SlideShare une entreprise Scribd logo
Workshop 3Externalisation des développements, cloudcomputing et SaaS. Quelles mesures pour réduire les risques à la signature du contrat?Antonio Fontesle 27 mai 2011 à GenèveCrownePlaza GenevaSymposium dédié à la Cybersécurité en SuisseRôle de l’Etat et les attentes des PME1
BioAntonio Fontes6 ans d’expérience dans la sécurité logicielle et protection des donnéesFondateur et Directeur de la société       L7 SecuritéSàrlIntervenant régulier HES-SO/HEIGVD – Sécurité webFocus:Menaces, risques, et contremesures dans les architectures et services webSécurité dans le cycle de développement logicielEtablissement du modèle de menace (threatmodeling) Evaluation/vérification de la sécurité/conformitéAnalyse de performanceOWASP:OWASP Suisse: membre du Comité, coordinateur RomandieOWASP Genève: chapter leader2
AgendaRevue d'actualité: le contexte, la menaceThéorie:Cycle de développement d'une application webArchitectures webOpportunités pour l'organisation:Externalisation d'un développement webDéploiement de l'application sur un service CloudLocation d'une application web (SaaS)Outils à disposition des organisationsClôture3
contexte et menace...
Etude de cas: SONY5
Etude de cas: SONY677 millions d’utilisateurs
Etude de cas: SONY7
Etude de cas: SONY8
Etude de cas: SONY9Détails de l'intrusion informatique auprès de Sony Entertainment Online (SOE)  (1er mai 2011)Photo: Dave Oshry
Etude de cas: Lastpass10Quelqu'uncomprend-ilcela au sein de votreorganisation?
Etude de cas: SONY (2)11101 millions
Etude de cas: Montreux Jazz12
Etude de cas: SONY (3)1323 mai 2011
Etude de cas: SONY (3)Source: neowin.net14
Etude de cas: SONYDédommagement aux 101 mio. d'utilisateurs:1 an d'assurance "dommages vol d'identité" USD 1mio.$1 an d'assurance "surveillance cartes"30 jours de service offerts2 jeux vidéo offerts23 jours d'interruption de serviceTaux de disponibilité: 93%15
Etude de cas: SONYDeux actions collectives (class action):2 mai 2011 (E.U.)Négligence: pas de chiffrement de données, pas de pare-feux applicatifs, pas de notification aux clientsNon respect des garanties de service: interruption de plus d'une semaine27 avril 2011 (Canada) Dommage à la sphère privée Des dommages pour le montant d'1 milliard de $ sont réclamés16
Etude de cas: SONYCoût de l'intrusion:Immédiat: USD 172mio.Estimé, attendu: USD >1mia. (incl. actions civiles)Profits attendus pour l'année fiscale 2011-2012 (avril): USD 972mio.17
SQL Injection?https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project18
Etude de cas: Wordpress19
Etude de cas: Infomaniak20
Etude de cas: Infomaniak21
Etude de cas: Infomaniak22
Le contexte de l'organisationProblématique externe:Adoption croissante du « tout web »Intérêt « hostile » croissant dans les services en lignePopulation « malveillante » croissanteLe piratage/La sécurité des applications web est « simple » à comprendre/enseignerRisque faible d’être rattrapé par les autorités / peu de barrières à l'entrée23
Le contexte de l'organisationEnjeux lors du développement:Plusieurs dizaines de technologies web à gérerÉquipes internes hétérogènes, pratiques diversesCulture de l’urgenceRotation du personnel, fuite du savoir-faireManque de sensibilisation aux risques des applications webMéconnaissance du consensus des bonnes pratiques24
Le contexte de l'organisationEnjeux lors de l'externalisation:Environnement technologique complexe, pour la majorité des acteurs impliquésManque de connaissances quant aux risques des applications web et leurs contrôles associésManque de labels sur lesquels s'appuyerOpacité générale des fournisseurs:Terme "sécurité" galvaudé, souvent confondu avec "contrôle d'accès"Le mythe "SSL"25
Le contexte de l'organisationImpacts les plus fréquents d'incidents "web":Perte/Vol/Extorsion de données confidentielles ou stratégiquesRéduction/paralysie de l'activité de l'organisationCompromission des systèmes "internes"Frais de rétablissement largement sous-estimés26
un peu de théorie(mais pas trop, rassurez-vous!)27
Architecture web: base28
Architecture web: base29
Architecture web: hébergeur30
Architecture web: hébergeur31
Architecture web: cloud32
Architecture web: cloud33
Architecture web: cloud34
Architecture web: SaaS35
Architecture web: SaaS36
Développement externalisé37
le cycle de développement web38AnalyseConceptionCodageVérificationDéploiementOpérations
Cycle de développement web39AnalyseConceptionCodageVérificationDéploiementOpérationsnyuhuhuu@flickr.com
Cycle de développement web40AnalyseConceptionCodageVérificationDéploiementOpérations Etudes
 Besoin
 Spécifications techniques + fonctionnelles
 Code source
 Exécutables
 Application
 Docs / guides
 Incident
 Problème
 …
 Demande, besoin, idéeENTREE Conception, architecture
 Codage
  Test unitaires
Test fonctionnel
 Test technique
 Doc
 Installation
 Intégration
 Vérification
 Traitement de bugs
 Etudes (faisabilité, opportunité)ACTIVITES Spécifications techniques / fonctionnelles
 Plans qualité (+ tests)
 Code compilé / exécutable
 Rapport de tests unitaires
 Application
Recette

Contenu connexe

En vedette

Therap1 orientation (1)
Therap1 orientation (1)Therap1 orientation (1)
Therap1 orientation (1)
npeducation
 
Estrategias De Aprendizaje4132
Estrategias De Aprendizaje4132Estrategias De Aprendizaje4132
Estrategias De Aprendizaje4132
Adalberto
 
Santa catarina
Santa catarinaSanta catarina
Santa catarina
Adalberto
 
Stuctures Structurées Structurantes
Stuctures Structurées StructurantesStuctures Structurées Structurantes
Stuctures Structurées Structurantes
Benj Montjean
 
2008 10 16_vieillissement_mythes&réalités
2008 10 16_vieillissement_mythes&réalités2008 10 16_vieillissement_mythes&réalités
2008 10 16_vieillissement_mythes&réalités
Amandine Masuy
 
Linkedin
LinkedinLinkedin
Linkedin
anacarrau
 
Julián navarro
Julián navarroJulián navarro
Julián navarro
jlealleon
 
Projet commerce international
Projet commerce internationalProjet commerce international
Projet commerce international
Sharifah Norazehan Syed Yasin
 
Questionnaire analyse
Questionnaire analyseQuestionnaire analyse
Questionnaire analyse
Joecooper2794
 
Infolettre mem mai 2011
Infolettre mem mai 2011Infolettre mem mai 2011
Infolettre mem mai 2011
Memphré en Mouvement
 
Maestria Didactica Historia Educacion Grecia
Maestria Didactica Historia Educacion GreciaMaestria Didactica Historia Educacion Grecia
Maestria Didactica Historia Educacion Grecia
Adalberto
 
4° Trabajo Planificacion Del Proyecto
4° Trabajo Planificacion Del Proyecto4° Trabajo Planificacion Del Proyecto
4° Trabajo Planificacion Del Proyecto
Adalberto
 
Septiembre Hermoso D[1]..
Septiembre Hermoso D[1]..Septiembre Hermoso D[1]..
Septiembre Hermoso D[1]..
Adalberto
 
Les secteurs économiques
Les secteurs économiquesLes secteurs économiques
Les secteurs économiques
jlealleon
 
Géopolitique, influence et grandes écoles de management : le décryptage de Je...
Géopolitique, influence et grandes écoles de management : le décryptage de Je...Géopolitique, influence et grandes écoles de management : le décryptage de Je...
Géopolitique, influence et grandes écoles de management : le décryptage de Je...
Bruno Racouchot
 
Les tablettes - Quels usages In-Store & Out-Store
Les tablettes - Quels usages In-Store & Out-StoreLes tablettes - Quels usages In-Store & Out-Store
Les tablettes - Quels usages In-Store & Out-Store
Solange Derrey
 
Examen PráCtico De Excel 1
Examen PráCtico De Excel 1Examen PráCtico De Excel 1
Examen PráCtico De Excel 1
ostrujibar ostrujibar
 
5 tendances du Marketing Client
5 tendances du Marketing Client5 tendances du Marketing Client
5 tendances du Marketing Client
ETO
 
Principales Rocas
Principales RocasPrincipales Rocas
Principales Rocas
BIO LBL
 

En vedette (20)

Therap1 orientation (1)
Therap1 orientation (1)Therap1 orientation (1)
Therap1 orientation (1)
 
Estrategias De Aprendizaje4132
Estrategias De Aprendizaje4132Estrategias De Aprendizaje4132
Estrategias De Aprendizaje4132
 
Santa catarina
Santa catarinaSanta catarina
Santa catarina
 
Stuctures Structurées Structurantes
Stuctures Structurées StructurantesStuctures Structurées Structurantes
Stuctures Structurées Structurantes
 
2008 10 16_vieillissement_mythes&réalités
2008 10 16_vieillissement_mythes&réalités2008 10 16_vieillissement_mythes&réalités
2008 10 16_vieillissement_mythes&réalités
 
Caminem4
Caminem4Caminem4
Caminem4
 
Linkedin
LinkedinLinkedin
Linkedin
 
Julián navarro
Julián navarroJulián navarro
Julián navarro
 
Projet commerce international
Projet commerce internationalProjet commerce international
Projet commerce international
 
Questionnaire analyse
Questionnaire analyseQuestionnaire analyse
Questionnaire analyse
 
Infolettre mem mai 2011
Infolettre mem mai 2011Infolettre mem mai 2011
Infolettre mem mai 2011
 
Maestria Didactica Historia Educacion Grecia
Maestria Didactica Historia Educacion GreciaMaestria Didactica Historia Educacion Grecia
Maestria Didactica Historia Educacion Grecia
 
4° Trabajo Planificacion Del Proyecto
4° Trabajo Planificacion Del Proyecto4° Trabajo Planificacion Del Proyecto
4° Trabajo Planificacion Del Proyecto
 
Septiembre Hermoso D[1]..
Septiembre Hermoso D[1]..Septiembre Hermoso D[1]..
Septiembre Hermoso D[1]..
 
Les secteurs économiques
Les secteurs économiquesLes secteurs économiques
Les secteurs économiques
 
Géopolitique, influence et grandes écoles de management : le décryptage de Je...
Géopolitique, influence et grandes écoles de management : le décryptage de Je...Géopolitique, influence et grandes écoles de management : le décryptage de Je...
Géopolitique, influence et grandes écoles de management : le décryptage de Je...
 
Les tablettes - Quels usages In-Store & Out-Store
Les tablettes - Quels usages In-Store & Out-StoreLes tablettes - Quels usages In-Store & Out-Store
Les tablettes - Quels usages In-Store & Out-Store
 
Examen PráCtico De Excel 1
Examen PráCtico De Excel 1Examen PráCtico De Excel 1
Examen PráCtico De Excel 1
 
5 tendances du Marketing Client
5 tendances du Marketing Client5 tendances du Marketing Client
5 tendances du Marketing Client
 
Principales Rocas
Principales RocasPrincipales Rocas
Principales Rocas
 

Similaire à Sécurité dans les contrats d'externalisation de services de développement et hébergements Web

Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
TelecomValley
 
Développement sécurisé avec Microsoft.Net et HP Fortify
Développement sécurisé avec Microsoft.Net et HP FortifyDéveloppement sécurisé avec Microsoft.Net et HP Fortify
Développement sécurisé avec Microsoft.Net et HP Fortify
Microsoft
 
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Vumetric
 
Présentation Voirin Club DSI EST 150217
Présentation Voirin Club DSI EST 150217Présentation Voirin Club DSI EST 150217
Présentation Voirin Club DSI EST 150217
VOIRIN Consultants
 
2014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.22014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2
Sébastien GIORIA
 
Dev ops Monitoring
Dev ops   MonitoringDev ops   Monitoring
Dev ops Monitoring
Michel HUBERT
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
ISACA Chapitre de Québec
 
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V012010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
Sébastien GIORIA
 
#compublique Accélérer l'innovation grâce au low code
#compublique Accélérer l'innovation grâce au low code#compublique Accélérer l'innovation grâce au low code
#compublique Accélérer l'innovation grâce au low code
Cap'Com
 
ATMTL23 - Le Developer Experience au service de la livraison en continu par A...
ATMTL23 - Le Developer Experience au service de la livraison en continu par A...ATMTL23 - Le Developer Experience au service de la livraison en continu par A...
ATMTL23 - Le Developer Experience au service de la livraison en continu par A...
Agile Montréal
 
PHP dans la grande entreprise canadienne
PHP dans la grande entreprise canadiennePHP dans la grande entreprise canadienne
PHP dans la grande entreprise canadienne
Damien Seguy
 
devops.pdf
devops.pdfdevops.pdf
devops.pdf
qsdqsd4
 
AWS Entreprise Summit Oct 2016
AWS Entreprise Summit Oct 2016AWS Entreprise Summit Oct 2016
AWS Entreprise Summit Oct 2016
Xavier Michallet
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
waggaland
 
Le Cloud Computing avec Google Apps
Le Cloud Computing avec Google AppsLe Cloud Computing avec Google Apps
Le Cloud Computing avec Google Apps
Aisne Numérique
 
2015-04-28 Bruno Guay Sécurité des projets informatiques
2015-04-28 Bruno Guay Sécurité des projets informatiques2015-04-28 Bruno Guay Sécurité des projets informatiques
2015-04-28 Bruno Guay Sécurité des projets informatiques
PMI Lévis-Québec
 
Assurance Qualité logicielle
Assurance Qualité logicielleAssurance Qualité logicielle
Assurance Qualité logicielle
Sylvain Leroy
 
TechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureTechDays 2012 - Windows Azure
TechDays 2012 - Windows Azure
Jason De Oliveira
 
RGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunitésRGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunités
Hatime Araki
 
BioITpm Executive Presentation V500.pptx
BioITpm Executive Presentation V500.pptxBioITpm Executive Presentation V500.pptx
BioITpm Executive Presentation V500.pptx
Louis-Martin Landry
 

Similaire à Sécurité dans les contrats d'externalisation de services de développement et hébergements Web (20)

Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
 
Développement sécurisé avec Microsoft.Net et HP Fortify
Développement sécurisé avec Microsoft.Net et HP FortifyDéveloppement sécurisé avec Microsoft.Net et HP Fortify
Développement sécurisé avec Microsoft.Net et HP Fortify
 
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
 
Présentation Voirin Club DSI EST 150217
Présentation Voirin Club DSI EST 150217Présentation Voirin Club DSI EST 150217
Présentation Voirin Club DSI EST 150217
 
2014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.22014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2
 
Dev ops Monitoring
Dev ops   MonitoringDev ops   Monitoring
Dev ops Monitoring
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
 
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V012010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
 
#compublique Accélérer l'innovation grâce au low code
#compublique Accélérer l'innovation grâce au low code#compublique Accélérer l'innovation grâce au low code
#compublique Accélérer l'innovation grâce au low code
 
ATMTL23 - Le Developer Experience au service de la livraison en continu par A...
ATMTL23 - Le Developer Experience au service de la livraison en continu par A...ATMTL23 - Le Developer Experience au service de la livraison en continu par A...
ATMTL23 - Le Developer Experience au service de la livraison en continu par A...
 
PHP dans la grande entreprise canadienne
PHP dans la grande entreprise canadiennePHP dans la grande entreprise canadienne
PHP dans la grande entreprise canadienne
 
devops.pdf
devops.pdfdevops.pdf
devops.pdf
 
AWS Entreprise Summit Oct 2016
AWS Entreprise Summit Oct 2016AWS Entreprise Summit Oct 2016
AWS Entreprise Summit Oct 2016
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
 
Le Cloud Computing avec Google Apps
Le Cloud Computing avec Google AppsLe Cloud Computing avec Google Apps
Le Cloud Computing avec Google Apps
 
2015-04-28 Bruno Guay Sécurité des projets informatiques
2015-04-28 Bruno Guay Sécurité des projets informatiques2015-04-28 Bruno Guay Sécurité des projets informatiques
2015-04-28 Bruno Guay Sécurité des projets informatiques
 
Assurance Qualité logicielle
Assurance Qualité logicielleAssurance Qualité logicielle
Assurance Qualité logicielle
 
TechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureTechDays 2012 - Windows Azure
TechDays 2012 - Windows Azure
 
RGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunitésRGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunités
 
BioITpm Executive Presentation V500.pptx
BioITpm Executive Presentation V500.pptxBioITpm Executive Presentation V500.pptx
BioITpm Executive Presentation V500.pptx
 

Plus de Antonio Fontes

Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
Antonio Fontes
 
Owasp ottawa training-day_2012-secure_design-final
Owasp ottawa training-day_2012-secure_design-finalOwasp ottawa training-day_2012-secure_design-final
Owasp ottawa training-day_2012-secure_design-final
Antonio Fontes
 
Securing your web apps before they hurt the organization
Securing your web apps before they hurt the organizationSecuring your web apps before they hurt the organization
Securing your web apps before they hurt the organization
Antonio Fontes
 
Modéliser les menaces d'une application web
Modéliser les menaces d'une application webModéliser les menaces d'une application web
Modéliser les menaces d'une application web
Antonio Fontes
 
Trouvez la faille! - Confoo 2012
Trouvez la faille! - Confoo 2012Trouvez la faille! - Confoo 2012
Trouvez la faille! - Confoo 2012
Antonio Fontes
 
Confoo 2012 - Web security keynote
Confoo 2012 - Web security keynoteConfoo 2012 - Web security keynote
Confoo 2012 - Web security keynote
Antonio Fontes
 
Threat Modeling web applications (2012 update)
Threat Modeling web applications (2012 update)Threat Modeling web applications (2012 update)
Threat Modeling web applications (2012 update)
Antonio Fontes
 
Rapid Threat Modeling : case study
Rapid Threat Modeling : case studyRapid Threat Modeling : case study
Rapid Threat Modeling : case study
Antonio Fontes
 
Meet the OWASP
Meet the OWASPMeet the OWASP
Meet the OWASP
Antonio Fontes
 
IT Security Days - Threat Modeling
IT Security Days - Threat ModelingIT Security Days - Threat Modeling
IT Security Days - Threat Modeling
Antonio Fontes
 
Threat modeling web application: a case study
Threat modeling web application: a case studyThreat modeling web application: a case study
Threat modeling web application: a case study
Antonio Fontes
 
The top 10 web application intrusion techniques
The top 10 web application intrusion techniquesThe top 10 web application intrusion techniques
The top 10 web application intrusion techniques
Antonio Fontes
 
Cyber-attaques: mise au point
Cyber-attaques: mise au pointCyber-attaques: mise au point
Cyber-attaques: mise au point
Antonio Fontes
 
Web application security: how to start?
Web application security: how to start?Web application security: how to start?
Web application security: how to start?
Antonio Fontes
 
Owasp Top10 2010 rc1
Owasp Top10 2010 rc1Owasp Top10 2010 rc1
Owasp Top10 2010 rc1
Antonio Fontes
 

Plus de Antonio Fontes (15)

Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
Owasp ottawa training-day_2012-secure_design-final
Owasp ottawa training-day_2012-secure_design-finalOwasp ottawa training-day_2012-secure_design-final
Owasp ottawa training-day_2012-secure_design-final
 
Securing your web apps before they hurt the organization
Securing your web apps before they hurt the organizationSecuring your web apps before they hurt the organization
Securing your web apps before they hurt the organization
 
Modéliser les menaces d'une application web
Modéliser les menaces d'une application webModéliser les menaces d'une application web
Modéliser les menaces d'une application web
 
Trouvez la faille! - Confoo 2012
Trouvez la faille! - Confoo 2012Trouvez la faille! - Confoo 2012
Trouvez la faille! - Confoo 2012
 
Confoo 2012 - Web security keynote
Confoo 2012 - Web security keynoteConfoo 2012 - Web security keynote
Confoo 2012 - Web security keynote
 
Threat Modeling web applications (2012 update)
Threat Modeling web applications (2012 update)Threat Modeling web applications (2012 update)
Threat Modeling web applications (2012 update)
 
Rapid Threat Modeling : case study
Rapid Threat Modeling : case studyRapid Threat Modeling : case study
Rapid Threat Modeling : case study
 
Meet the OWASP
Meet the OWASPMeet the OWASP
Meet the OWASP
 
IT Security Days - Threat Modeling
IT Security Days - Threat ModelingIT Security Days - Threat Modeling
IT Security Days - Threat Modeling
 
Threat modeling web application: a case study
Threat modeling web application: a case studyThreat modeling web application: a case study
Threat modeling web application: a case study
 
The top 10 web application intrusion techniques
The top 10 web application intrusion techniquesThe top 10 web application intrusion techniques
The top 10 web application intrusion techniques
 
Cyber-attaques: mise au point
Cyber-attaques: mise au pointCyber-attaques: mise au point
Cyber-attaques: mise au point
 
Web application security: how to start?
Web application security: how to start?Web application security: how to start?
Web application security: how to start?
 
Owasp Top10 2010 rc1
Owasp Top10 2010 rc1Owasp Top10 2010 rc1
Owasp Top10 2010 rc1
 

Sécurité dans les contrats d'externalisation de services de développement et hébergements Web

Notes de l'éditeur

  1. http://news.cnet.com/8301-31021_3-20057921-260.htmlhttp://dockets.justia.com/docket/california/candce/3:2011cv02063/240051/
  2. http://news.cnet.com/8301-31021_3-20057921-260.htmlhttp://dockets.justia.com/docket/california/candce/3:2011cv02063/240051/
  3. http://news.cnet.com/8301-31021_3-20057921-260.htmlhttp://dockets.justia.com/docket/california/candce/3:2011cv02063/240051/
  4. 1) Web frontends, Web 2.0 portals Intranets / Extranets for b/c/c servicesVPN over SSLsWeb services, SOAs, online APIs, …Access to public services, personal data, business automation, etc.2) the value of information / service3) GovernmentsCompetitorsDisgruntled peopleHackers…?4) The advantage of not being “there”“Blacklist” countries (from a legal perspective)
  5. 1) Web frontends, Web 2.0 portals Intranets / Extranets for b/c/c servicesVPN over SSLsWeb services, SOAs, online APIs, …Access to public services, personal data, business automation, etc.2) the value of information / service3) GovernmentsCompetitorsDisgruntled peopleHackers…?4) The advantage of not being “there”“Blacklist” countries (from a legal perspective)
  6. 1) Web frontends, Web 2.0 portals Intranets / Extranets for b/c/c servicesVPN over SSLsWeb services, SOAs, online APIs, …Access to public services, personal data, business automation, etc.2) the value of information / service3) GovernmentsCompetitorsDisgruntled peopleHackers…?4) The advantage of not being “there”“Blacklist” countries (from a legal perspective)
  7. 1) Web frontends, Web 2.0 portals Intranets / Extranets for b/c/c servicesVPN over SSLsWeb services, SOAs, online APIs, …Access to public services, personal data, business automation, etc.2) the value of information / service3) GovernmentsCompetitorsDisgruntled peopleHackers…?4) The advantage of not being “there”“Blacklist” countries (from a legal perspective)