SlideShare une entreprise Scribd logo
1  sur  40
ALEXANDRE NEY, Emilien TREHET et FRANCOIS SUTTER  LA SECURITE SUR LE WEBBest Practice en matière de sécurité de sites web
Sommaire Introduction 1 04 Leçon numéro 1 : Sensibiliser ses équipes 2 06 Leçon numéro 2 : Sécuriser les URL 3 08 Leçon numéro 3 : Protéger les formulaires génériques des attaques JavaScript 4 10 Leçon numéro 4 : Verrouiller les formulaires d’identification 5 16 Leçon numéro 5 : Contrôler son CMS 6 21 Leçon numéro 6 : Protéger ses bases de données 7 24 Leçon numéro 7 : Sécuriser ses passerelles 8 26 Leçon numéro 8 : Protéger ses serveurs d’hébergement 9 30 Leçon numéro 9 : Protéger son réseau local 10 33 Fin 11 37 BLUE ACACIA - Conférence Microsoft Web et Ateliers pratiques - Session sur la sécurité - Indice A 3
Introduction BLUE ACACIA - Conférence Microsoft Web et Ateliers pratiques - Session sur la sécurité - Indice A 4 Qui peut aborder ce sujet en toute sérénité ? Après 10ans d’expérience dans le web, plusieurs centaines de projets développés, plus de 400 clients, presque une centaine de sites marchands,  Blue acacia a une certaine légitimité a répondre à cette vaste problématique. Par contre, c’est un thème risqué car il implique : une absence de  langue de bois et surtout des cas concrets. J’attire votre attention sur le caractère illicite de certaines manipulations évoquées. Blue acacia est concernée car notre structure est exposée … ,[object Object]
Croissance organique (de 33 personnes en 2008 à 54 personnes actuellement),
Un parc serveur important (40 machines dédiées) / Plus de 2.000 urls hébergées,
Plusieurs millions d’internautes chaque mois / 20 millions d’e-mails routés en 2008,… et parce que nos clients et les données sont sensibles : ,[object Object]
Presque 100 sites marchands,,[object Object]
Langages (.Net)
Virtualisation,[object Object]
LECON NUMERO 1 : Sensibiliser ses équipes
LECON NUMERO 1 / Sensibiliser ses équipes BLUE ACACIA - Conférence Microsoft Web et Ateliers pratiques - Session sur la sécurité - Indice A 8 Créer une hiérarchie dans les développeurs : ,[object Object]
Responsables de Pôles (.Net, Php, Flah,…)Mettre en place des fiches de procédures : ,[object Object],	connexion ou d’identifications par exemple) Imposer un socle commun : ,[object Object]
Méthode de développement (MVC)
Logiciels et pratiques de développement (VSS pour le .Net et SVN pour le reste),[object Object]
LECON NUMERO 2 / Sécuriser les URL BLUE ACACIA - Conférence Microsoft Web et Ateliers pratiques - Session sur la sécurité - Indice A 10 Définir une liste de caractères interdits dans une url : ,[object Object]
Exemple : 	http://www.aeroclub-st-tropez.com/aeroclub_st_tropez.asp?langue=fr&rubrique=1&id=8 and true
LECON NUMERO 3 :  Protéger les formulaires génériques des attaques JavaScript
LECON NUMERO 3 / Démo d’attaque par injection JavaScript BLUE ACACIA - Conférence Microsoft Web et Ateliers pratiques - Session sur la sécurité - Indice A 12 Saisie dans un formulaire d’un script malveillant pour rendre indisponible une interface d’administration : ,[object Object],	<SCRIPT LANGUAGE="Javascript">for(i=0&#59;i<3&#59;i  ){&#59;alert("Admin indisponible")&#59;}</SCRIPT&#62 ,[object Object], [URL DE FRONT OFFICE SUPPRIMEE  :  pour des raisons de confidentialité]  [URL  DE MIDDLE OFFICE SUPPRIMEE  :  pour des raisons de confidentialité] Accès direct aux pages ayant des traitements avec la base de données : ,[object Object]
[object Object],[object Object]
Le contrôle de la taille des champs « input » permet d’éviter la saisie de code.Mettre en place des scripts pour contrôler le format des saisies faites par l’internaute : ,[object Object],	(exemple du contrôle du format des e-mails). Mettre en place des règles de gestion pour contrôler la syntaxe des contenus envoyés aux bases de données : ,[object Object]
Contrôle de caractères interdits via une liste d’expressions surveillées (%, script, drop table, …) pour éviter l’injection SQL.
Formatage des données via un script « server.htmlencode » pour désactiver dans la base d’éventuels scripts malveillants.Mettre en place un moteur de surveillance : ,[object Object]
Envoi d’une alerte e-mail à l’administrateur du site et au responsable sécurité de Blue acacia,
Affichage d’un avertissement sur le navigateur de l’internaute.,[object Object]
LECON NUMERO 3 / Exemples de scripts BLUE ACACIA - Conférence Microsoft Web et Ateliers pratiques - Session sur la sécurité - Indice A 15 1) DEFINITION D’UNE LISTE DE CARACTERE INTERDITS (script, nvarchar, drop table, …) 2) CONTRÔLE SUR LEUR SYNTAXE (ascii, base 64, binaire, avec et sans espace, …) 3) ENCODAGE DES CARACTERES EN BASE DE DONNEES  4) RECUPERATION DE L’ADRESSE IP (même masquée derrière un proxy)
LECON NUMERO 3 / Démo une fois les protections mises en place BLUE ACACIA - Conférence Microsoft Web et Ateliers pratiques - Session sur la sécurité - Indice A 16 Attaque par manipulation de variable dans l’url : ,[object Object]
Redirection vers l’accueilAttaque par injection de Javascript dans le formulaire : ,[object Object]
Données non injectées en base + alerteAttaque par tentative d’accéder à une page qui a traitement avec une base de données : ,[object Object]
Page non accessible  + alerte,[object Object]
LECON NUMERO 4 :  Verrouiller les formulaires d’identification
LECON NUMERO 4 / Casser une identification par injection SQL BLUE ACACIA - Conférence Microsoft Web et Ateliers pratiques - Session sur la sécurité - Indice A 19 Attaque par détournement du couple login/mot de passe sur un extranet client : ,[object Object]
Exemple de faille sur un site de compagnie aérienne [URL SUPPRIMEE  :  pour des raisons de confidentialité]Attaque par détournement du couple login/mot de passe sur une interface d’administration : ,[object Object]
Exemple de faille sur l’admin d’un corporate d’un groupe leader dans l’Industrie [URL SUPPRIMEE  :  pour des raisons de confidentialité]Exemples d’injection : ,[object Object]
' OR 1=1'); //,[object Object]
Privilégier une url complexe, un alias ou une authentification forte.
Insérer une balise,[object Object], dans les pages.
Fichier robots.txt avec une variable de type « Disallow: /admin/ » pour bloquer l’accès 	aux répertoires parents/enfants. Désactiver les injections SQL : ,[object Object]
Proposer du reset de mot de passe plutôt que de l’envoi par mail.
Stocker les adresse IP des personnes identifiées et prévoir un système	de surveillance et d’alertes.
LECON NUMERO 4 / Verrouiller les formulaires d’identification BLUE ACACIA - Conférence Microsoft Web et Ateliers pratiques - Session sur la sécurité - Indice A 21 Mettre en place des règles pour la génération de futurs comptes : ,[object Object]

Contenu connexe

Tendances

Owasp top 10 2010 Resist toulouse
Owasp top 10   2010  Resist toulouseOwasp top 10   2010  Resist toulouse
Owasp top 10 2010 Resist toulouseSébastien GIORIA
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseAntonio Fontes
 
Présentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonPrésentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonSébastien GIORIA
 
Sécurité wordpress
Sécurité wordpressSécurité wordpress
Sécurité wordpressAyoubSIAHMED
 
OWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passeOWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passePatrick Leclerc
 
Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesXavier Kress
 
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...Patrick Leclerc
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm
 
Conférence #nwxtech2 : Sécurité web/PHP par Maxime Mauchaussée
Conférence #nwxtech2 : Sécurité web/PHP par Maxime MauchausséeConférence #nwxtech2 : Sécurité web/PHP par Maxime Mauchaussée
Conférence #nwxtech2 : Sécurité web/PHP par Maxime MauchausséeNormandie Web Xperts
 
Alphorm.com Formation FortiMail : Installation et Configuration
Alphorm.com Formation FortiMail : Installation et ConfigurationAlphorm.com Formation FortiMail : Installation et Configuration
Alphorm.com Formation FortiMail : Installation et ConfigurationAlphorm
 
20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatifLeClubQualiteLogicielle
 
Alphorm.com Formation SCADA : Cybersécurité des systèmes industriels
Alphorm.com Formation SCADA : Cybersécurité des systèmes industrielsAlphorm.com Formation SCADA : Cybersécurité des systèmes industriels
Alphorm.com Formation SCADA : Cybersécurité des systèmes industrielsAlphorm
 
Alphorm.com Formation Hacking et sécurité 2020 ( 2of4) : Les techniques d'OSI...
Alphorm.com Formation Hacking et sécurité 2020 ( 2of4) : Les techniques d'OSI...Alphorm.com Formation Hacking et sécurité 2020 ( 2of4) : Les techniques d'OSI...
Alphorm.com Formation Hacking et sécurité 2020 ( 2of4) : Les techniques d'OSI...Alphorm
 
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...Maxime Rastello
 
Techdays Visual Studio 2010
Techdays Visual Studio 2010Techdays Visual Studio 2010
Techdays Visual Studio 2010Gregory Renard
 

Tendances (18)

Owasp top 10 2010 Resist toulouse
Owasp top 10   2010  Resist toulouseOwasp top 10   2010  Resist toulouse
Owasp top 10 2010 Resist toulouse
 
Comprendre la securite web
Comprendre la securite webComprendre la securite web
Comprendre la securite web
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
Présentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonPrésentation Top10 CEGID Lyon
Présentation Top10 CEGID Lyon
 
Sécurité wordpress
Sécurité wordpressSécurité wordpress
Sécurité wordpress
 
OWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passeOWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passe
 
Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuelles
 
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
 
Sécuriser son site wordpress
Sécuriser son site wordpressSécuriser son site wordpress
Sécuriser son site wordpress
 
Conférence #nwxtech2 : Sécurité web/PHP par Maxime Mauchaussée
Conférence #nwxtech2 : Sécurité web/PHP par Maxime MauchausséeConférence #nwxtech2 : Sécurité web/PHP par Maxime Mauchaussée
Conférence #nwxtech2 : Sécurité web/PHP par Maxime Mauchaussée
 
Alphorm.com Formation FortiMail : Installation et Configuration
Alphorm.com Formation FortiMail : Installation et ConfigurationAlphorm.com Formation FortiMail : Installation et Configuration
Alphorm.com Formation FortiMail : Installation et Configuration
 
20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif
 
Alphorm.com Formation SCADA : Cybersécurité des systèmes industriels
Alphorm.com Formation SCADA : Cybersécurité des systèmes industrielsAlphorm.com Formation SCADA : Cybersécurité des systèmes industriels
Alphorm.com Formation SCADA : Cybersécurité des systèmes industriels
 
Alphorm.com Formation Hacking et sécurité 2020 ( 2of4) : Les techniques d'OSI...
Alphorm.com Formation Hacking et sécurité 2020 ( 2of4) : Les techniques d'OSI...Alphorm.com Formation Hacking et sécurité 2020 ( 2of4) : Les techniques d'OSI...
Alphorm.com Formation Hacking et sécurité 2020 ( 2of4) : Les techniques d'OSI...
 
Atelier Technique WALLIX ACSS 2018
Atelier Technique WALLIX ACSS 2018Atelier Technique WALLIX ACSS 2018
Atelier Technique WALLIX ACSS 2018
 
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
 
Techdays Visual Studio 2010
Techdays Visual Studio 2010Techdays Visual Studio 2010
Techdays Visual Studio 2010
 

En vedette

Aprendizaje / Algoritmos / Diseño instruccional
Aprendizaje / Algoritmos / Diseño instruccionalAprendizaje / Algoritmos / Diseño instruccional
Aprendizaje / Algoritmos / Diseño instruccionalDolors Capdet
 
Hyper v ha t echnet latam
Hyper v ha t echnet latamHyper v ha t echnet latam
Hyper v ha t echnet latamPablo Campos
 
Confiance numérique - Projet Vigilove
Confiance numérique - Projet VigiloveConfiance numérique - Projet Vigilove
Confiance numérique - Projet VigiloveFing
 
Habitants connectes
Habitants connectesHabitants connectes
Habitants connectesFing
 
Música clàssica
Música clàssicaMúsica clàssica
Música clàssicalaurajofre
 
Présentation Lift with Fing
Présentation Lift with FingPrésentation Lift with Fing
Présentation Lift with FingFing
 
My Sql High Availability With A Punch Drbd 83 And Drbd For Dolphin Express
My Sql High Availability With A Punch Drbd 83 And Drbd For Dolphin ExpressMy Sql High Availability With A Punch Drbd 83 And Drbd For Dolphin Express
My Sql High Availability With A Punch Drbd 83 And Drbd For Dolphin ExpressMySQLConference
 
Tecnologías de la información
Tecnologías de la informaciónTecnologías de la información
Tecnologías de la informaciónZtuar Tzul
 
Les cahiers de LADAPT Hors-série n°5 : "Emploi accompagné en France : qu'atte...
Les cahiers de LADAPT Hors-série n°5 : "Emploi accompagné en France : qu'atte...Les cahiers de LADAPT Hors-série n°5 : "Emploi accompagné en France : qu'atte...
Les cahiers de LADAPT Hors-série n°5 : "Emploi accompagné en France : qu'atte...LADAPT
 
Présentation opendata poitiers v3
Présentation opendata poitiers v3Présentation opendata poitiers v3
Présentation opendata poitiers v3Fing
 
Liste d'appel français lycee malick sall
Liste d'appel français lycee malick sallListe d'appel français lycee malick sall
Liste d'appel français lycee malick sallMOUHAMAD SOW
 
La sphere publique_du_21e_siecle
La sphere publique_du_21e_siecleLa sphere publique_du_21e_siecle
La sphere publique_du_21e_siecleAntonio Medina
 
Ley Orgánica de Recursos Hídricos Usos y Aprovechamiento de Agua
Ley Orgánica de Recursos Hídricos Usos y Aprovechamiento de Agua Ley Orgánica de Recursos Hídricos Usos y Aprovechamiento de Agua
Ley Orgánica de Recursos Hídricos Usos y Aprovechamiento de Agua Asamblea Nacional
 
A la découverte des nouvelles tendances du web (Mulhouse Edition)
A la découverte des nouvelles tendances du web (Mulhouse Edition)A la découverte des nouvelles tendances du web (Mulhouse Edition)
A la découverte des nouvelles tendances du web (Mulhouse Edition)Jean-Georges Perrin
 
Formato informes02
Formato informes02Formato informes02
Formato informes02crjuarez
 
Fing - Plan d'action 2015
Fing - Plan d'action 2015Fing - Plan d'action 2015
Fing - Plan d'action 2015Fing
 

En vedette (20)

Agenda digital
Agenda digitalAgenda digital
Agenda digital
 
Aprendizaje / Algoritmos / Diseño instruccional
Aprendizaje / Algoritmos / Diseño instruccionalAprendizaje / Algoritmos / Diseño instruccional
Aprendizaje / Algoritmos / Diseño instruccional
 
Hyper v ha t echnet latam
Hyper v ha t echnet latamHyper v ha t echnet latam
Hyper v ha t echnet latam
 
Confiance numérique - Projet Vigilove
Confiance numérique - Projet VigiloveConfiance numérique - Projet Vigilove
Confiance numérique - Projet Vigilove
 
Habitants connectes
Habitants connectesHabitants connectes
Habitants connectes
 
Música clàssica
Música clàssicaMúsica clàssica
Música clàssica
 
Présentation Lift with Fing
Présentation Lift with FingPrésentation Lift with Fing
Présentation Lift with Fing
 
Case Study Ange Cabotin by Ardephwerk
Case Study Ange Cabotin by ArdephwerkCase Study Ange Cabotin by Ardephwerk
Case Study Ange Cabotin by Ardephwerk
 
My Sql High Availability With A Punch Drbd 83 And Drbd For Dolphin Express
My Sql High Availability With A Punch Drbd 83 And Drbd For Dolphin ExpressMy Sql High Availability With A Punch Drbd 83 And Drbd For Dolphin Express
My Sql High Availability With A Punch Drbd 83 And Drbd For Dolphin Express
 
Tecnologías de la información
Tecnologías de la informaciónTecnologías de la información
Tecnologías de la información
 
Les cahiers de LADAPT Hors-série n°5 : "Emploi accompagné en France : qu'atte...
Les cahiers de LADAPT Hors-série n°5 : "Emploi accompagné en France : qu'atte...Les cahiers de LADAPT Hors-série n°5 : "Emploi accompagné en France : qu'atte...
Les cahiers de LADAPT Hors-série n°5 : "Emploi accompagné en France : qu'atte...
 
Glucólisis
GlucólisisGlucólisis
Glucólisis
 
Présentation opendata poitiers v3
Présentation opendata poitiers v3Présentation opendata poitiers v3
Présentation opendata poitiers v3
 
Liste d'appel français lycee malick sall
Liste d'appel français lycee malick sallListe d'appel français lycee malick sall
Liste d'appel français lycee malick sall
 
La sphere publique_du_21e_siecle
La sphere publique_du_21e_siecleLa sphere publique_du_21e_siecle
La sphere publique_du_21e_siecle
 
Patrimoine et créativite liban unesco 2012
Patrimoine et créativite liban unesco 2012Patrimoine et créativite liban unesco 2012
Patrimoine et créativite liban unesco 2012
 
Ley Orgánica de Recursos Hídricos Usos y Aprovechamiento de Agua
Ley Orgánica de Recursos Hídricos Usos y Aprovechamiento de Agua Ley Orgánica de Recursos Hídricos Usos y Aprovechamiento de Agua
Ley Orgánica de Recursos Hídricos Usos y Aprovechamiento de Agua
 
A la découverte des nouvelles tendances du web (Mulhouse Edition)
A la découverte des nouvelles tendances du web (Mulhouse Edition)A la découverte des nouvelles tendances du web (Mulhouse Edition)
A la découverte des nouvelles tendances du web (Mulhouse Edition)
 
Formato informes02
Formato informes02Formato informes02
Formato informes02
 
Fing - Plan d'action 2015
Fing - Plan d'action 2015Fing - Plan d'action 2015
Fing - Plan d'action 2015
 

Similaire à La Sécurité Sur Le Web

La sécurité sur le web
La sécurité sur le webLa sécurité sur le web
La sécurité sur le webSofteam agency
 
Tuto atelier securisation_site_web
Tuto atelier securisation_site_webTuto atelier securisation_site_web
Tuto atelier securisation_site_websahar dridi
 
Securitedesapplications 091011120426-phpapp02
Securitedesapplications 091011120426-phpapp02Securitedesapplications 091011120426-phpapp02
Securitedesapplications 091011120426-phpapp02Asma Messaoudi
 
Webinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme ThéméeWebinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme ThéméeMarie Tapia
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel EverteamEverteam
 
Silverlight 3.MSDays EPITA 11/06/2009
Silverlight 3.MSDays EPITA 11/06/2009Silverlight 3.MSDays EPITA 11/06/2009
Silverlight 3.MSDays EPITA 11/06/2009Frédéric Queudret
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
Vulnérabilité des sites web
Vulnérabilité des sites webVulnérabilité des sites web
Vulnérabilité des sites webSaid Sadik
 
Securité des applications web
Securité des applications webSecurité des applications web
Securité des applications webMarcel TCHOULEGHEU
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebCyrille Grandval
 
Partie II – ASM Application Security Manager
Partie II – ASM Application Security ManagerPartie II – ASM Application Security Manager
Partie II – ASM Application Security Managere-Xpert Solutions SA
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internetwaggaland
 
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...Identity Days
 
Sécurité asterisk web
Sécurité asterisk webSécurité asterisk web
Sécurité asterisk webAgarik
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Technet France
 
Secun formation-securite-des-applications-net
Secun formation-securite-des-applications-netSecun formation-securite-des-applications-net
Secun formation-securite-des-applications-netCERTyou Formation
 
La sécurité des applications avec ESAPI
La sécurité des applications avec ESAPILa sécurité des applications avec ESAPI
La sécurité des applications avec ESAPITakfarinas KENOUCHE
 

Similaire à La Sécurité Sur Le Web (20)

La sécurité sur le web
La sécurité sur le webLa sécurité sur le web
La sécurité sur le web
 
Tuto atelier securisation_site_web
Tuto atelier securisation_site_webTuto atelier securisation_site_web
Tuto atelier securisation_site_web
 
Securitedesapplications 091011120426-phpapp02
Securitedesapplications 091011120426-phpapp02Securitedesapplications 091011120426-phpapp02
Securitedesapplications 091011120426-phpapp02
 
Webinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme ThéméeWebinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme Thémée
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
 
Silverlight 3.MSDays EPITA 11/06/2009
Silverlight 3.MSDays EPITA 11/06/2009Silverlight 3.MSDays EPITA 11/06/2009
Silverlight 3.MSDays EPITA 11/06/2009
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Vulnérabilité des sites web
Vulnérabilité des sites webVulnérabilité des sites web
Vulnérabilité des sites web
 
Securité des applications web
Securité des applications webSecurité des applications web
Securité des applications web
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative Web
 
OWASP TOP 10 Proactive
OWASP TOP 10 ProactiveOWASP TOP 10 Proactive
OWASP TOP 10 Proactive
 
Partie II – ASM Application Security Manager
Partie II – ASM Application Security ManagerPartie II – ASM Application Security Manager
Partie II – ASM Application Security Manager
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
 
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
 
Sécurité asterisk web
Sécurité asterisk webSécurité asterisk web
Sécurité asterisk web
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Secun formation-securite-des-applications-net
Secun formation-securite-des-applications-netSecun formation-securite-des-applications-net
Secun formation-securite-des-applications-net
 
Silverlight 4
Silverlight 4Silverlight 4
Silverlight 4
 
La sécurité des applications avec ESAPI
La sécurité des applications avec ESAPILa sécurité des applications avec ESAPI
La sécurité des applications avec ESAPI
 

La Sécurité Sur Le Web