SlideShare une entreprise Scribd logo
1  sur  1
Télécharger pour lire hors ligne
CopyrightBeeWare2013
Pourplusd’information,rendez-voussurwww.bee-ware.net
AproposdeBeeWare:BeeWareestunéditeureuropéendesolutiondesécuritéetdedisponibilitédesapplicationsWeb.BeeWare
permetauxorganisationsdetoutestaillesdeluttercontrelesmenacescroissantespouvantimpacterleuractivitétoutenassurantunequalité
deserviceetdesperformancesoptimales.
Sources:BeeWare,EconomieetSociété,IDC,InfographicsMania,InternetRetailer,IVIZ,
LLesEchos,McAfee,OpinionWay,OWASP,PonemonInstitut,SANSInstitute,UNODC,WhiteHat.
Côtéutilisateur
60%
desfrançaisutilisentlemême
motdepassesurdessitesdifférents
55% desentreprisessontconcernées
parl’usurpationd’identité
49%
desutilisateursn’ontpasrecours
àdesmotsdepassecomplexes
ouneleschangentpasrégulièrement
Côtéentreprise
73%
90%
30%
99%
42%
8/10
siteswebont
desvulnérabilités
sérieuses
desentreprisesontétépiratées
aumoinsunefoisviadesapplications
webmalsécurisées
desactionsdepiratagerecensées
nesontjamaisdivulguéesaugrandpublic
desentreprisespiratéesconnaissaient
leurvulnérabilité
deslogsnesontexaminésque
quandunealerteestdéclenchée
desintrusionsrésultent
del’exploitationde
vulnérabilitésconnues
Côtéutilisateurs
N’utilisezpasderenseignementspersonnels
dansvosmotsdepasse
Utilisezdesmotsdepassevariéspourvos
différentscomptesourôles
Configureruneauthentificationàdeuxfacteurs
lorsquecelaestpossible
N’accédezpasàdesdonnéessensiblesviadesN’accédezpasàdesdonnéessensiblesviades
ordinateurspublicsoudestéléphonespersonnels
1
2
3
4
Côtéapplications
Sécuriseztouslesdomainesd’administration
WebavecSSL(HTTPS)
Nevouscontentezpasdesconfigurationspar
défautdesproduitsdesécurité
Supprimezlescomptespardéfautdesproduits
informatiques
AdaptezvotrepolitiquedesécuritéàlaAdaptezvotrepolitiquedesécuritéàla
criticitédel’information
Mettezàjourvosapplicationswebréguliè-
rementetappliquezlescorrectifsadaptés
Nefaitespasconfianceauxen-têtesHTTP
Referer(facilesàfalsifier)
Utilisezunpare-feuapplicatifconfiguré
spécifiquementpourvotreenvironnementspécifiquementpourvotreenvironnement
Sécurisezleszonesd’administrationdes
applicationswebavecdesrestrictionsbasées
surlesadressesIP
Validezlesdonnéessaisiescôtéserveur
(etnoncôtéclient)
Réduisezladivulgationd’information
(changezlesServerTokensApache,(changezlesServerTokensApache,
créezdesmessagesd’erreurssûrs…)
11
12
13
14
15
16
17
18
19
20
Côtéserveur
Utilisezvotrecompterootuniquementquand
celaestnécessaire
Utilisezdesréseauxprivéspourletraficinterne
duserveursicelaestpossible
Logueztouslesaccèsadministrateuravecla
date,l’heureetlesnomsd’utilisateurs
SurveillerletraficWebàlarecherched’uneSurveillerletraficWebàlarecherched’une
activitéinhabituelle
Menerdesanalysesdesécuritélocaleset
distantesdemanièrerégulière
Testezvossauvegardes
5
6
7
8
9
10
1000milliards
3,5milliards
2,86millions
Coûtglobalestimédelacybercriminalité:Juqu’à1000milliards
dedollarsparan
L’usurpationd’identitégénère1milliarddedollarsparan
Lecoûtliéauxvolsetpertesdedonnées
enFranceestenmoyennede
2,86millions€par«incident»
Lecoûtdelafraudeenlignes’estélevéà3,5milliards
dedollarspourlese-marchandsen2012
Politiquedesécurité
desentreprisesn’ontpasde
politiquesdesécuritédocumentées35%
Cloud&SaaS
D’accord
Pasd’accord
Neutre
45%
22%
33%
LesrisquespotentielsintroduitsparleCloud
ouleSaaSl’emportentdeloinsurlesbénéfices
Levolumecroissantdesmenaceset/ouattaques 63%
Lasophisticationcroissantedesattaques 61%
Complexitédessolutionsdesécurité 53%
Leschallengeslesplusfréquemmentcités
Leschallengessécuritaires
64%Ladifficultéàsécuriser
lesapplicationsweb60% L’utilisationduweb2.0
parlesemployés
Leschallengeslesplusimportantsdes12prochainsmois
20Conseils
Lesconséquences
Lesrisquesmajeursdelasécuritéweb
TOURD’HORIZON
DELASÉCURITÉWEB
Donnéesconsolidéesetprésentéespar:www.bee-ware.net

Contenu connexe

Similaire à Tour d'horizon de la sécurité Web

Cybercriminalite web-medias-sociaux
Cybercriminalite web-medias-sociauxCybercriminalite web-medias-sociaux
Cybercriminalite web-medias-sociauxMichelle Blanc
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Cours n°1 : introduction au webmaketing // ISIC université Montaigne Bordeaux 3
Cours n°1 : introduction au webmaketing // ISIC université Montaigne Bordeaux 3 Cours n°1 : introduction au webmaketing // ISIC université Montaigne Bordeaux 3
Cours n°1 : introduction au webmaketing // ISIC université Montaigne Bordeaux 3 Hashtag Machine
 
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...African Cyber Security Summit
 
Mes bonnes résolutions cybersécurité pour 2024
Mes bonnes résolutions cybersécurité pour  2024Mes bonnes résolutions cybersécurité pour  2024
Mes bonnes résolutions cybersécurité pour 2024Lisa Lombardi
 
Sécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clientsSécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clientsSylvain Maret
 
Wavestone benchmark securite site web 2016 2017
Wavestone benchmark securite site web 2016 2017Wavestone benchmark securite site web 2016 2017
Wavestone benchmark securite site web 2016 2017Gaudefroy Ariane
 
Nomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurNomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurMathieu Isaia | TheGreeBow
 
Risque informatique avec Kaspersky et Project si
Risque informatique avec Kaspersky et Project siRisque informatique avec Kaspersky et Project si
Risque informatique avec Kaspersky et Project siPROJECT SI
 
Présentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonPrésentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonSébastien GIORIA
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santéLudovic Tant
 
Infographie - Le Cloud Backup rencontre l'Entreprise
Infographie - Le Cloud Backup rencontre l'EntrepriseInfographie - Le Cloud Backup rencontre l'Entreprise
Infographie - Le Cloud Backup rencontre l'EntrepriseiSSAL
 
Les perspectives d'évolutions du etourisme (2010)
Les perspectives d'évolutions du etourisme (2010)Les perspectives d'évolutions du etourisme (2010)
Les perspectives d'évolutions du etourisme (2010)Ardesi Midi-Pyrénées
 
L'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesL'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesNRC
 
Evénements 01 BYOD
Evénements 01 BYODEvénements 01 BYOD
Evénements 01 BYODEvenements01
 

Similaire à Tour d'horizon de la sécurité Web (20)

Cybercriminalite web-medias-sociaux
Cybercriminalite web-medias-sociauxCybercriminalite web-medias-sociaux
Cybercriminalite web-medias-sociaux
 
Le Monde Informatique.PDF
Le Monde Informatique.PDFLe Monde Informatique.PDF
Le Monde Informatique.PDF
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Cours n°1 : introduction au webmaketing // ISIC université Montaigne Bordeaux 3
Cours n°1 : introduction au webmaketing // ISIC université Montaigne Bordeaux 3 Cours n°1 : introduction au webmaketing // ISIC université Montaigne Bordeaux 3
Cours n°1 : introduction au webmaketing // ISIC université Montaigne Bordeaux 3
 
Evolutions dans l'etourisme
Evolutions dans l'etourismeEvolutions dans l'etourisme
Evolutions dans l'etourisme
 
Evolutions de l'etourisme
Evolutions de l'etourismeEvolutions de l'etourisme
Evolutions de l'etourisme
 
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...
 
Webinar ATN+ symantec
Webinar ATN+  symantecWebinar ATN+  symantec
Webinar ATN+ symantec
 
Mes bonnes résolutions cybersécurité pour 2024
Mes bonnes résolutions cybersécurité pour  2024Mes bonnes résolutions cybersécurité pour  2024
Mes bonnes résolutions cybersécurité pour 2024
 
Sécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clientsSécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clients
 
Wavestone benchmark securite site web 2016 2017
Wavestone benchmark securite site web 2016 2017Wavestone benchmark securite site web 2016 2017
Wavestone benchmark securite site web 2016 2017
 
Nomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurNomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateur
 
Risque informatique avec Kaspersky et Project si
Risque informatique avec Kaspersky et Project siRisque informatique avec Kaspersky et Project si
Risque informatique avec Kaspersky et Project si
 
Présentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonPrésentation Top10 CEGID Lyon
Présentation Top10 CEGID Lyon
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santé
 
Infographie - Le Cloud Backup rencontre l'Entreprise
Infographie - Le Cloud Backup rencontre l'EntrepriseInfographie - Le Cloud Backup rencontre l'Entreprise
Infographie - Le Cloud Backup rencontre l'Entreprise
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Les perspectives d'évolutions du etourisme (2010)
Les perspectives d'évolutions du etourisme (2010)Les perspectives d'évolutions du etourisme (2010)
Les perspectives d'évolutions du etourisme (2010)
 
L'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesL'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meubles
 
Evénements 01 BYOD
Evénements 01 BYODEvénements 01 BYOD
Evénements 01 BYOD
 

Plus de Bee_Ware

Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnellesBee_Ware
 
DDoS threat landscape report
DDoS threat landscape reportDDoS threat landscape report
DDoS threat landscape reportBee_Ware
 
Top ten big data security and privacy challenges
Top ten big data security and privacy challengesTop ten big data security and privacy challenges
Top ten big data security and privacy challengesBee_Ware
 
2013 global encryption trends study
2013 global encryption trends study2013 global encryption trends study
2013 global encryption trends studyBee_Ware
 
Verizon 2014 pci compliance report
Verizon 2014 pci compliance reportVerizon 2014 pci compliance report
Verizon 2014 pci compliance reportBee_Ware
 
Numergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloudNumergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloudBee_Ware
 
Bonnes pratiques de sécurité - Kaspersky
Bonnes pratiques de sécurité - KasperskyBonnes pratiques de sécurité - Kaspersky
Bonnes pratiques de sécurité - KasperskyBee_Ware
 
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...Bee_Ware
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsBee_Ware
 
Kindsight security labs malware report - Q4 2013
Kindsight security labs malware report - Q4 2013Kindsight security labs malware report - Q4 2013
Kindsight security labs malware report - Q4 2013Bee_Ware
 
Biometrics how far are we prepared to go
Biometrics how far are we prepared to goBiometrics how far are we prepared to go
Biometrics how far are we prepared to goBee_Ware
 
Managing complexity in IAM
Managing complexity in IAMManaging complexity in IAM
Managing complexity in IAMBee_Ware
 
Websense security prediction 2014
Websense   security prediction 2014Websense   security prediction 2014
Websense security prediction 2014Bee_Ware
 
Les principales failles de sécurité des applications web actuelles
Les principales failles de sécurité des applications web actuellesLes principales failles de sécurité des applications web actuelles
Les principales failles de sécurité des applications web actuellesBee_Ware
 
La sécurité des Si en établissement de santé
La sécurité des Si en établissement de santéLa sécurité des Si en établissement de santé
La sécurité des Si en établissement de santéBee_Ware
 
Les 10 risques liés aux applications mobiles
Les 10 risques liés aux applications mobilesLes 10 risques liés aux applications mobiles
Les 10 risques liés aux applications mobilesBee_Ware
 
2013 Mobile Application Security Survey
2013 Mobile Application Security Survey2013 Mobile Application Security Survey
2013 Mobile Application Security SurveyBee_Ware
 
Website Security Statistics Report 2013
Website Security Statistics Report 2013Website Security Statistics Report 2013
Website Security Statistics Report 2013Bee_Ware
 
Guide de mise en oeuvre d'une authentification forte avec une cps
Guide de mise en oeuvre d'une authentification forte avec une cpsGuide de mise en oeuvre d'une authentification forte avec une cps
Guide de mise en oeuvre d'une authentification forte avec une cpsBee_Ware
 
Clusif le role de l'organisation humaine dans la ssi 2013
Clusif le role de l'organisation humaine dans la ssi 2013Clusif le role de l'organisation humaine dans la ssi 2013
Clusif le role de l'organisation humaine dans la ssi 2013Bee_Ware
 

Plus de Bee_Ware (20)

Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnelles
 
DDoS threat landscape report
DDoS threat landscape reportDDoS threat landscape report
DDoS threat landscape report
 
Top ten big data security and privacy challenges
Top ten big data security and privacy challengesTop ten big data security and privacy challenges
Top ten big data security and privacy challenges
 
2013 global encryption trends study
2013 global encryption trends study2013 global encryption trends study
2013 global encryption trends study
 
Verizon 2014 pci compliance report
Verizon 2014 pci compliance reportVerizon 2014 pci compliance report
Verizon 2014 pci compliance report
 
Numergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloudNumergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloud
 
Bonnes pratiques de sécurité - Kaspersky
Bonnes pratiques de sécurité - KasperskyBonnes pratiques de sécurité - Kaspersky
Bonnes pratiques de sécurité - Kaspersky
 
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industriels
 
Kindsight security labs malware report - Q4 2013
Kindsight security labs malware report - Q4 2013Kindsight security labs malware report - Q4 2013
Kindsight security labs malware report - Q4 2013
 
Biometrics how far are we prepared to go
Biometrics how far are we prepared to goBiometrics how far are we prepared to go
Biometrics how far are we prepared to go
 
Managing complexity in IAM
Managing complexity in IAMManaging complexity in IAM
Managing complexity in IAM
 
Websense security prediction 2014
Websense   security prediction 2014Websense   security prediction 2014
Websense security prediction 2014
 
Les principales failles de sécurité des applications web actuelles
Les principales failles de sécurité des applications web actuellesLes principales failles de sécurité des applications web actuelles
Les principales failles de sécurité des applications web actuelles
 
La sécurité des Si en établissement de santé
La sécurité des Si en établissement de santéLa sécurité des Si en établissement de santé
La sécurité des Si en établissement de santé
 
Les 10 risques liés aux applications mobiles
Les 10 risques liés aux applications mobilesLes 10 risques liés aux applications mobiles
Les 10 risques liés aux applications mobiles
 
2013 Mobile Application Security Survey
2013 Mobile Application Security Survey2013 Mobile Application Security Survey
2013 Mobile Application Security Survey
 
Website Security Statistics Report 2013
Website Security Statistics Report 2013Website Security Statistics Report 2013
Website Security Statistics Report 2013
 
Guide de mise en oeuvre d'une authentification forte avec une cps
Guide de mise en oeuvre d'une authentification forte avec une cpsGuide de mise en oeuvre d'une authentification forte avec une cps
Guide de mise en oeuvre d'une authentification forte avec une cps
 
Clusif le role de l'organisation humaine dans la ssi 2013
Clusif le role de l'organisation humaine dans la ssi 2013Clusif le role de l'organisation humaine dans la ssi 2013
Clusif le role de l'organisation humaine dans la ssi 2013
 

Tour d'horizon de la sécurité Web