SlideShare une entreprise Scribd logo
1  sur  50
Télécharger pour lire hors ligne
Entretien et sécurité
d'un site TYPO3
Christian Ricard
Directeur informatique

    Créée en 2002 – 10 ans cette année

    20 employés

    Nouvelle division de Libéo

    Spécialiste TYPO3
Département Web

  
      Équipe hautement qualifiée et efficace
  
      6 ressources “Certified TYPO3 Integrator”
  
      Accessibilité – Ergonomie – Services conseils
  
      Implication international
  
      Développement PHP, TYPO3, Magento, ...
  
      Informatique décisionnelle (BI) avec Pentaho
Sommaire

     - Mise en contexte

     - Environnement de développement

     - Développement Web

     - Mise en production

     - Récupération et sécurité serveur

     - Outils de surveillance post-production
Aucune solution
sécuritaire à 100%
Entretien et sécurité
La sécurité d'un système d'information peut être comparée à une chaîne
de maillons plus ou moins résistants. Elle est alors caractérisée par le
niveau de sécurité du maillon le plus faible.

Ainsi, la sécurité du système d'information doit être abordée dans un
contexte global.


                      Wikipédia « Sécurité des systèmes d'information »
Cas vécus



        Attaque robotisée &
        Piratage informatique
TYPO3 moins vulnérable ?
Open source vs Solution fermée

Sécurité par l'obscurité
Surveillance permanente

Moins de failles de sécurité
Processus efficace

Intervention rapide
Veille



          TYPO3-announce

         http://lists.typo3.org
Veille

         Bulletin de sécurité
Bulletins de
sécurité

      Niveaux de sévérité
      - Critique
      - Haut
      - Moyen
      - Bas
Statistique 2011


     31 alertes de sécurité

     5 alertes pour le noyau
     (1 critique, 1 haut, 3 moyens)
Extensions



 Responsabilité des développeurs
Documentation
Mises à jour


      Mineur
                     Majeur

   4.5.16
                        4.7.1
               LTS
LTS
Mineur
Majeur
Veille



          TYPO3-announce

         http://lists.typo3.org
2011



   Deux mises à jour majeures
          4.5 lts et 4.6
Environnement de
développement




       Là où tout commence
Environnement sécuritaire

Inaccessible de l'externe

Mots de passe
(Différents, complexes et modifiés régulièrement)
Développement sécuritaire
Une question de connaissance
Informations confidentielles

Vol d'identité

Injection SQL
Injection de code

Contournement d'autorisation
Cross Site Scripting (XSS)

Cross site Request Forgery (XSRF)
Méthodes TYPO3

      API TYPO3

      Intval

      FullQuoteStr

      Prepared statment
Production



     Enlever les extensions
     (PHPMyAdmin, QuixPlorer, KickStarter, …)
Mots de passe sécuritaire
(Différents, complexes et modifiés régulièrement)

Compte admin, Install Tool, compte édimestre
Authentification
et sécurité
 TYPO3 supporte de nombreux protocoles et de multiples
 mécanismes d'authentification
    – https / SSL
    – Active Directory / LDAP
    – OpenID
    – RSA Auth
    – Salted Password
Gestion des droits



    Édimestre


    Administration contrôlée
Récupération


      Historique TYPO3

      GIT

      Sauvegarde
Serveur sécuritaire
Système d'exploitation

Apache
MySQL
PHP
Autres librairies
Veille technologique

   IMPORTANTE
Outils de
surveillance


               Serveur
                  &
               TYPO3
Serveur



          Cacti
          Outil de performance réseau et serveur
Serveur




          Solution de surveillance
Serveur



          Nessus
          Audit de sécurité
TYPO3



 Surveillance sécurité automatisée
TYPO3

    Rapport d'état

        Username
TYPO3



        Alerte instantanée
Merci !

  http://typo3.org/
  http://typo3-fr.org/

                         @C_Ricard
                         @Infoglobe

  blogue.infoglobe.ca
Questions ?

Contenu connexe

En vedette

Waf, le bon outil, la bonne administration
Waf, le bon outil, la bonne administration Waf, le bon outil, la bonne administration
Waf, le bon outil, la bonne administration Bee_Ware
 
Installation configuration openvas
Installation configuration openvasInstallation configuration openvas
Installation configuration openvasSafae Rahel
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cuiIdir Gaci
 
cours de microscope
cours de microscopecours de microscope
cours de microscopeMarc Evin
 
Firewalls
FirewallsFirewalls
Firewallsc0r3war
 
Le piratage à la portée de tout le monde
Le piratage à la portée de tout le mondeLe piratage à la portée de tout le monde
Le piratage à la portée de tout le mondemichelcusin
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 

En vedette (9)

Curriculum vitae
Curriculum vitaeCurriculum vitae
Curriculum vitae
 
Waf, le bon outil, la bonne administration
Waf, le bon outil, la bonne administration Waf, le bon outil, la bonne administration
Waf, le bon outil, la bonne administration
 
Installation configuration openvas
Installation configuration openvasInstallation configuration openvas
Installation configuration openvas
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cui
 
cours de microscope
cours de microscopecours de microscope
cours de microscope
 
Firewalls
FirewallsFirewalls
Firewalls
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Le piratage à la portée de tout le monde
Le piratage à la portée de tout le mondeLe piratage à la portée de tout le monde
Le piratage à la portée de tout le monde
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 

Similaire à Entretien et securite d'un site TYPO3

ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTCyber Security Alliance
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Sylvain Maret
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptMarrelNguemaMvome
 
Alphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantelColloqueRISQ
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3PRONETIS
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoringKhalifa Tall
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseAntonio Fontes
 
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticOrange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticElasticsearch
 
Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm
 
Slides du meetup devops aix-marseille d'ocotbre 2023
Slides du meetup devops aix-marseille d'ocotbre 2023Slides du meetup devops aix-marseille d'ocotbre 2023
Slides du meetup devops aix-marseille d'ocotbre 2023Frederic Leger
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
 
Cyber threat intelligence
Cyber threat intelligenceCyber threat intelligence
Cyber threat intelligenceMondher Smii
 
Slides apéri tic e securite 10 2013
Slides apéri tic e securite 10 2013Slides apéri tic e securite 10 2013
Slides apéri tic e securite 10 2013elaugier
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011infcom
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 

Similaire à Entretien et securite d'un site TYPO3 (20)

ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.ppt
 
OWASP TOP 10 Proactive
OWASP TOP 10 ProactiveOWASP TOP 10 Proactive
OWASP TOP 10 Proactive
 
Alphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide complet
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoring
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticOrange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
 
Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec Cisco
 
Snort
SnortSnort
Snort
 
Slides du meetup devops aix-marseille d'ocotbre 2023
Slides du meetup devops aix-marseille d'ocotbre 2023Slides du meetup devops aix-marseille d'ocotbre 2023
Slides du meetup devops aix-marseille d'ocotbre 2023
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
Cyber threat intelligence
Cyber threat intelligenceCyber threat intelligence
Cyber threat intelligence
 
Slides apéri tic e securite 10 2013
Slides apéri tic e securite 10 2013Slides apéri tic e securite 10 2013
Slides apéri tic e securite 10 2013
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 

Entretien et securite d'un site TYPO3