DÉCRYPTAGE DES GRAN DS MYTHES DE LA SÉCURITÉ DES SITES WEB
|
|
- Nicole Gaudet
- il y a 8 ans
- Total affichages :
Transcription
1 DÉCRYPTAGE DES 10 GRANDS MYTHES DE LA SÉCURITÉ DES SITES WEB
2 INTRODUCTION De nombreuses entreprises n ont même pas mis en place les moindres dispositifs de protection de base. Elles préfèrent se complaire dans la mythologie qui entoure la sécurité des sites Web. Il en résulte une politique de l'autruche face aux dangers auxquels CHAQUE entreprise est pourtant confrontée. Pour vraiment assurer leur sécurité, elles doivent se remettre en question et ouvrir les yeux pour consolider leurs défenses, leurs politiques d entreprise, leurs pratiques et procédures au maximum de leurs possibilités, avant de les réévaluer et de les renforcer encore davantage. C est dans cette optique que nous vous proposons ici d'étudier et de démonter un à un les mythes de la protection des sites Web.
3 MYTHE N 1 : Le piratage? Ça n arrive qu aux autres! Beaucoup pensent que leur site Web représente un si petit poisson dans l océan du Net qu aucun hacker n y prêtera la moindre attention. Grave erreur. Aujourd hui, les pirates tendent de très larges filets sous la forme de scripts automatisés.
4 Partez du principe que votre site Web est sous la surveillance permanente des pirates Si vous pensez que les hackers sondent votre site Web en permanence, vous n êtes pas loin de la vérité. Votre site n a peut-être aucune valeur apparente, mais sa base de données SQL sous-jacente pourrait bien constituer un terrain fertile pour l usurpation d identités. Votre base de données SQL, terrain fertile de l usurpation d identités Au lieu d une attaque frontale, les hackers vous font donc courir un risque beaucoup plus subtil : celui de modifications apportées à votre site à votre insu. Autre ligne d attaque en vogue : le «spear phishing», qui consiste à obtenir des données sensibles à l aide de faux s particulièrement convaincants. Les hackers se font par exemple passer pour un collègue ou une banque afin d'inciter leur cible à divulguer des données personnelles et des informations d'entreprise hautement sensibles. La taille de votre entreprise ne change rien à l affaire Dans tous les cas, ne pensez pas que la taille de votre entreprise fasse une différence aux yeux des hackers. Grande ou petite, les requins du Net l ont dans le viseur.
5 MYTHE N 2 : Il est possible de quantifier les risques de sécurité. Il s agit du mythe de la méthode empirique. Or, il est quasiment impossible de quantifier de tels risques. À commencer par le calcul du coût du piratage d un site Web ou d une éventuelle infection du réseau.
6 Comment mesurer l impact d un incident sur votre entreprise? Quel serait le prix d une violation de propriété intellectuelle ou de données clients? Comment mesurer l impact d un incident sur votre entreprise et le temps qu il vous faudra pour rétablir votre activité? À plus long terme, comment calculer le coût du mécontentement de vos clients et de leur exode vers la concurrence? Toute entreprise a besoin de mesurer l efficacité de son dispositif Si la quantification exacte du risque est impossible, toute entreprise a néanmoins besoin de mesurer l efficacité réelle de son dispositif. D où la nécessité de créer vos dispositifs de sécurité ex nihilo afin de bénéficier d'une vue complète sur votre parc et d'identifier les stratégies et systèmes de sécurité les plus à même de répondre à vos besoins.
7 MYTHE N 3 : La sécurité est du ressort du DSSI Certes, le Directeur de la sécurité des systèmes d information (DSSI) s érige en garant de la vision, de la stratégie et du dispositif de sécurité d une entreprise. Sa mission est d assurer une protection adaptée de l information et des technologies. Mais est-il pour autant la seule autorité en matière de sécurité?
8 Mieux vaut ne pas centraliser les responsabilités sur une seule personne Une entreprise devrait plutôt axer sa stratégie et ses processus de sécurité de l information autour de ses besoins spécifiques ce qui passe par l'implication d'une multitude de collaborateurs et départements à travers l'entreprise. La sécurité de l information est sortie du domaine exclusif du technique La sécurité de l information est sortie du domaine exclusif du technique pour s étendre à d autres compétences : gestion de l humain et du risque, processus, juridique, relations publiques, sécurité physique, changement organisationnel, etc. La gestion du risque au cœur de votre approche Il apparaît désormais très clairement qu en présence d'une typologie de menaces aussi complexe, une approche de la sécurité de l information basée sur la gestion du risque s avère vitale. L évaluation de ces risques fait intervenir de nombreux acteurs à travers l entreprise, sous la houlette d un responsable chargé de la coordination du processus rôle que le DSSI a pour vocation d endosser.
9 MYTHE N 4 : La technologie SSL est dépassée Depuis quelque temps déjà, certains avancent l argument selon lequel le système Transport Layer Security (TLS) ou Secure Sockets Layer (SSL) aurait atteint un point de rupture. Pour le camp des anti-ssl, le temps est venu de passer à un nouveau système. Certains vont même jusqu à soutenir l idée d une suppression pure et simple des autorités de certification (AC). 4
10 Incidents dus aux lacunes des contrôles de sécurité internes des entités finales Ce jugement fait table rase de tous les avantages que la technologie SSL a su apporter au fil des ans. Si les certificats SSL restent largement reconnus comme le système cryptographique le plus fiable et le plus évolutif du marché, pourquoi un tel acharnement à leur encontre? Certes, des violations de sécurité mettant en cause le SSL ont fait grand bruit récemment. Mais en y regardant de plus près, ce sont souvent les entités finales et les lacunes de leurs contrôles de sécurité internes qui sont en cause, et non le système dans son ensemble. La technologie SSL n est pas dépassée et demeure un élément clé de toute stratégie de défense Pour le reste, les certificats SSL jouent depuis plus de 20 ans un rôle majeur dans la sécurité d Internet et restent encore aujourd hui la méthode de protection des transactions en ligne la plus éprouvée, la plus fiable et la plus évolutive. Qu on se le dise : la technologie SSL n est pas dépassée et demeure un élément clé de toute stratégie de défense.
11 MYTHE N 5 : Je ne stocke aucune donnée de carte bancaire, donc je n ai pas besoin de certificat SSL Cela ne vous met pas automatiquement à l abri, vous, votre entreprise et vos clients. Les cybercriminels peuvent nuire à votre entreprise et écorner sa réputation de bien d'autres manières.
12 Vous avez besoin du plus haut niveau de protection possible C'est pourquoi il vous faut vous protéger au maximum pour les maintenir à distance. Ceci passe par la création d un espace sûr où vos clients se savent à l abri des menaces, sans oublier un système ultrasécurisé d identifiants et de mots de passe. Espaces sécurisés Ces «portails» interactifs et personnalisés offrent à vos clients un accès en ligne à des informations sensibles dans un environnement sécurisé. Leur accès pourra éventuellement être limité aux détenteurs d'un certificat électronique afin de renforcer encore davantage la sécurité. Identifiants/mots de passe Toute personne se connectant à votre site devrait utiliser un mot de passe d au moins 10 caractères comprenant des minuscules, des majuscules, des chiffres et des caractères spéciaux. Jamais des identifiants de connexion ne devraient être réutilisés sur d autres sites Web. Informations personnelles Plus vous collectez de données personnelles (noms, adresses , numéros de téléphone, adresses postales, etc.), plus vos clients courent le risque de voir leur identité usurpée. Il vous revient donc de prendre les précautions nécessaires, faute de quoi les conséquences pourraient se révéler désastreuses pour vos clients et votre réputation. Les clients sont de plus en plus conscients des risques liés aux achats en ligne et ne commanderont rien sur votre site s il n est pas équipé d'un certificat SSL. Même si vous ne vendez pas vos produits ou services en ligne, vos clients apprécieront toujours le soin que vous prenez à protéger leurs données personnelles.
13 MYTHE N 6 : Tous les types de certificats émis par une AC se valent. Faux! Il existe plusieurs types de certificats, dont le degré de fiabilité varie. 6
14 Validation de domaine (DV, Domain Validation) DV Ces certificats low-cost sécurisent le site Web mais n offrent aucune validation ou authentification de l entreprise exploitant le site. Validation d entité (OV, Organisation Validation) ov Ces certificats sont délivrés au terme d une authentification complète de l entreprise et de son activité par une autorité de certification recourant à des processus de validation manuels établis et acceptés, sans toutefois appliquer les standards les plus rigoureux préconisés par le CA/B Forum*. Validation étendue (EV, Extended Validation) EV Ces certificats proposent une validation complète conforme aux directives les plus strictes du CA/B Forum, avec à la clé un niveau de sécurité et de confiance maximal pour les utilisateurs. En présence d un certificat SSL EV, la barre d adresse du navigateur s affiche en vert pour envoyer un signal visuel fort quant à la sécurité du site. * Organisme de normalisation indépendant, le CA/B Forum impose une vérification approfondie de la légitimité et de l'authenticité d'une entreprise avant toute émission d'un certificat à son nom.
15 Optez pour un certificat SSL EV d une AC mondialement reconnue Optez toujours pour un certificat SSL EV d une autorité de certification mondialement reconnue, à l image de Thawte. Ces certificats garantissent en effet la légitimité de l entreprise, tandis que les autres types ne valident que le domaine, mais pas ses détenteurs, ni ses exploitants. Ajoutez une marque de confiance Les marques/sceaux de confiance peuvent également servir à rassurer les clients quant à la sécurité de votre site Web. Le sceau de confiance Thawte joue un rôle crucial dans la crédibilisation de votre site Web, dans la mesure où il indique aux internautes que l identité de son propriétaire a été authentifiée et que le site lui-même est sécurisé par un certificat SSL.
16 MYTHE N 7 : Seuls les sites Web d'apparence suspecte sont vraiment dangereux. Le mien est sûr. Quels que soient le temps, les ressources et les technologies à votre disposition, votre site Web ne sera jamais sûr à 100 %. Mieux vaut ne pas se fier aux apparences, car tout se passe dans l envers du décor.
17 Les hackers cherchent et découvrent sans cesse de nouvelles failles Entre la découverte d'une faille et la publication d'un correctif, un laps de temps s écoule pendant lequel vous êtes à la merci d une attaque à outrance. Ne vous faites aucune illusion : les hackers ont déjà sondé vos systèmes, ils savent quels logiciels vous utilisez et ils sont prêts à tirer parti de n importe quelle vulnérabilité zero-day qu ils pourraient y trouver. Les logiciels comportent tous des vulnérabilités Même les sites Web les plus basiques reposent sur des logiciels. Or, ces logiciels contiennent tous des erreurs et des bugs qui les rendent vulnérables. Vous devriez donc tenir un inventaire précis des composants sur lesquels s appuie votre site Web pour garder un œil sur les problèmes connus et installer les dernières mises à jour et correctifs. Plus vous leur compliquez la vie, plus ils seront susceptibles de passer leur chemin Bien que la sécurité totale d un site Web reste un mythe, votre objectif devrait être de vous en approcher le plus possible. Les pirates sont des êtres opportunistes. Par conséquent, plus vous leur compliquez la vie, plus ils seront susceptibles de passer leur chemin et de chercher une proie plus facile.
18 8 MYTHE N 8 : Je n ai pas besoin d un certificat SSL pour toutes mes pages Web. De nombreuses entreprises utilisent le protocole SSL/TLS (Secure Socket Layer/ Transport Layer Security) pour crypter le processus d authentification au moment de la connexion des utilisateurs. Mais une fois la connexion établie, elles ne cryptent pas les pages auxquelles ils accéderont en cours de session. Cette pratique d usage intermittent du SSL ne suffit pas à protéger les utilisateurs face à la prolifération actuelle des menaces.
19 Les internautes passent de plus en plus de temps connectés Les internautes passent de plus en plus de temps connectés à leurs comptes en ligne, avec pour conséquence directe une explosion des attaques par détournement de session (ou «sidejacking»). Ciblée sur les visiteurs de pages Web HTTP non cryptées après leur connexion à un site, cette méthode consiste à intercepter les cookies (généralement utilisés pour conserver des informations utilisateurs de type noms d utilisateur, mots de passe et données de session) dès lors que la protection et le cryptage SSL s'interrompent. Toute entreprise ayant à cœur de protéger ses clients implémentera Always-On SSL Il vous faut un dispositif de sécurité de bout en bout, capable de protéger chaque page Web visitée. C est là toute la mission d'always-on SSL. Cette méthode de sécurité simple et économique est conçue pour protéger les utilisateurs de votre site Web à chaque étape de leur expérience en ligne. Preuve de son efficacité, Always-On SSL a déjà été adopté par des géants du Net comme Google, Microsoft, PayPal, Symantec, Facebook et Twitter. Toute entreprise ayant à cœur de protéger ses clients et sa réputation suivra leur exemple et implémentera Always-On SSL, à l aide de certificats SSL d une autorité de certification réputée.
20 MYTHE N 9 : J ai un très bon antivirus sur mon réseau. Mes systèmes sont donc protégés. Même le meilleur antivirus ne suffit pas à vous protéger. Très franchement, ceux qui s en remettent uniquement à leur antivirus vivent dans le passé. Le monde a changé. Dans un contexte de mutation perpétuelle de la cybercriminalité et des malwares, les produits antivirus traditionnels basés sur les signatures doivent lutter contre un trop grand nombre de variantes pour pouvoir faire face.
21 Quelle que soit la qualité de votre logiciel antivirus, les hackers parviendront toujours à déceler une brèche C est bien connu : dès que les éditeurs de solutions de sécurité, les administrateurs IT et les utilisateurs renforcent leurs niveaux de protection, les pirates finissent toujours par trouver une faille. Par conséquent, quelle que soit la qualité de votre logiciel antivirus, ils parviendront toujours à déceler une brèche sur le système ou le réseau voire chez les utilisateurs eux-mêmes dans laquelle ils n hésiteront pas à s engouffrer. Impuissance des produits antivirus comme seul ou principal moyen de défense Face à des attaques par force brute capables de cibler différentes faiblesses sur différents systèmes, sans jamais utiliser la même technique deux fois, on ne s étonnera pas de l impuissance des produits antivirus comme seul ou principal moyen de défense. Conséquence : des interruptions de service coûteuses, une désinfection laborieuse et des pertes de données. Un antivirus ne suffit pas les entreprises doivent s équiper d un dispositif de prévention complet En cas de succès, le potentiel économique d une cyberattaque est énorme. C est pourquoi les cybercriminels n hésitent pas à recourir à tout un arsenal de ressources et compétences pour percer vos lignes de défense. Ne vous y trompez pas : leur détermination et leur malveillance sont appelés à s intensifier. Pour toutes ces raisons, un antivirus ne suffit plus. Les entreprises doivent s équiper d un dispositif de prévention complet qui intègre toute la panoplie des technologies de sécurité actuellement disponibles.
22 10 Notre pare-feu nous protège contre les attaques MYTHE N 10 : Ce mythe encore très répandu tient plus du fantasme que de la réalité.
23 Les pare-feu doivent être considérés comme une solution de dépannage plutôt que comme un dispositif permanent Certes, le pare-feu remplit un rôle indispensable de contrôle du trafic. Mais le serveur recevra aussi des requêtes Web, qui elles ne sont pas filtrées. De la même manière, les pare-feu d applications Web protègent contre les vulnérabilités connues et le trafic inhabituel, mais ils ne peuvent rien contre les vulnérabilités dans la logique applicative ou dans le code, contre les utilisations valides qui corrompent les données, ni contre les attaques zero-day. Même s ils peuvent servir au filtrage temporaire du trafic en cas de découverte d une vulnérabilité, ils doivent être considérés comme une solution de dépannage plutôt que comme un dispositif permanent. Les injections SQL permettent de contourner les pare-feu de connexion traditionnels La détection des attaques par injection SQL, une des menaces les plus dangereuses, s'avère particulièrement difficile. Dès lors qu elle parvient à ses fins, l injection SQL pourra réduire à néant la sécurité d un site Web car elle permet de contourner les pare-feu de connexion traditionnels pour envoyer des requêtes SQL vers des bases de données totalement exposées. Les entreprises doivent mettre en place un dispositif de sécurité plus complet La solution? Un dispositif de sécurité plus complet, capable d éviter des fuites de données et de détecter efficacement les menaces et violations du système. Au-delà du simple pare-feu, les technologies de protection du périmètre s'avèrent essentielles à la mise en place d'une stratégie efficace de défense multiniveau.
24 POURQUOI THAWTE? Certificats Thawte SSL, garants de la protection des données en transit Tous les certificats SSL ne se valent pas. Nous faisons du cryptage SSL notre métier, pour mieux protéger le vôtre. Des millions de personnes dans le monde font déjà confiance à Thawte pour leur sécurité en ligne. Faites comme eux et profitez de nombreux avantages : Certificats numériques à sécurité renforcée Reconnaissance mondiale pour sa fiabilité à toute épreuve Cryptage SSL jusqu à 256 bits Support mondial multilingue Des tarifs revus à la baisse pour une sécurité SSL forte à moindre coût Sceau Thawte Trusted Site Alors protégez vos données, préservez votre activité et inspirez confiance à vos clients grâce à la sécurité renforcée des certificats numériques signés Thawte. ACHETER ÉVALUER PLUS D INFOS
25 POUR EN SAVOIR PLUS, LISEZ NOTRE DOCUMENT TECHNIQUE COMPLET Décryptage des 10 grands mythes de la sécurité des sites Web Un guide Thawte indispensable DOCUMENT TECHNIQUE 2014 TÉLÉCHARGER LE DOCUMENT TECHNIQUE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailGuide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailChaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.
400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailCoupez la ligne des courriels hameçons
Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailSécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
Plus en détailProtection pour site web Sucuri d HostPapa
Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailKonica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
Plus en détailBanque en ligne et sécurité : remarques importantes
Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailMarques de confiance sur Internet :
DOCUMENT TECHNIQUE :MarQUEs DE CONfiaNCE sur INTErNET : rassurer pour mieux vendre Document technique Marques de confiance sur Internet : rassurer pour mieux vendre Marques de confiance sur Internet :
Plus en détailVulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning
Plus en détailLa gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
Plus en détailDNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS
Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailCHAPITRE 3 : INTERVENTIONS SUR INCIDENTS
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailRésumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL
: protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détail(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailCOMMENT... Sécuriser vos
COMMENT... Sécuriser vos activités en ligne barre verte Montrez la à vos clients et voyez le nombre de conversions augmenter. https://www.scandinaviandesigncenter.com/ Identified by VeriSign Scandinavian
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détailAméliorez votre référencement
https://www.google.fr Améliorez votre référencement avec Symantec Google est de loin le moteur de recherche le plus utilisé au monde. Et il entend bien le rester. Son extraordinaire popularité s explique
Plus en détailPrésentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration
Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité
Plus en détailLa payement par Carte Bancaire sur Internet
Une documentation Côtière Informatique Mise à jour du 06/11/2012 Sommaire : La payement par Carte Bancaire sur Internet 1) Préambule page 1 2) Historique page 1 3) Une situation actuelle anormale page
Plus en détailSécuriser une infrastructure de postes virtuels avec Citrix NetScaler.
Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation
Plus en détailSécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007
Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailMobilité, quand tout ordinateur peut devenir cheval de Troie
Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept
Plus en détailGuide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise
Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous
Plus en détailFiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?
Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailDocument de présentation technique. Blocage du comportement
G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailSÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT
SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.
Plus en détailGestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Plus en détailFaille dans Internet Explorer 7
Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailUNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE
UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailHébergement de sites Web
Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailLivre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailService de certificat
Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec
Plus en détailSécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailCompte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI
Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup
Plus en détailDNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet
DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailPRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE
RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur
Plus en détailParticuliers, la Banque de France vous informe
Particuliers, la Banque de France vous informe Identifiants bancaires Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez vérifier
Plus en détailFORMATION PROFESSIONNELLE AU HACKING
FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailE-Guide CYBER-SÉCURITÉ: VUES D EXPERTS SUR LES MENACES ET SOLUTIONS D AUJOURD HUI
E-Guide CYBER-SÉCURITÉ: VUES D EXPERTS SUR LES MENACES ET SOLUTIONS D AUJOURD HUI F ace à la diversification des menaces qui pèsent sur les réseaux et les systèmes, les nouvelles solutions, encore jeunes,
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailles prévisions securité 2015
les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailApproche holistique en huit étapes pour la sécurité des bases de données
Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée
Plus en détailStratégie de mobilité
Sept conseils pour créer une entreprise imbattable Stratégie de mobilité Guide pratique à l attention des responsables métier et IT sur les actions à entreprendre dès MAINTENANT pour gérer la mobilité
Plus en détailGestion des incidents de sécurité. Une approche MSSP
Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détailSécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates
Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Par Christian Funk, Senior Virus Analyst chez Kaspersky Lab Rueil-Malmaison 13 août 2013 Il serait aujourd
Plus en détailInformation sur l accés sécurisé aux services Baer Online Monaco
Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détail