Spécialité culture et patrimoine (2ème année) - N : 4805 - Mise à jour : 04/06/2015
Impression à partir du site https://offredeformation.picardie.fr le 19/09/2015. Fiche formation Master - Sociologie - Spécialité culture et patrimoine (2ème année) - N : 4805 - Mise à jour : 04/06/2015
Plus en détailFiche formation Coach en image et communication - N : 10021 - Mise à jour : 05/02/2015
Impression à partir du site https://offredeformation.picardie.fr le 27/08/2015. Fiche formation Coach en image et communication - N : 10021 - Mise à jour : 05/02/2015 CIC Coach en image et communication
Plus en détailFiche formation Assistant comptabilité et administration - ASCA - N : 9579 - Mise à jour : 06/05/2015
Impression à partir du site https://offredeformation.picardie.fr le 19/09/2015. Fiche formation Assistant comptabilité et administration - ASCA - N : 9579 - Mise à jour : 06/05/2015 ASCA Assistant comptabilité
Plus en détailFiche formation Formation initiale minimale obligatoire du transport routier public de marchandises - N : 13793 - Mise à jour : 25/09/2015
Impression à partir du site https://offredeformation.picardie.fr le 1/1/215. Fiche formation Formation initiale minimale obligatoire du transport routier public de marchandises - N : 13793 - Mise à jour
Plus en détailMaster - Mention histoire et territoires - Dynamique et géographie des territoires (DYGITER)
Impression à partir du site https://offredeformation.picardie.fr le 04/09/2015. Fiche formation Master - Mention histoire et territoires - Spécialité dynamique et géographie des territoires (DYGITER) -
Plus en détailBTS Assistant de gestion de PME-PMI à référentiel commun européen
Impression à partir du site https://offredeformation.picardie.fr le 03/09/2015. Fiche formation BTS Assistant de gestion de PME-PMI à référentiel commun européen - N : 16012 - Mise à jour : 24/07/2015
Plus en détailTitre professionnel - Réceptionniste en hôtellerie
Impression à partir du site https://offredeformation.picardie.fr le 24/08/2015. Fiche formation Titre professionnel - Réceptionniste en hôtellerie - N : 4065 - Mise à jour : 24/07/2015 Titre professionnel
Plus en détailPrincipales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
Plus en détailCAP - Agent d'entreposage et de messagerie
Impression à partir du site https://offredeformation.picardie.fr le 18/09/2015. Fiche formation CAP - Agent d'entreposage et de messagerie - N : 6548 - Mise à jour : 31/08/2015 CAP - Agent d'entreposage
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailLe Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification
1 sur 5 28/11/2014 09:57 Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification Intitulé TP : Titre professionnel Technicien(ne) supérieur(e) de support
Plus en détailTech-Evenings Sécurité des applications Web Sébastien LEBRETON
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailCONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013
CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache
Plus en détailLe Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification
1 sur 5 20/09/2013 15:13 Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification Intitulé Licence : Licence Langues étrangères appliquées spécialités : Allemand,
Plus en détailOZSSI NORD 4 JUIN 2015 - LILLE. Conférence thématique: Sécurité des applications
OZSSI NORD 4 JUIN 2015 - LILLE Conférence thématique: Sécurité des applications www.advens.fr Document confidentiel - Advens 2015 Présentation de la société Advens 2 La sécurité est source de valeur Pas
Plus en détailBAC Pro - Gestion administration
Impression à partir du site https://offredeformation.picardie.fr le 18/09/2015. Fiche formation BAC Pro - Gestion administration - N : 15881 - Mise à jour : 28/07/2015 BAC Pro - Gestion administration
Plus en détailAutodiagnostic des Organismes de formation du Languedoc-Roussillon
Carif Autodiagnostic des Organismes de formation du Languedoc-Roussillon Présentation de l'organisme 1. Nom de l'organisme 7. Ville La réponse est obligatoire. 2. Raison sociale (si différente du nom de
Plus en détailSécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin
Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse
Plus en détailTEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME
TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie
Plus en détailDÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES De la théorie à la pratique Juillet 2012 www.advens.fr Document confidentiel - Advens 2012 Développer des Applications Web Sécurisées Intervenants Agenda Frédéric
Plus en détailCMS PRESTASHOP Détails des Foctionnalités
CMS PRESTASHOP Détails des Foctionnalités FRONT-OFFICE GESTION DU CATALOGUE PRODUITS / Catégories et sous-catégories illimitées - Groupes d attributs illimités (tailles, couleurs ) - Nombre de déclinaisons
Plus en détailFailles XSS : Principes, Catégories Démonstrations, Contre mesures
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Séminaire 15 ans HSC Failles XSS : Principes, Catégories Démonstrations,
Plus en détailFormation SharePoint Server 2013
L institut de formation continue des professionnels du Web Formation SharePoint Server 2013 Référence formation : Durée : Prix conseillé : SHP-13 5 jours (35 heures) 2 490 HT (hors promotion ou remise
Plus en détailS1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.
www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt
Plus en détailDenyAll Detect. Documentation technique 27/07/2015
DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...
Plus en détailRevue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?
Revue de code Sécuritéou Test d Intrusion Applicatif Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? http://www.google.fr/#q=sebastien gioria Responsable de la branche Audit S.I
Plus en détailRemote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)
Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Sommaire : Contenu I. Introduction:... 2 II. Présentation de l atelier :... 2 1) Attaque persistante :... 3 2) Attaque non persistante :...
Plus en détailASP.NET MVC 4 Développement d'applications Web en C# - Concepts et bonnes pratiques
Introduction 1. Introduction 11 2. La plateforme de développement web de Microsoft 11 3. Définition du modèle de programmation MVC 14 4. L'historique d'asp.net MVC 17 4.1 ASP.NET MVC 1 (2008) 17 4.2 ASP.NET
Plus en détailBee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE
Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle
Plus en détailL'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
Plus en détailSQL MAP. Etude d un logiciel SQL Injection
Introduction Ce TP a pour but d analyser un outil d injection SQL, comprendre les vulnérabilités d une BD et de mettre en œuvre une attaque par injection SQL. Prise en main du logiciel SQLMap est un outil
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailCONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET
CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET Version en date du 18 avril 2010 Page 1 / 6 Les présentes Conditions Particulières sont conclues entre : D'une part la SARL INULOGIC,
Plus en détailServices aux personnes dépendantes, un enjeu durable. Une collaboration transfrontalière 10 mai 2011
Services aux personnes dépendantes, un enjeu durable. Une collaboration transfrontalière 10 mai 2011 Sommaire L'agence d'urbanisme et de Développement Durable Lorraine Nord L'outil Loge'Adapt 54 Le projet
Plus en détailDÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques
Plus en détailconférence : l'avenir des systèmes d'information à l'horizon de 2015
conférence : l'avenir des systèmes d'information à l'horizon de 2015 Les 19,20 et 21 Décembre 2013 à Marrakech Animée par : Des Experts Nationaux et Internationaux L état de l'art de gouvernance Les systèmes
Plus en détailFonctionnalités. http://www.prestashop.com/fr/showcase_liveshops/
Fonctionnalités Conçue en PHP et MySQL, PrestaShop est une solution réellement modulaire et personnalisable. Exemples de boutiques réalisées avec prestashop : http://www.prestashop.com/fr/showcase_liveshops/
Plus en détailPROGRAMMES D INFORMATIQUE
RÉPUBLIQUE TUNISIENNE MINISTERE DE L EDUCATION ET DE LA FORMATION DIRECTION GENERALE DES PROGRAMMES ET DE LA FORMATION CONTINUE ----------------------- DIRECTION DES PROGRAMMES ET DES MANUELS SCOLAIRES
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailPREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL
PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE
Plus en détailCONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 31/07/2013
ARTICLE 1 : OBJET CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE Dernière version en date du 31/07/2013 Les présentes conditions particulières, complétant les conditions générales de services
Plus en détailDemande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU)
Demande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU) Motivations La formation TEMIR est une formation qualifiante
Plus en détailTutoriel. Création de compte. Auteur: Gérard CANTEGRIL
Tutoriel Création de compte Auteur: Gérard CANTEGRIL Objet : Tutoriel création de compte Référence :TUT0901 Date : 28-03-2009 Tutoriel Créer un compte Page 2 1.Objet Le présent document est un tutoriel
Plus en détailEXTRANET STUDENT. Qu'est ce que Claroline?
EXTRANET STUDENT http://extranet.arts2.be http://extranet.artsaucarre.be Les bases de l'utilisation de la plateforme Claroline, l'extranet d'arts² Qu'est ce que Claroline?... 1 Débuter... 2 Créer un compte...
Plus en détailCONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 01/07/2014
ARTICLE 1 : OBJET CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE Dernière version en date du 01/07/2014 Les présentes conditions particulières, complétant les conditions générales de services
Plus en détailBeEF : Browser Exploitation Framework
BeEF : Browser Exploitation Framework 18 Presented by Etienne Maynier # whoami Pentest / audit sécurité Intéressé par l exploitation, la sécurité Web, le fuzzing, la sécurité réseau Participation à des
Plus en détailBureautique Initiation Excel-Powerpoint
Module de Formation Personnalisée : Bureautique Initiation Excel-Powerpoint Durée : jours ouvrables Prix : Formation personnalisée en vue d obtenir les notions de base indispensables pour : Excel Office
Plus en détailCertiAWARE. «La Sensibilisation autrement!»
CertiAWARE «La Sensibilisation autrement!» 1 CertiAWARE «La Sensibilisation autrement!» Une campagne annuelle type? TEMPS FORT FORMATION SUR SITE FORMATIONS EN LIGNE 2 TEMPS FORT CRÉATION D UN TEMPS FORT
Plus en détailSécurité des applications web. Daniel Boteanu
I F8420: Éléments de Sécurité des applications web Daniel Boteanu Architecture des applications web Client légitime Internet HTTP 浀 HTML Server Web 2 Architecture des applications web Client légitime Internet
Plus en détailcedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007
A t t a q u e s c o n t r e l e s a p p l i s w e b cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 D e l ' u t i l i t é d e l ' a t t a
Plus en détailNAS 261 Configuration avancée pour le Centre de surveillance
NAS 261 Configuration avancée pour le Centre de surveillance Réglages avancés pour le Centre de surveillance C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez : 1. Pouvoir
Plus en détailCQP Développeur Nouvelles Technologies (DNT)
ORGANISME REFERENCE STAGE : 26572 20 rue de l Arcade 75 008 PARIS CONTACT Couverture géographique : M. Frédéric DIOLEZ Bordeaux, Rouen, Lyon, Toulouse, Marseille Tél. : 09 88 66 17 40 Nantes, Lille, Strasbourg,
Plus en détailProtéger les données critiques de nos clients
La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des
Plus en détailArticle I. DÉFINITIONS
Conditions particulières de vente «Hébergement dédié» ONLINE SAS au 22/10/2012 ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : ONLINE, Société anonyme par actions simplifiée, au capital de 214 410,50
Plus en détailFORMATION PROFESSIONNELLE AU HACKING
FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,
Plus en détailMASTER MARKETING EN PARTENARIAT AVEC LE CIECE GROUPE ESCE SUR 16 MOIS
MASTER MARKETING EN PARTENARIAT AVEC LE CIECE GROUPE ESCE SUR 16 MOIS Résumé de la formation Type de diplôme : MASTER 2 Domaine ministériel : Economie - Commerce Mention : Stratégie et Marketing Spécialité
Plus en détailPHP CLÉS EN MAIN. 76 scripts efficaces pour enrichir vos sites web. par William Steinmetz et Brian Ward
PHP CLÉS EN MAIN 76 scripts efficaces pour enrichir vos sites web par William Steinmetz et Brian Ward TABLE DES MATIÈRES INTRODUCTION 1 1 TOUT CE QUE VOUS AVEZ TOUJOURS VOULU SAVOIR SUR LES SCRIPTS PHP
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailAppel à propositions
Appel à propositions Dispositif de professionnalisation des acteurs de l accueil, l information, l orientation, l emploi, la formation professionnelle initiale (par la voie de l apprentissage) et la formation
Plus en détailSécurité des applications Retour d'expérience
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon
Plus en détailProjet Personnalisé Encadré PPE 2
BTS Services Informatiques aux Organisations Session 2014 Projet Personnalisé Encadré PPE 2. GESTION D'UTILISATEURS SYSTÈMES ET BASE DE DONNÉES, INSTALLATION ET CONFIGURATION D'OUTILS DE SUPERVISION ET
Plus en détailRèglement du jeu concours: «Jeu : Fête de la Bretagne 2015»
Règlement du jeu concours: «Jeu : Fête de la Bretagne 2015» Article 1 - Présentation Ce jeu est organisé par la Région Bretagne, 283 avenue du Général Patton, CS 21101, 35711 Rennes Cedex 7. Les dates
Plus en détailVulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning
Plus en détailActivités professionnelle N 2
BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance
Plus en détailVulnérabilités et solutions de sécurisation des applications Web
Vulnérabilités et solutions de sécurisation des applications Web Patrick CHAMBET EdelWeb ON-X Consulting patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Eric Larcher RSSI Accor
Plus en détailFleXos : Présentation Zscaler
: Présentation Zscaler Z.I de Pt Rechain 4800 Verviers Belgique Tel. +32 87 293 770 info@flexos.com 31bis, rue Asdrubal 1002 Tunis Tunisie Tel. +216 71 801 885 info.tunisie@flexos.com Euronext Bruxelles
Plus en détailNAS 321 Héberger plusieurs sites web avec un hôte virtuel
NAS 321 Héberger plusieurs sites web avec un hôte virtuel Héberger plusieurs sites web et activer le service DDNS C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez : 1.
Plus en détailUne réponse adaptée aux besoins des entreprises de négoce.
Tunicommerce et le e-catalogue Une réponse adaptée aux besoins des entreprises de négoce. Traçabilité et dématérialisation. Deux préoccupations majeures réunies dans une solution intégrée. Réconcilier
Plus en détailWebSSO, synchronisation et contrôle des accès via LDAP
31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration
Plus en détailCréation d'un site Internet dynamique avec HTML-CSS ou un CMS Formation à distance sur le réseau Pyramide
Création d'un site Internet dynamique avec HTML-CSS ou un CMS Formation à distance sur le réseau Pyramide Du 19 octobre 2015 au 08 avril 2016* Date limite de dépôt des candidatures : 1 semaine avant le
Plus en détailSÉCURITÉ DES APPLICATIONS WEB LA SOLUTION D ANALYSE IDÉALE POUR LES APPLICATIONS WEB
SWAT BROCHURE SÉCURITÉ DES APPLICATIONS WEB La sécurité des applications Web s est avérée être un énorme défi pour les entreprises ces dernières années, très peu de solutions appropriées étant disponibles
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailAuthentification automatique sur La Plateforme collaborative LeadeR y-content
Authentification automatique sur La Plateforme collaborative LeadeR y-content La plateforme Y-Content nécessite un accès sécurisé par mot de passe. Cette règle est valable pour chaque accès au serveur,
Plus en détailSYSTÈME ARIANE Gestion des données d identification de l élève
SYSTÈME ARIANE Gestion des données d identification de l élève SOMMAIRE DES CHANGEMENTS APPORTÉS PAR LE SYSTÈME ARIANE PAR RAPPORT AU SYSTÈME GIDE Document préliminaire 17 septembre 2004 TABLE DES MATIÈRES
Plus en détailFiche produit. DS mobileo services
DS mobileo services Les informations contenues dans ce document sont exclusivement réservés à la promotion des offres du groupe Divalto par ses partenaires. 1 Sommaire 1 Sommaire... 2 2 DS mobileo pour
Plus en détailUn guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING
Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites
Plus en détailSite : www.dys35.fr - Email : contact@dys35.fr - Tél. 02.99.53.48.82. Conférence - Débat
Site : www.dys35.fr - Email : contact@dys35.fr - Tél. 02.99.53.48.82 Conférence - Débat Ecole et Troubles Spécifiques du Langage et des Apprentissages : Les pratiques au Canada, en Angleterre et en Belgique
Plus en détailCATALOGUE DE FORMATION POLE RESSOURCES NUMERIQUES
CATALOGUE DE FORMATION POLE RESSOURCES NUMERIQUES PRINTEMPS 2013 Copyright itestro - Fotolia.com SOMMAIRE PRESENTATION DES FORMATIONS... 3... 4 CALENDRIER DES FORMATIONS... 5 DESCRIPTION DES FORMATIONS...
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailL. Granjon, E. Le Goff, A. Millereux, L. Saligny MSH Dijon
Le projet d un GeoCatalogue CArGOS CAtalogue de données GéOgraphiques pour les Sciences humaines et sociales http://cargos.tge-adonis.fr GeoSource.7 Présentation de l application Qu est-ce que CArGOS?
Plus en détail1. Formation F5 - Local Traffic Manager Configuring (LTM)
Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a
Plus en détailUrbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com
Urbanisation des SI Conduite du changement IT 20/03/09 Sécuriser ses Web Services Patrick CHAMBET http://www.chambet.com Bouygues Telecom Direction Gouvernance, Outils et Architecture / Sécurité du SI
Plus en détailIMO - Informatique, modélisation et optimisation - 2014-2015
Licence Sciences, technologies, santé mention informatique générale Couvrir tous les champs de l'informatique: du développement de logiciels aux systèmes d'information Prérequis Les conditions d'accès
Plus en détailGuide d information sur les aides du Service PHARE
Guide d information sur les aides du Service PHARE Ce guide est écrit de manière simple pour être facilement compris par tous. Il ne peut donc être aussi complet que les textes légaux et ne les remplace
Plus en détailWeb Application Firewalls (WAF)
Web Application Firewalls (WAF) Forum CERT-IST Paris le 9 Juin 2009 Sébastien GIORIA (sebastien.gioria@owasp.org) French Chapter Leader Copyright 2009 - The OWASP Foundation Permission is granted to copy,
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailPOINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING
SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet
Plus en détailPrésentation du relais HTTP Open Source Vulture. Arnaud Desmons <ads@intrinsec.com> Jérémie Jourdin <jjn@intrinsec.com>
Arnaud Desmons Jérémie Jourdin Présentation Motivations Historique Démonstration Présentation fonctionnelle Présentation technique L'interface d'administration Roadmap
Plus en détail