Vol de session : une nouvelle méthode de prévention est née

Documents pareils
OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Découvrir les vulnérabilités au sein des applications Web

Meilleures pratiques de l authentification:

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement


L authentification forte : un must pour tous les utilisateurs

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

OZSSI NORD 4 JUIN LILLE. Conférence thématique: Sécurité des applications

Administration de systèmes

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Pourquoi un pack multi-device?

Concept Compumatica Secure Mobile

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

Pourquoi choisir ESET Business Solutions?

IPS-Firewalls NETASQ SPNEGO

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

21 mars Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

Garantir la sécurité de vos solutions de BI mobile

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

SÉCURITÉ DES APPLICATIONS WEB LA SOLUTION D ANALYSE IDÉALE POUR LES APPLICATIONS WEB

Guide Share France. Web Single Sign On. Panorama des solutions SSO

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

AccessMaster PortalXpert

SSL ET IPSEC. Licence Pro ATC Amel Guetat

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Impression de sécurité?

Description de la maquette fonctionnelle. Nombre de pages :

Concilier mobilité et sécurité pour les postes nomades

«Clustering» et «Load balancing» avec Zope et ZEO

Appliances Secure Remote Access

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

DEPENSES IT Crédit photo : Kim Steele - THINKSTOCK. Une étude

Hébergement de sites Web

«clustering» et «load balancing» avec Zope et ZEO

Gestion des identités Christian-Pierre Belin

DenyAll Detect. Documentation technique 27/07/2015

Introduction. aux architectures web. de Single Sign-On

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

Accélérez la transition vers le cloud

Solutions de gestion de la sécurité Livre blanc

Charte d installation des réseaux sans-fils à l INSA de Lyon

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

Point sur les solutions de développement d apps pour les périphériques mobiles

Stratégie de mobilité

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Baromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique

Jeudi 14 février. 17h30 19h30 à Embrun. «Responsive Design ou rendre son site accessible sur tous supports!» Pascal SERRES PIMENT ROUGE

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Sécurisation des architectures traditionnelles et des SOA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

Découverte et investigation des menaces avancées PRÉSENTATION

Smart Energy & Power Quality Solutions. La solution Cloud pour votre gestion d Energie

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

Introduction à Sign&go Guide d architecture

Gestion de projets et de portefeuilles pour l entreprise innovante

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Fiche Technique. Cisco Security Agent

Cisco Certified Network Associate

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

CRM & DATA démocratise le CRM Ventes & Marketing pour les TPE/PME

Solutions Open BeeTM. L extension documentaire de votre multifonction Konica Minolta OPEN BEETM. * La passion de l innovation

Le différentiel technique :

EMC DATA DOMAIN HYPERMAX

Cortado Corporate Server

DTM Suite. PRECISION feeding. DTM Suite LE PRODUIT FONCTIONALITÉS ET AVANTAGES

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ

Présentation de la gamme Basware et de notre vision du B2B Cloud

LES OUTILS COLLABORATIFS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Pour que ça tourne rond

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

RSA ADAPTIVE AUTHENTICATION

12 novembre 2012 Montauban MOBILITÉ, APPLICATIONS ET SITES MOBILES

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

X2BIRT : Mettez de l interactivité dans vos archives

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte

Single Sign-On open source avec CAS (Central Authentication Service)

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée

La Gestion des Applications la plus efficace du marché

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

SpringerLink La Connaissance est importante. Choisissez SpringerLink.

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Sécurité des Applications Web Comment Minimiser les Risques d Attaques les plus Courants

Chef de file dans le développement de solutions de gestion de contenu

Guide de configuration d'une classe

FileMaker Server 14. Guide de démarrage

Transcription:

Vol de session : une nouvelle méthode de prévention est née

L importance croissante de la livraison sécurisée d applications Web Aujourd hui, les entreprises sont partout sur la toile. Que ce soit pour offrir à leurs clients des produits et services ou à leurs employés un accès simple aux données, de plus en plus d organisations exploitent le potentiel des applications en ligne. Les nouveaux points d accès à Internet sont ouverts 24 h/24 et les utilisateurs s y connectent où et quand ils le souhaitent, depuis leur ordinateur portable, tablette ou smartphone. Toutefois, cette flexibilité n est pas sans danger. Les organisations fortement sollicitées doivent trouver un équilibre entre un accès utilisateur pratique et la mise en œuvre de techniques de sécurité adaptées, empêchant les pirates d exploiter les points d accès pour effectuer des achats en ligne frauduleux ou pratiquer du vol d identité et d autres activités malveillantes. 02

Définition du vol de session Son aspect pratique côté serveur a fait du protocole HTTP la méthode la plus prisée pour permettre aux utilisateurs d accéder aux applications Web. S agissant d un protocole sans état, les applications Web utilisent principalement des cookies pour maintenir l état d une session une fois l utilisateur connecté. Avant Expérience utilisateur simple Authentification Demande 1 Réponse 1 + Cookie Le serveur n enregistre aucune information de session Le maintien de l état d une session au moyen de cookies offre une expérience simple aux utilisateurs finaux : une fois leur identité (et celle de leur périphérique) confirmée à l aide d une méthode d authentification, les utilisateurs peuvent obtenir rapidement d une application les informations qui les intéressent. Après Expérience utilisateur simple Authentification Demande 1 Réponse 1 + Cookie Le serveur n enregistre aucune information de session Toutefois, cette expérience conviviale a un coût. Les cookies peuvent être volés, interceptés ou relus. Bien que toutes les organisations, quelle que soit leur taille, soient guidées par la nécessité d offrir une expérience utilisateur engageante, l utilisation simple du protocole et des cookies HTTP entraîne des vulnérabilités permettant aux pirates de détourner des sessions avec authentification. 03

Vol de session : comprendre la menace Le vol de session n est pas un phénomène nouveau ; il constitue une menace réelle depuis l apparition de HTTP 1.1. Néanmoins, ce qui n était qu une ombre au tableau de la sécurité informatique suscite désormais une réelle inquiétude. Cela s explique en partie par l utilisation accrue de protocoles de sécurité plus stricts. Dans son rapport «OWASP Top 10 2013: The Ten Most Critical Web Application Security Risks», l initiative Open Web Application Security Project (OWASP) souligne la prévalence du vol de session. OWASP pointe notamment du doigt les éléments suivants : Difficulté à étendre la mobilité sans augmenter les risques Face à la montée en puissance de la connexion à deux facteurs, de l authentification basée sur les risques et d autres méthodes similaires au sein de la communauté de sécurité informatique, les pirates s intéressent aux maillons plus faibles de la chaîne, comme les sessions HTTP. Pour eux, il devient de plus en plus difficile d usurper l identité d une personne en utilisant des informations d identification volées. Du coup, ils laissent les utilisateurs créer une session, puis récupèrent les informations d identification de la session pour voler des données. Scripts intersites (XSS) Falsification de requête intersites (CSRF) 04

Vol de session : comprendre la menace Le vol de session n est pas un phénomène nouveau ; il constitue une menace réelle depuis l apparition de HTTP 1.1. Néanmoins, ce qui n était qu une ombre au tableau de la sécurité informatique suscite désormais une réelle inquiétude. Cela s explique en partie par l utilisation accrue de protocoles de sécurité plus stricts. Dans son rapport «OWASP Top 10 2013: The Ten Most Critical Web Application Security Risks», l initiative Open Web Application Security Project (OWASP) souligne la prévalence du vol de session. OWASP pointe notamment du doigt les éléments suivants : Difficulté à étendre la mobilité sans augmenter les risques Face à la montée en puissance de la connexion à deux facteurs, de l authentification basée sur les risques et d autres méthodes similaires au sein de la communauté de sécurité informatique, les pirates s intéressent aux maillons plus faibles de la chaîne, comme les sessions HTTP. Pour eux, il devient de plus en plus difficile d usurper l identité d une personne en utilisant des informations d identification volées. Du coup, ils laissent les utilisateurs créer une session, puis récupèrent les informations d identification de la session pour voler des données. Il arrive fréquemment que les fonctions applicatives liées à la gestion de l authentification et des sessions ne soient pas correctement mises en œuvre, permettant ainsi aux pirates d intercepter les mots de passe, les clés ou les jetons de session, ou encore d exploiter d autres problèmes d implémentation afin de s emparer de l identité d autres utilisateurs. Scripts intersites (XSS) Falsification de requête intersites (CSRF) 05

Vol de session : comprendre la menace Le vol de session n est pas un phénomène nouveau ; il constitue une menace réelle depuis l apparition de HTTP 1.1. Néanmoins, ce qui n était qu une ombre au tableau de la sécurité informatique suscite désormais une réelle inquiétude. Cela s explique en partie par l utilisation accrue de protocoles de sécurité plus stricts. Dans son rapport «OWASP Top 10 2013: The Ten Most Critical Web Application Security Risks», l initiative Open Web Application Security Project (OWASP) souligne la prévalence du vol de session. OWASP pointe notamment du doigt les éléments suivants : Difficulté à étendre la mobilité sans augmenter les risques Face à la montée en puissance de la connexion à deux facteurs, de l authentification basée sur les risques et d autres méthodes similaires au sein de la communauté de sécurité informatique, les pirates s intéressent aux maillons plus faibles de la chaîne, comme les sessions HTTP. Pour eux, il devient de plus en plus difficile d usurper l identité d une personne en utilisant des informations d identification volées. Du coup, ils laissent les utilisateurs créer une session, puis récupèrent les informations d identification de la session pour voler des données. Scripts intersites (XSS) Les failles de type XSS se produisent chaque fois qu une application accepte des données non vérifiées et les envoie à un navigateur Web sans possibilité de les valider ou de les refuser. Les scripts intersites permettent aux pirates d exécuter des scripts sur le navigateur de la victime pour voler des sessions, trafiquer les sites Internet ou rediriger l utilisateur vers des sites malveillants. Falsification de requête intersites (CSRF) 06

Vol de session : comprendre la menace Le vol de session n est pas un phénomène nouveau ; il constitue une menace réelle depuis l apparition de HTTP 1.1. Néanmoins, ce qui n était qu une ombre au tableau de la sécurité informatique suscite désormais une réelle inquiétude. Cela s explique en partie par l utilisation accrue de protocoles de sécurité plus stricts. Dans son rapport «OWASP Top 10 2013: The Ten Most Critical Web Application Security Risks», l initiative Open Web Application Security Project (OWASP) souligne la prévalence du vol de session. OWASP pointe notamment du doigt les éléments suivants : Difficulté à étendre la mobilité sans augmenter les risques Face à la montée en puissance de la connexion à deux facteurs, de l authentification basée sur les risques et d autres méthodes similaires au sein de la communauté de sécurité informatique, les pirates s intéressent aux maillons plus faibles de la chaîne, comme les sessions HTTP. Pour eux, il devient de plus en plus difficile d usurper l identité d une personne en utilisant des informations d identification volées. Du coup, ils laissent les utilisateurs créer une session, puis récupèrent les informations d identification de la session pour voler des données. Scripts intersites (XSS) Falsification de requête intersites (CSRF) Une attaque CSRF (Cross-site Request Forgery, Falsification de requête intersites) provoque l envoi, par le navigateur de la victime connectée, d une requête HTTP frauduleuse vers une application Web vulnérable. Le pirate peut ainsi forcer le navigateur de la victime à générer des requêtes considérées comme légitimes par l application vulnérable.1 1 T he Open Web Application Security Project (OWASP) https://www.owasp.org/index.php/top_10_2013-top_10. Disponible avec une licence Attribution-ShareAlike 3.0 de creativecommons (http://creativecommons.org/licenses/by-sa/3.0/). Le contenu n a pas été modifié. 07

Techniques de vol de session L authentification basée sur les risques étant de plus en plus dissuasive pour les pirates, ces derniers se tournent vers le vol de session. L authentification forte s impose désormais comme un rempart infranchissable, mais les sessions HTTP présentent encore de sérieuses failles de sécurité. Voici quelques exemples de techniques de vol de session : Usurpation d adresse Accès non autorisé à des sessions sur la base de la falsification de données Attaque par interception («Man-in-the-middle») Vol de cookie HTTP en transit à l insu de l utilisateur Attaque par infection du navigateur («Man-in-the-browser») Installation de code sur le navigateur pour transférer des données à un tiers Les attaques CSS et XSS sont également fréquemment utilisées par les pirates et les fraudeurs. Cependant, les attaques les plus préoccupantes pour les entreprises sont peut-être bien celles de type inconnu que les pirates développent continuellement et qui affectent de plus en plus les sessions Web. 08

L authentification unique, un multiplicateur de menaces Serveur CRM Authentification unique Serveur de messagerie Utilisateur Système de fichiers Serveur MAP L authentification unique est considérée à juste titre comme l une des techniques les plus efficaces pour fournir une expérience conviviale : une seule authentification suffit à l utilisateur pour accéder aux données de plusieurs applications. Néanmoins, l authentification unique peut également devenir la meilleure amie du pirate, puisqu il lui suffit d intercepter un seul cookie ou jeton de session pour accéder à plusieurs applications. 09

Approches traditionnelles de la prévention des vols de session Depuis bientôt 20 ans, des méthodes de prévention sont développées en parallèle des techniques de vol de session. Voici quelques exemples de méthodes de prévention employées par les entreprises : Architectures La réorganisation de l architecture réseau est une approche de sécurité informatique classique. En réorganisant leurs systèmes IT sur un modèle de réseau en étoile, les spécialistes de la sécurité tentent de limiter considérablement l extension des cookies à d autres applications. Gestion des cookies L instauration de règles et de bonnes pratiques autour des cookies, comme la limitation des cookies aux seuls cookies sécurisés (de type HTTP ou hôte uniquement, par exemple), permet d enrayer la prolifération des données. Vérification externe limitée La validité d une session peut également être vérifiée par une approche centrée sur les adresses IP. Toutefois, les proxies, adresses IP dynamiques et autres facteurs peuvent compliquer la lecture de l adresse IP du périphérique exécutant la session. Délais d expiration Limiter la durée de validité d un cookie permet également d atténuer le risque de vol de session, mais le vol peut se produire au moment où, une fois la session expirée, l utilisateur est invité à s identifier de nouveau. Bien que ces méthodes soient un bon point de départ, elles ont toutes leurs défauts qui les rendent inefficaces pour les entreprises qui souhaitent atténuer le risque de vol de session et offrir une expérience utilisateur de qualité, tout en proposant plusieurs modes d accès aux applications. 10

«More-in-the-Middle» : une approche innovante de la prévention des vols de session 5 Renforcement du contrôle 1 Renforcement de la connexion 2 Site Web Approche active de la sécurité des sessions 3 4 Serveur de messagerie 1. Connexion de l utilisateur au site Web 2. Avant qu un jeton de session soit créé, l utilisateur est redirigé vers le service de collecte DeviceDNA TM 3. Collecte par DeviceDNA 4. Stockage par DeviceDNA et création du jeton de session 5. Redirection de l utilisateur vers le serveur Web avec session sécurisée En limitant l étendue et les conséquences des attaques, les approches traditionnelles de prévention des vols de session offrent une protection acceptable. Néanmoins, de nouvelles méthodes sont en train d émerger, qui travaillent de concert avec une authentification forte, pour rendre le vol de session extrêmement difficile. 11

«More-in-the-Middle» : une approche innovante de la prévention des vols de session 5 Renforcement du contrôle 1 3 Site Web Serveur de messagerie 1. Connexion de l utilisateur au site Web 2. Avant qu un jeton de session soit créé, l utilisateur est redirigé vers le service de collecte DeviceDNA TM 3. Collecte par DeviceDNA 4. Stockage par DeviceDNA et création du jeton de session 5. Redirection de l utilisateur vers le serveur Web avec session sécurisée 2 4 En ajoutant une étape intermédiaire entre le client et le serveur, l entreprise peut renforcer le contrôle de sécurité d une session. L utilisateur ne reçoit plus le jeton de session du serveur ou du site Internet, mais de cette couche intermédiaire qui relie le jeton de session au périphérique employé par l utilisateur pour s authentifier. Cette couche vérifie objectivement les cookies à la recherche de cookies volés. Les technologies qui utilisent cette méthodologie revérifient généralement l identité du périphérique à intervalle régulier pour empêcher un fraudeur d intercepter le cookie et de l utiliser pour se connecter à une application. Renforcement de la connexion En limitant l étendue et les conséquences des attaques, les approches traditionnelles de prévention des vols de session offrent une protection acceptable. Néanmoins, de nouvelles méthodes sont en train d émerger, qui travaillent de concert avec une authentification forte, pour rendre le vol de session extrêmement difficile. Approche active de la sécurité des sessions 12

«More-in-the-Middle» : une approche innovante de la prévention des vols de session 5 Renforcement du contrôle 1 Renforcement de la connexion 3 2 4 Site Web Dans cette approche, la connexion entre le cookie d authentification unique et le cookie d une application est une étape cruciale. En combinant ces deux jetons, les pirates sont incapables de se connecter au système de gestion des accès Web et de voler un cookie utilisé par une session Java. Serveur de messagerie Approche active de la sécurité des sessions 1. Connexion de l utilisateur au site Web 2. Avant qu un jeton de session soit créé, l utilisateur est redirigé vers le service de collecte DeviceDNA TM 3. Collecte par DeviceDNA 4. Stockage par DeviceDNA et création du jeton de session 5. Redirection de l utilisateur vers le serveur Web avec session sécurisée En limitant l étendue et les conséquences des attaques, les approches traditionnelles de prévention des vols de session offrent une protection acceptable. Néanmoins, de nouvelles méthodes sont en train d émerger, qui travaillent de concert avec une authentification forte, pour rendre le vol de session extrêmement difficile. 13

«More-in-the-Middle» : une approche innovante de la prévention des vols de session 5 Renforcement du contrôle 1 Renforcement de la connexion 2 Site Web Approche active de la sécurité des sessions 3 4 Serveur de messagerie 1. Connexion de l utilisateur au site Web 2. Avant qu un jeton de session soit créé, l utilisateur est redirigé vers le service de collecte DeviceDNA TM 3. Collecte par DeviceDNA 4. Stockage par DeviceDNA et création du jeton de session 5. Redirection de l utilisateur vers le serveur Web avec session sécurisée En limitant l étendue et les conséquences des attaques, les approches traditionnelles de prévention des vols de session offrent une protection acceptable. Néanmoins, de nouvelles méthodes sont en train d émerger, qui travaillent de concert avec une authentification forte, pour rendre le vol de session extrêmement difficile. CA Single Sign-On offre une fonction essentielle, à savoir la garantie de sessions améliorée avec DeviceDNA. Ce composant se «rappelle» du périphérique à partir duquel l utilisateur s est authentifié la première fois, puis compare activement les paramètres et l historique du périphérique actif par rapport au périphérique initial afin de s assurer de l identité de l utilisateur et de la légitimité de la tentative de connexion. Cette technologie en attente d un brevet incluse dans CA Risk Authentication distingue cette approche des méthodes traditionnelles de protection des sessions. 14

Vol de session en bref Menace Approches traditionnelles Technologie actuelle Les applications Web ayant envahi le paysage économique, le vol de session présente un danger croissant pour les entreprises. Depuis l apparition de HTTP 1.1, la sécurité d entreprise est en proie à une guerre de l innovation lancée contre les voleurs de session. Les approches plus modernes impliquent l introduction d une couche supplémentaire entre l application et le serveur. Avec l amélioration des méthodes d authentification, les pirates ont déplacé leur attention des informations de connexion vers les sessions elles-mêmes. Des modèles alternatifs d architecture, une méthode de gestion des cookies et la vérification des adresses IP sont quelques-unes des approches courantes employées par les entreprises pour se protéger contre le vol de session. Cette couche intermédiaire est contrôlée par l équipe de sécurité informatique et envoie le jeton de session à l utilisateur, rendant extrêmement difficile le vol de session. Le vol de session se présente sous différentes formes, notamment les attaques par interception et par infection du navigateur. Ces méthodes ont une efficacité restreinte et ne servent qu à limiter les conséquences inévitables. 15 Pour renforcer l efficacité de cette couche intermédiaire, l entreprise doit relier à un périphérique donné le cookie d authentification unique et tous les cookies d application utilisés.

À propos de la solution de CA Technologies L authentification sécurisée et la gestion souple des accès de CA Single Sign-On permettent à votre organisation d authentifier les utilisateurs et de contrôler les accès aux portails et aux applications Web. Supportant les applications en ligne, intranet et Cloud, ces fonctionnalités permettent de sécuriser la livraison d informations stratégiques et d applications à vos employés, partenaires, fournisseurs et clients au moyen de l authentification unique. Ce produit évolutif s adapte aux besoins métiers croissants en proposant des outils d administration flexibles pouvant supporter un modèle d administration centralisé ou distribué. Pour plus d informations sur la prévention des vols de session, rendez-vous sur ca.com/fr/secure-sso. CA Technologies (NASDAQ : CA) crée des logiciels qui alimentent la transformation des entreprises et leur permettent de saisir toutes les opportunités de l économie des applications. Le logiciel est au cœur de chaque activité et de chaque industrie. De la planification au développement, en passant par la gestion et la sécurité, CA Technologies collabore avec des entreprises partout dans le monde afin de transformer la façon dont nous vivons, interagissons et communiquons, dans les environnements mobiles, de Cloud public et privé, distribués et mainframe. Pour en savoir plus, rendez-vous sur ca.com/fr. Copyright 2014 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. CS200-86780