SlideShare une entreprise Scribd logo
1  sur  35
Télécharger pour lire hors ligne
Expert sécurité, réseau et services informatiques
Version :
Date :
Diffusion :
Web Application Firewall :
une nouvelle génération indispensable ?
Public
1.0
Web Application Firewall : une nouvelle génération indispensable ?
29.06.2016
Kyos SARL
Kyos en quelques mots
• Expert sécurité, réseau et services informatiques
• Implanté à Genève depuis novembre 2002
• Fusion par absorption avec la société Spacecom,
spécialiste réseau, en juin 2013
• Entreprise à taille humaine : 31 personnes
• Des valeurs communes :
‒ Sens du service
‒ Ethique
‒ Simplicité
• Société autofinancée et indépendante
• Une signature : « embedded security »
Web Application Firewall : une nouvelle génération indispensable ?
229.06.2016
Web Application Firewall : une nouvelle génération indispensable ?
"Eh...what's up, doc?"
Kyos SARL
Quoi de neuf ?
Nouveau CRM
Nouvelle équipe de
consultant sécurité
Un outil en
adéquation avec
notre sens du
service
Asset
Management
Plus de
transparence
Plus de
proximité avec
nos clients
historiques en
Suisse
Alémanique
Développement
Géographique
de Kyos
Export de nos
expertises
sécurité et
réseau
Accompagner
nos clients
sécurité
Nouveau bureau
à St Gallen
Web Application Firewall : une nouvelle génération indispensable ?
429.06.2016
Expert sécurité, réseau et services informatiques
Agenda
Applications, Flexibilité et Sécurité
‐ Applications, Flexibilité
et Sécurité
‐ Publication de services de
Messagerie et
collaboration Microsoft :
Exchange et SharePoint
‐ Sécurisation avec Denyall
‐ Discussion ouverte
Web Application Firewall : une nouvelle génération indispensable ?
Kyos SARL
Le contexte
Application Flexibilité Sécurité
Web Application Firewall : une nouvelle génération indispensable ?
«Une application ou un applicatif
est, dans le domaine
informatique, un programme (ou
un ensemble logiciel) directement
utilisé par l'utilisateur pour
réaliser une tâche, ou un
ensemble de tâches élémentaires
d'un même domaine ou formant
un tout. Typiquement, un éditeur
de texte, un navigateur web, un
lecteur multimédia, un jeu vidéo,
sont des applications. Les
applications s'exécutent en
utilisant les services du système
d'exploitation pour utiliser les
ressources matérielles.»
Outil de l’utilisateur Nouveaux modes de travail Nécessité, voir obligation
Une initiative locale qui concrétise
une tendance profonde :
http://work-smart-initiative.ch
• Faits divers
• La Suisse coffre fort numérique
629.06.2016
Expert sécurité, réseau et services informatiques
Kyos SARL
La solution de notre partenaire
Web Application Firewall : une nouvelle génération indispensable ?
Applications,FlexibilitéetSécurité
Kyos SARL 8
CONSTRUIRE SA DÉFENSE DANS LE MONDE DIGITAL
• DES MURS POUR SÉCURISER LE PÉRIMÈTRE
‒ Garder les « méchants » en dehors
‒ Chercher des signes d’activités suspicieuses
au sein du trafic réseau
‒ S’appuyer sur des signatures d’attaques
• CRÉER DES APPS SANS VULNÉRABILITÉS
‒ Former les développeurs, auditer le code
‒ Tester les applications en mode runtime
• CRÉER DES ZONES DE CONFIANCE DANS UN MONDE OUVERT
‒ Autoriser les personnes à accéder et partager des
données en toute sécurité
• PRÉVENIR LES COMPORTEMENTS ILLÉGAUX ET MALICIEUX
‒ Surveiller l’usage, comprendre les intentions
‒ Évaluer le niveau de confiance
‒ Répondre en conséquence
• LA SÉCURITÉ APPLICATIVE AU SEIN DE DEVOPS
‒ Scanneur et WAF dès développement et préprod
LE NOUVEAU MODÈLE SE
CONCENTRE SUR LES UTILISATEURS
L’APPROCHE DU 20ÈME SIÈCLE
A ÉCHOUÉ
Kyos SARL 9
IMPACT DES ATTAQUES SUR LA COUCHE APPLICATIVE
Fuite de données financière
Altération du processus commercial
Problématique
Mortel
Indexation de données
Défacement
Déni de service
Vols de données personnelles
Injection de logiciels malveillants
Clients compromis
Usurpation d’identité
Contrôle à distance
Destruction du système IT
Kyos SARL 10
DENYALL EN QUELQUES MOTS…
Siège à Paris
70 personnes
dont 30 en R&D
Commerciaux à
travers l’EMEA
Applications
protégées
Clients
dans toutes
les industries
35%
de CA à
l’international
Certification de Sécurité de
1er Niveau pour les WAFs
Co-fondateur de l’alliance
pour la cybersécurité et la
confiance numérique
Visionnaire dans le
Magic Quadrant WAF
2015
ANNEES D’EXPERIENCE DANS
LA SECURITÉ APPLICATIVE
DETECT
MANAGE
PROTECT
CONNECT
App Web & Web Services
THEY TRUST US
Kyos SARL 11
FAITES CONFIANCE AUX EXPERTS
This graphic was published by Gartner, Inc. as part of a larger research document and should be evaluated in the context of the entire document. The Gartner
document is available upon request from DenyAll. Gartner does not endorse any vendor, product or service depicted in its research publications, and does not
advise technology users to select only those vendors with the highest ratings. Gartner research publications consist of the opinions of Gartner's research
organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including
any warranties of merchantability or fitness for a particular purpose.
• LEADER EN MATIÈRE D’INNOVATION
• DenyAll reconnu comme Visionnaire
• “Les organisations recherchant une forte
sécurité, devraient commencer par ajouter
DenyAll à leur shortlists”
• UN MARCHÉ OUVERT ET EN PLEINE
CROISSANCE
• 420M $ en 2014, +24% YOY
• Beaucoup de généralistes,
peu d’experts en sécurité applicative comme
DenyAll
6/29/2016 12
SÉCURITÉ APPLICATIVE DE NOUVELLE GÉNÉRATION
Web Application Firewalls
Web Services Firewalls
Réseau & Application
Scanners de vulnérabilités
Gestion des accès Web
Central Provisioning
Monitoring & Reporting
DETECT
MANAGE
PROTECT
CONNECT
• Identifie les atouts
• Détecte les vulnérabilités
• Réduit la surface d’attaque
• Les applications sont plus sures et plus
rapide
• Protège contre les fuites de données et
les attaques de dénis de service
• Répond aux comportements dangereux
des utilisateurs
• Simplifie la sécurité pour les utilisateurs
(SSO)
• Adapte l’authentification au contexte et au
comportement des utilisateurs
• Peut être déployé n’importe ou
• Mesure les progrès au fil du temps
6/29/2016 13
• ROUTAGE
• Routage facile du traffic depuis des URLs publiques vers les applications
internes
• Forcer le traffic HTTPS avec un chiffrement choisi
• MONITORING
• Usages, Utilisateurs connectés, etc
• Visibilité sur le traffic, attaques, throughput, etc
• MASQUAGE DE DONNÉES
• Masquer des informations sur l’infrastructure interne (IP, hostnames, etc)
• Configurer une DMZ publique appropriée avant l’accès à vos données
• CENTRALISATION
• Manager la sécurité d’un point central (politique homogène)
• Déployer rapidement et facilement les patchs (open SSL par exemple)
POURQUOI UN WAF EN MODE REVERSE PROXY
6/29/2016 14
• ACCELERATION
• Terminaison SSL à la place du back end
• Mettre les fichiers statique en chache
• Compresser
 Le cache et la compression économisent en moyenne ~80% du traffic
sur les back-ends
• PROTECTION DDOS
• Blocage des DDoS niveau 7
• Blocage des tentatives de Brute Force
AUTRES AVANTAGES
6/29/2016 15
• ANALYSER LE COMPORTEMENT UTILISATEUR
• Prevenir un abu ou détournement de droits
• Detecter les attaques automatisées ”bots”
 Le futur réside dans le profilage de l’utilisateur pour comprendre son
intention
• MONITORER LE COMPORTEMENT DE L’UTILISATEUR POUR PRÉVENIR LES
ATTAQUES
• USER REPUTATION SCORING POUR PRENDRE DES DECISIONS PLUS
INTELLIGENTES
• User tracking, reputation and scoring avec les réactions adéquates
• AUTHENTIFICATION ADAPTATIVE: AJUSTER LA POLITIQUE DE SÉCURITÉ AU
CONTEXTE UTILISATEUR
 VOIR NOTRE WEBINAR “ANGEL OR DEVIL?”*
SÉCURITÉ APPLICTIVE : “USER-CENTRIC”
Expert sécurité, réseau et services informatiques
Kyos SARL
Le film de la publication d’application
Web Application Firewall : une nouvelle génération indispensable ?
Applications,FlexibilitéetSécurité
Kyos SARL
Notre scénario
Web Application Firewall : une nouvelle génération indispensable ?
1 projet de
publication
1 société
spécialisé
dans
l’Applicatif
1 expert
sécurité
1 leader du
WAF
1 portail
d’information
sécurisés
1729.06.2016
Kyos SARL
Nos acteurs
Web Application Firewall : une nouvelle génération indispensable ?
1 portail
information
sécurisé
1829.06.2016
Expert sécurité, réseau et services informatiques
Agenda
Publication de services de Messagerie
et collaboration Microsoft :
Exchange et SharePoint
Mathias Crochat
‐ Applications, Flexibilité
et Sécurité
‐ Publication de services de
Messagerie et
collaboration Microsoft :
Exchange et SharePoint
‐ Sécurisation avec Denyall
‐ Discussion ouverte
Web Application Firewall : une nouvelle génération indispensable ?
SHAREPOINT
Agenda
 Enjeux pour l’entreprise
 Solution SharePoint
 Architecture
 Sécurité
Web Application Firewall : une nouvelle génération indispensable ? 2029.06.2016
ENJEUX POUR L’ENTREPRISE
Faits Réponses
 Production massive d’information
 Difficile de trouver rapidement l’information
 Équipe de plus en plus géo-distantes
 Grande appréciation des réseaux sociaux
 Publication rapide d’information
 Puissant algorithme de recherche et d’indexation
 Haute granularité pour les autorisations
(Application web, Collections de sites, sites,
sous-sites)
 Analyse et monitoring
 Forte intégration avec les outils Office
 Edition en ligne (Office WebApp Server)
 Fonctions de réseau social d’entreprise
Web Application Firewall : une nouvelle génération indispensable ? 2129.06.2016
SOLUTION SHAREPOINT
 Outil de collaboration
 Listes, Bibliothèque de documents,
Tâches, Wikis, Forums
 Prise en main très simple
 Centralisation de l’information
 Grande flexibilité organisationnelle
 Versionning, checkin-checkout
 Workflows
 Fonctionnalités sociales
Web Application Firewall : une nouvelle génération indispensable ? 2229.06.2016
ARCHITECTURE PHYSIQUE
Solution standard
 2 Serveurs web
 1 Serveur SQL
 1 Serveur Office Web Apps
 Intégration avec Active Directory
Web Application Firewall : une nouvelle génération indispensable ? 2329.06.2016
Exemple
ARCHITECTURE LOGIQUE
Administration
centrale
Portail intranet
Administratif
Collaboratif
Team sites
Projet A Projet B Direction
Social
MySites
Web Application Firewall : une nouvelle génération indispensable ? 2429.06.2016
ARCHITECTURE (SUITE)
Applications publiées
Consommation publique
Intranet institutionnel
Utilisateurs AD
Contenu sensible
Fonctionnalités sociales
Sites/infos personnelles
Web Application Firewall : une nouvelle génération indispensable ? 2529.06.2016
SÉCURITÉ
Problématiques
 Publication vers l’extérieur
 Abandon du support Microsoft TMG/UAG
 Remplacé par WAP
Services EOL EOS Serveur
UAG 07.2014 04.2015 2008 R2
TMG 07.2014 04.2015 2008 R2
Roadmap Microsoft
Web Application Firewall : une nouvelle génération indispensable ? 2629.06.2016
Expert sécurité, réseau et services informatiques
Agenda
Sécurisation avec Denyall
‐ Applications, Flexibilité
et Sécurité
‐ Publication de services de
Messagerie et
collaboration Microsoft :
Exchange et SharePoint
‐ Sécurisation avec Denyall
‐ Discussion ouverte
Web Application Firewall : une nouvelle génération indispensable ?
Kyos SARL
Use cases
Configuration simplifiée User Reputation Single Sign-On
Modification de
Contenu
Web Application Firewall : une nouvelle génération indispensable ?
User
Behavior
Analysis
User
Reputation
Scoring
Bon
Suspect
Danger
Autorisé
Ban IP
Login
Password
CRM
2829.06.2016
Démonstration
Kyos SARL
Conclusion
Web Application Firewall :
une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
3029.06.2016
Kyos SARL
Conclusion
Web Application Firewall :
une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
3129.06.2016
Kyos SARL
Conclusion
Besoins exponentiels de publication externe
• Single-Sign-On pour garantir la facilité d’utilisation
• Réécriture de code à la volée pour la compatibilité
Applications web de plus en plus complexes
• Développement axé sur les fonctionnalités et pas forcément la sécurité
• Détection comportementale des attaques
Etre réactif face aux attaques c’est arriver trop tard
• Proactivité et automatisation nécessaires (IP reputation, User Reputation)
La confidentialité des données doit être respectée
• Authentification à plusieurs facteurs
• Chiffrement des services en clair
Web Application Firewall : une nouvelle génération indispensable ?
3229.06.2016
Expert sécurité, réseau et services informatiques
Agenda
Discussion ouverte
‐ Applications, Flexibilité
et Sécurité
‐ Publication de services de
Messagerie et
collaboration Microsoft :
Exchange et SharePoint
‐ Sécurisation avec Denyall
‐ Discussion ouverte
Web Application Firewall : une nouvelle génération indispensable ?
Expert sécurité, réseau et services informatiques
Contact us
Kyos SARL
Chemin Frank-Thomas, 32
1208 Genève
Tel. : +41 22 566 76 30
Fax : +41 22 734 79 03
www.kyos.ch
info@kyos.ch
Merci
Web Application Firewall : une nouvelle génération indispensable ?

Contenu connexe

Tendances

Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications WebKlee Group
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Sophia conf securite microservices - 2017
Sophia conf   securite microservices - 2017Sophia conf   securite microservices - 2017
Sophia conf securite microservices - 2017SecludIT
 
Nomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurNomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurMathieu Isaia | TheGreeBow
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industriellePatrice Bock
 
Wavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésWavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésKévin Guérin
 
Wavestone benchmark securite site web 2016 2017
Wavestone benchmark securite site web 2016 2017Wavestone benchmark securite site web 2016 2017
Wavestone benchmark securite site web 2016 2017Gaudefroy Ariane
 
Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSecurity intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSerge Richard
 
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesCyber Security Alliance
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016Serge Richard
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?Antoine Vigneron
 
Ca cloud academy securité nauges
Ca   cloud academy securité naugesCa   cloud academy securité nauges
Ca cloud academy securité naugesCloudAcademy
 
Galtier Concilier securite et simplicite
Galtier Concilier securite et simpliciteGaltier Concilier securite et simplicite
Galtier Concilier securite et simpliciteAntoine Vigneron
 
SPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLINSPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLINTelecomValley
 
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecuritySerge Richard
 
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)TelecomValley
 
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]Sébastien Rabaud
 

Tendances (20)

Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications Web
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Sophia conf securite microservices - 2017
Sophia conf   securite microservices - 2017Sophia conf   securite microservices - 2017
Sophia conf securite microservices - 2017
 
Nomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurNomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateur
 
Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
Wavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésWavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectés
 
Wavestone benchmark securite site web 2016 2017
Wavestone benchmark securite site web 2016 2017Wavestone benchmark securite site web 2016 2017
Wavestone benchmark securite site web 2016 2017
 
Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSecurity intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - fr
 
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?
 
Ca cloud academy securité nauges
Ca   cloud academy securité naugesCa   cloud academy securité nauges
Ca cloud academy securité nauges
 
Galtier Concilier securite et simplicite
Galtier Concilier securite et simpliciteGaltier Concilier securite et simplicite
Galtier Concilier securite et simplicite
 
SPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLINSPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLIN
 
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM Security
 
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
 
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
 

En vedette

Einige fakten zu unseren haspeln
Einige fakten zu unseren haspelnEinige fakten zu unseren haspeln
Einige fakten zu unseren haspelnGSW Group
 
Flora tossal (1)
Flora tossal (1)Flora tossal (1)
Flora tossal (1)dumanes
 
AROMBI - Aromas para espacios únicos
AROMBI - Aromas para espacios únicosAROMBI - Aromas para espacios únicos
AROMBI - Aromas para espacios únicosArombi
 
Web Designing, Web Development And SEO Training in Ambala! BATA COMPUTER CENTRE
Web Designing, Web Development And SEO Training in Ambala! BATA COMPUTER CENTREWeb Designing, Web Development And SEO Training in Ambala! BATA COMPUTER CENTRE
Web Designing, Web Development And SEO Training in Ambala! BATA COMPUTER CENTREjatin batra
 
Roms modificadas para Android
Roms modificadas para AndroidRoms modificadas para Android
Roms modificadas para AndroidMiguel Useche
 
Ejercicio udes grupo juan xxiii
Ejercicio udes grupo juan xxiiiEjercicio udes grupo juan xxiii
Ejercicio udes grupo juan xxiiiAlejandro Duque
 
Skystar 360 E Data Sheet
Skystar 360 E Data SheetSkystar 360 E Data Sheet
Skystar 360 E Data Sheetdigital.signage
 
Congreso sociedad iberoamericana de psicología del deporte
Congreso sociedad iberoamericana de psicología del deporteCongreso sociedad iberoamericana de psicología del deporte
Congreso sociedad iberoamericana de psicología del deporteDiego Menino
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIAlghajati
 
ORDENANZA SOBRE EL PLAN ESPECIAL DE ORDENAMIENTO URBANISTICO DEL SECTOR SUR-H...
ORDENANZA SOBRE EL PLAN ESPECIAL DE ORDENAMIENTO URBANISTICO DEL SECTOR SUR-H...ORDENANZA SOBRE EL PLAN ESPECIAL DE ORDENAMIENTO URBANISTICO DEL SECTOR SUR-H...
ORDENANZA SOBRE EL PLAN ESPECIAL DE ORDENAMIENTO URBANISTICO DEL SECTOR SUR-H...Cartones 3D Grafic Art, C.A.
 
Prácticas para evitar la contaminación de los alimentos
Prácticas para evitar la contaminación de los alimentosPrácticas para evitar la contaminación de los alimentos
Prácticas para evitar la contaminación de los alimentosEmagister
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 

En vedette (20)

Rh et sécurité
 Rh et  sécurité  Rh et  sécurité
Rh et sécurité
 
Einige fakten zu unseren haspeln
Einige fakten zu unseren haspelnEinige fakten zu unseren haspeln
Einige fakten zu unseren haspeln
 
Company profile
Company profileCompany profile
Company profile
 
Flora tossal (1)
Flora tossal (1)Flora tossal (1)
Flora tossal (1)
 
AROMBI - Aromas para espacios únicos
AROMBI - Aromas para espacios únicosAROMBI - Aromas para espacios únicos
AROMBI - Aromas para espacios únicos
 
Caida moto
Caida motoCaida moto
Caida moto
 
Caracterización de los usos y propósitos que le dan los docentes y estudiante...
Caracterización de los usos y propósitos que le dan los docentes y estudiante...Caracterización de los usos y propósitos que le dan los docentes y estudiante...
Caracterización de los usos y propósitos que le dan los docentes y estudiante...
 
Trabajo final,
Trabajo final,Trabajo final,
Trabajo final,
 
Web Designing, Web Development And SEO Training in Ambala! BATA COMPUTER CENTRE
Web Designing, Web Development And SEO Training in Ambala! BATA COMPUTER CENTREWeb Designing, Web Development And SEO Training in Ambala! BATA COMPUTER CENTRE
Web Designing, Web Development And SEO Training in Ambala! BATA COMPUTER CENTRE
 
Roms modificadas para Android
Roms modificadas para AndroidRoms modificadas para Android
Roms modificadas para Android
 
Ejercicio udes grupo juan xxiii
Ejercicio udes grupo juan xxiiiEjercicio udes grupo juan xxiii
Ejercicio udes grupo juan xxiii
 
Skystar 360 E Data Sheet
Skystar 360 E Data SheetSkystar 360 E Data Sheet
Skystar 360 E Data Sheet
 
Congreso sociedad iberoamericana de psicología del deporte
Congreso sociedad iberoamericana de psicología del deporteCongreso sociedad iberoamericana de psicología del deporte
Congreso sociedad iberoamericana de psicología del deporte
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
A tous les niveaux la securite
A tous les niveaux la securiteA tous les niveaux la securite
A tous les niveaux la securite
 
Enric miralles
Enric miralles Enric miralles
Enric miralles
 
ORDENANZA SOBRE EL PLAN ESPECIAL DE ORDENAMIENTO URBANISTICO DEL SECTOR SUR-H...
ORDENANZA SOBRE EL PLAN ESPECIAL DE ORDENAMIENTO URBANISTICO DEL SECTOR SUR-H...ORDENANZA SOBRE EL PLAN ESPECIAL DE ORDENAMIENTO URBANISTICO DEL SECTOR SUR-H...
ORDENANZA SOBRE EL PLAN ESPECIAL DE ORDENAMIENTO URBANISTICO DEL SECTOR SUR-H...
 
Jornada de formación CRM
Jornada de formación CRMJornada de formación CRM
Jornada de formación CRM
 
Prácticas para evitar la contaminación de los alimentos
Prácticas para evitar la contaminación de los alimentosPrácticas para evitar la contaminación de los alimentos
Prácticas para evitar la contaminación de los alimentos
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 

Similaire à Web Application Firewall : une nouvelle génération indispensable ?

Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODMarc Rousselet
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprisesIshakHAMEDDAH
 
Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Nuvollo
 
Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo
 
Produits Openhost : hébergement web et logiciels de collaboration
Produits Openhost : hébergement web et logiciels de collaborationProduits Openhost : hébergement web et logiciels de collaboration
Produits Openhost : hébergement web et logiciels de collaborationOpenhost
 
Watchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référenceWatchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référencePROJECT SI
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
Solution sécurité les pours et les contres siveton
Solution sécurité les pours et les contres   sivetonSolution sécurité les pours et les contres   siveton
Solution sécurité les pours et les contres sivetonCLDEM
 
Ti region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonTi region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonvsiveton
 
TechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureTechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureJason De Oliveira
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 
Competitic choisissez la solution d'hébergement - numerique en entreprise
Competitic   choisissez la solution d'hébergement - numerique en entrepriseCompetitic   choisissez la solution d'hébergement - numerique en entreprise
Competitic choisissez la solution d'hébergement - numerique en entrepriseCOMPETITIC
 
Samedi SQL Québec - Intro par Louis Roy
Samedi SQL Québec - Intro par Louis RoySamedi SQL Québec - Intro par Louis Roy
Samedi SQL Québec - Intro par Louis RoyMSDEVMTL
 
F5-Product Overview-2020 - AWAF et LTM.pptx
F5-Product Overview-2020 - AWAF et LTM.pptxF5-Product Overview-2020 - AWAF et LTM.pptx
F5-Product Overview-2020 - AWAF et LTM.pptxblackmambaettijean
 
Microsoft Azure - Placez le cloud au coeur de votre IT
Microsoft Azure - Placez le cloud au coeur de votre ITMicrosoft Azure - Placez le cloud au coeur de votre IT
Microsoft Azure - Placez le cloud au coeur de votre ITNRC
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsBertrand Carlier
 

Similaire à Web Application Firewall : une nouvelle génération indispensable ? (20)

Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYOD
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
 
Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)
 
Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)
 
Produits Openhost : hébergement web et logiciels de collaboration
Produits Openhost : hébergement web et logiciels de collaborationProduits Openhost : hébergement web et logiciels de collaboration
Produits Openhost : hébergement web et logiciels de collaboration
 
Watchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référenceWatchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référence
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Solution sécurité les pours et les contres siveton
Solution sécurité les pours et les contres   sivetonSolution sécurité les pours et les contres   siveton
Solution sécurité les pours et les contres siveton
 
Ti region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonTi region cloud_computing_vsiveton
Ti region cloud_computing_vsiveton
 
TechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureTechDays 2012 - Windows Azure
TechDays 2012 - Windows Azure
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
cookbook-fr
cookbook-frcookbook-fr
cookbook-fr
 
Competitic choisissez la solution d'hébergement - numerique en entreprise
Competitic   choisissez la solution d'hébergement - numerique en entrepriseCompetitic   choisissez la solution d'hébergement - numerique en entreprise
Competitic choisissez la solution d'hébergement - numerique en entreprise
 
Samedi SQL Québec - Intro par Louis Roy
Samedi SQL Québec - Intro par Louis RoySamedi SQL Québec - Intro par Louis Roy
Samedi SQL Québec - Intro par Louis Roy
 
F5-Product Overview-2020 - AWAF et LTM.pptx
F5-Product Overview-2020 - AWAF et LTM.pptxF5-Product Overview-2020 - AWAF et LTM.pptx
F5-Product Overview-2020 - AWAF et LTM.pptx
 
Microsoft Azure - Placez le cloud au coeur de votre IT
Microsoft Azure - Placez le cloud au coeur de votre ITMicrosoft Azure - Placez le cloud au coeur de votre IT
Microsoft Azure - Placez le cloud au coeur de votre IT
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
 
Full Plaquette Groupe Psi
Full Plaquette Groupe PsiFull Plaquette Groupe Psi
Full Plaquette Groupe Psi
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 

Plus de Kyos

Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...Kyos
 
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...Kyos
 
Introspect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challengesIntrospect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challengesKyos
 
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...Kyos
 
21.06.2017 - KYOS Breakfast Event
21.06.2017 - KYOS Breakfast Event 21.06.2017 - KYOS Breakfast Event
21.06.2017 - KYOS Breakfast Event Kyos
 
2017.03.30 - e-Signatures Conference for ZertES and eIDAS
2017.03.30 - e-Signatures Conference for ZertES and eIDAS 2017.03.30 - e-Signatures Conference for ZertES and eIDAS
2017.03.30 - e-Signatures Conference for ZertES and eIDAS Kyos
 
Ensemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseKyos
 
Echecs et hack
Echecs et hackEchecs et hack
Echecs et hackKyos
 
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...Kyos
 
Simplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec AdaxesSimplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec AdaxesKyos
 
Collaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions MitelCollaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions MitelKyos
 
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!Kyos
 
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-filKyos
 
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules ITKyos
 
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...Kyos
 

Plus de Kyos (15)

Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
 
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
 
Introspect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challengesIntrospect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challenges
 
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
 
21.06.2017 - KYOS Breakfast Event
21.06.2017 - KYOS Breakfast Event 21.06.2017 - KYOS Breakfast Event
21.06.2017 - KYOS Breakfast Event
 
2017.03.30 - e-Signatures Conference for ZertES and eIDAS
2017.03.30 - e-Signatures Conference for ZertES and eIDAS 2017.03.30 - e-Signatures Conference for ZertES and eIDAS
2017.03.30 - e-Signatures Conference for ZertES and eIDAS
 
Ensemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défense
 
Echecs et hack
Echecs et hackEchecs et hack
Echecs et hack
 
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
 
Simplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec AdaxesSimplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec Adaxes
 
Collaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions MitelCollaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions Mitel
 
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
 
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
 
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
 
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
 

Web Application Firewall : une nouvelle génération indispensable ?

  • 1. Expert sécurité, réseau et services informatiques Version : Date : Diffusion : Web Application Firewall : une nouvelle génération indispensable ? Public 1.0 Web Application Firewall : une nouvelle génération indispensable ? 29.06.2016
  • 2. Kyos SARL Kyos en quelques mots • Expert sécurité, réseau et services informatiques • Implanté à Genève depuis novembre 2002 • Fusion par absorption avec la société Spacecom, spécialiste réseau, en juin 2013 • Entreprise à taille humaine : 31 personnes • Des valeurs communes : ‒ Sens du service ‒ Ethique ‒ Simplicité • Société autofinancée et indépendante • Une signature : « embedded security » Web Application Firewall : une nouvelle génération indispensable ? 229.06.2016
  • 3. Web Application Firewall : une nouvelle génération indispensable ? "Eh...what's up, doc?"
  • 4. Kyos SARL Quoi de neuf ? Nouveau CRM Nouvelle équipe de consultant sécurité Un outil en adéquation avec notre sens du service Asset Management Plus de transparence Plus de proximité avec nos clients historiques en Suisse Alémanique Développement Géographique de Kyos Export de nos expertises sécurité et réseau Accompagner nos clients sécurité Nouveau bureau à St Gallen Web Application Firewall : une nouvelle génération indispensable ? 429.06.2016
  • 5. Expert sécurité, réseau et services informatiques Agenda Applications, Flexibilité et Sécurité ‐ Applications, Flexibilité et Sécurité ‐ Publication de services de Messagerie et collaboration Microsoft : Exchange et SharePoint ‐ Sécurisation avec Denyall ‐ Discussion ouverte Web Application Firewall : une nouvelle génération indispensable ?
  • 6. Kyos SARL Le contexte Application Flexibilité Sécurité Web Application Firewall : une nouvelle génération indispensable ? «Une application ou un applicatif est, dans le domaine informatique, un programme (ou un ensemble logiciel) directement utilisé par l'utilisateur pour réaliser une tâche, ou un ensemble de tâches élémentaires d'un même domaine ou formant un tout. Typiquement, un éditeur de texte, un navigateur web, un lecteur multimédia, un jeu vidéo, sont des applications. Les applications s'exécutent en utilisant les services du système d'exploitation pour utiliser les ressources matérielles.» Outil de l’utilisateur Nouveaux modes de travail Nécessité, voir obligation Une initiative locale qui concrétise une tendance profonde : http://work-smart-initiative.ch • Faits divers • La Suisse coffre fort numérique 629.06.2016
  • 7. Expert sécurité, réseau et services informatiques Kyos SARL La solution de notre partenaire Web Application Firewall : une nouvelle génération indispensable ? Applications,FlexibilitéetSécurité
  • 8. Kyos SARL 8 CONSTRUIRE SA DÉFENSE DANS LE MONDE DIGITAL • DES MURS POUR SÉCURISER LE PÉRIMÈTRE ‒ Garder les « méchants » en dehors ‒ Chercher des signes d’activités suspicieuses au sein du trafic réseau ‒ S’appuyer sur des signatures d’attaques • CRÉER DES APPS SANS VULNÉRABILITÉS ‒ Former les développeurs, auditer le code ‒ Tester les applications en mode runtime • CRÉER DES ZONES DE CONFIANCE DANS UN MONDE OUVERT ‒ Autoriser les personnes à accéder et partager des données en toute sécurité • PRÉVENIR LES COMPORTEMENTS ILLÉGAUX ET MALICIEUX ‒ Surveiller l’usage, comprendre les intentions ‒ Évaluer le niveau de confiance ‒ Répondre en conséquence • LA SÉCURITÉ APPLICATIVE AU SEIN DE DEVOPS ‒ Scanneur et WAF dès développement et préprod LE NOUVEAU MODÈLE SE CONCENTRE SUR LES UTILISATEURS L’APPROCHE DU 20ÈME SIÈCLE A ÉCHOUÉ
  • 9. Kyos SARL 9 IMPACT DES ATTAQUES SUR LA COUCHE APPLICATIVE Fuite de données financière Altération du processus commercial Problématique Mortel Indexation de données Défacement Déni de service Vols de données personnelles Injection de logiciels malveillants Clients compromis Usurpation d’identité Contrôle à distance Destruction du système IT
  • 10. Kyos SARL 10 DENYALL EN QUELQUES MOTS… Siège à Paris 70 personnes dont 30 en R&D Commerciaux à travers l’EMEA Applications protégées Clients dans toutes les industries 35% de CA à l’international Certification de Sécurité de 1er Niveau pour les WAFs Co-fondateur de l’alliance pour la cybersécurité et la confiance numérique Visionnaire dans le Magic Quadrant WAF 2015 ANNEES D’EXPERIENCE DANS LA SECURITÉ APPLICATIVE DETECT MANAGE PROTECT CONNECT App Web & Web Services THEY TRUST US
  • 11. Kyos SARL 11 FAITES CONFIANCE AUX EXPERTS This graphic was published by Gartner, Inc. as part of a larger research document and should be evaluated in the context of the entire document. The Gartner document is available upon request from DenyAll. Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose. • LEADER EN MATIÈRE D’INNOVATION • DenyAll reconnu comme Visionnaire • “Les organisations recherchant une forte sécurité, devraient commencer par ajouter DenyAll à leur shortlists” • UN MARCHÉ OUVERT ET EN PLEINE CROISSANCE • 420M $ en 2014, +24% YOY • Beaucoup de généralistes, peu d’experts en sécurité applicative comme DenyAll
  • 12. 6/29/2016 12 SÉCURITÉ APPLICATIVE DE NOUVELLE GÉNÉRATION Web Application Firewalls Web Services Firewalls Réseau & Application Scanners de vulnérabilités Gestion des accès Web Central Provisioning Monitoring & Reporting DETECT MANAGE PROTECT CONNECT • Identifie les atouts • Détecte les vulnérabilités • Réduit la surface d’attaque • Les applications sont plus sures et plus rapide • Protège contre les fuites de données et les attaques de dénis de service • Répond aux comportements dangereux des utilisateurs • Simplifie la sécurité pour les utilisateurs (SSO) • Adapte l’authentification au contexte et au comportement des utilisateurs • Peut être déployé n’importe ou • Mesure les progrès au fil du temps
  • 13. 6/29/2016 13 • ROUTAGE • Routage facile du traffic depuis des URLs publiques vers les applications internes • Forcer le traffic HTTPS avec un chiffrement choisi • MONITORING • Usages, Utilisateurs connectés, etc • Visibilité sur le traffic, attaques, throughput, etc • MASQUAGE DE DONNÉES • Masquer des informations sur l’infrastructure interne (IP, hostnames, etc) • Configurer une DMZ publique appropriée avant l’accès à vos données • CENTRALISATION • Manager la sécurité d’un point central (politique homogène) • Déployer rapidement et facilement les patchs (open SSL par exemple) POURQUOI UN WAF EN MODE REVERSE PROXY
  • 14. 6/29/2016 14 • ACCELERATION • Terminaison SSL à la place du back end • Mettre les fichiers statique en chache • Compresser  Le cache et la compression économisent en moyenne ~80% du traffic sur les back-ends • PROTECTION DDOS • Blocage des DDoS niveau 7 • Blocage des tentatives de Brute Force AUTRES AVANTAGES
  • 15. 6/29/2016 15 • ANALYSER LE COMPORTEMENT UTILISATEUR • Prevenir un abu ou détournement de droits • Detecter les attaques automatisées ”bots”  Le futur réside dans le profilage de l’utilisateur pour comprendre son intention • MONITORER LE COMPORTEMENT DE L’UTILISATEUR POUR PRÉVENIR LES ATTAQUES • USER REPUTATION SCORING POUR PRENDRE DES DECISIONS PLUS INTELLIGENTES • User tracking, reputation and scoring avec les réactions adéquates • AUTHENTIFICATION ADAPTATIVE: AJUSTER LA POLITIQUE DE SÉCURITÉ AU CONTEXTE UTILISATEUR  VOIR NOTRE WEBINAR “ANGEL OR DEVIL?”* SÉCURITÉ APPLICTIVE : “USER-CENTRIC”
  • 16. Expert sécurité, réseau et services informatiques Kyos SARL Le film de la publication d’application Web Application Firewall : une nouvelle génération indispensable ? Applications,FlexibilitéetSécurité
  • 17. Kyos SARL Notre scénario Web Application Firewall : une nouvelle génération indispensable ? 1 projet de publication 1 société spécialisé dans l’Applicatif 1 expert sécurité 1 leader du WAF 1 portail d’information sécurisés 1729.06.2016
  • 18. Kyos SARL Nos acteurs Web Application Firewall : une nouvelle génération indispensable ? 1 portail information sécurisé 1829.06.2016
  • 19. Expert sécurité, réseau et services informatiques Agenda Publication de services de Messagerie et collaboration Microsoft : Exchange et SharePoint Mathias Crochat ‐ Applications, Flexibilité et Sécurité ‐ Publication de services de Messagerie et collaboration Microsoft : Exchange et SharePoint ‐ Sécurisation avec Denyall ‐ Discussion ouverte Web Application Firewall : une nouvelle génération indispensable ?
  • 20. SHAREPOINT Agenda  Enjeux pour l’entreprise  Solution SharePoint  Architecture  Sécurité Web Application Firewall : une nouvelle génération indispensable ? 2029.06.2016
  • 21. ENJEUX POUR L’ENTREPRISE Faits Réponses  Production massive d’information  Difficile de trouver rapidement l’information  Équipe de plus en plus géo-distantes  Grande appréciation des réseaux sociaux  Publication rapide d’information  Puissant algorithme de recherche et d’indexation  Haute granularité pour les autorisations (Application web, Collections de sites, sites, sous-sites)  Analyse et monitoring  Forte intégration avec les outils Office  Edition en ligne (Office WebApp Server)  Fonctions de réseau social d’entreprise Web Application Firewall : une nouvelle génération indispensable ? 2129.06.2016
  • 22. SOLUTION SHAREPOINT  Outil de collaboration  Listes, Bibliothèque de documents, Tâches, Wikis, Forums  Prise en main très simple  Centralisation de l’information  Grande flexibilité organisationnelle  Versionning, checkin-checkout  Workflows  Fonctionnalités sociales Web Application Firewall : une nouvelle génération indispensable ? 2229.06.2016
  • 23. ARCHITECTURE PHYSIQUE Solution standard  2 Serveurs web  1 Serveur SQL  1 Serveur Office Web Apps  Intégration avec Active Directory Web Application Firewall : une nouvelle génération indispensable ? 2329.06.2016
  • 24. Exemple ARCHITECTURE LOGIQUE Administration centrale Portail intranet Administratif Collaboratif Team sites Projet A Projet B Direction Social MySites Web Application Firewall : une nouvelle génération indispensable ? 2429.06.2016
  • 25. ARCHITECTURE (SUITE) Applications publiées Consommation publique Intranet institutionnel Utilisateurs AD Contenu sensible Fonctionnalités sociales Sites/infos personnelles Web Application Firewall : une nouvelle génération indispensable ? 2529.06.2016
  • 26. SÉCURITÉ Problématiques  Publication vers l’extérieur  Abandon du support Microsoft TMG/UAG  Remplacé par WAP Services EOL EOS Serveur UAG 07.2014 04.2015 2008 R2 TMG 07.2014 04.2015 2008 R2 Roadmap Microsoft Web Application Firewall : une nouvelle génération indispensable ? 2629.06.2016
  • 27. Expert sécurité, réseau et services informatiques Agenda Sécurisation avec Denyall ‐ Applications, Flexibilité et Sécurité ‐ Publication de services de Messagerie et collaboration Microsoft : Exchange et SharePoint ‐ Sécurisation avec Denyall ‐ Discussion ouverte Web Application Firewall : une nouvelle génération indispensable ?
  • 28. Kyos SARL Use cases Configuration simplifiée User Reputation Single Sign-On Modification de Contenu Web Application Firewall : une nouvelle génération indispensable ? User Behavior Analysis User Reputation Scoring Bon Suspect Danger Autorisé Ban IP Login Password CRM 2829.06.2016
  • 30. Kyos SARL Conclusion Web Application Firewall : une nouvelle génération indispensable ? Web Application Firewall : une nouvelle génération indispensable ? 3029.06.2016
  • 31. Kyos SARL Conclusion Web Application Firewall : une nouvelle génération indispensable ? Web Application Firewall : une nouvelle génération indispensable ? 3129.06.2016
  • 32. Kyos SARL Conclusion Besoins exponentiels de publication externe • Single-Sign-On pour garantir la facilité d’utilisation • Réécriture de code à la volée pour la compatibilité Applications web de plus en plus complexes • Développement axé sur les fonctionnalités et pas forcément la sécurité • Détection comportementale des attaques Etre réactif face aux attaques c’est arriver trop tard • Proactivité et automatisation nécessaires (IP reputation, User Reputation) La confidentialité des données doit être respectée • Authentification à plusieurs facteurs • Chiffrement des services en clair Web Application Firewall : une nouvelle génération indispensable ? 3229.06.2016
  • 33. Expert sécurité, réseau et services informatiques Agenda Discussion ouverte ‐ Applications, Flexibilité et Sécurité ‐ Publication de services de Messagerie et collaboration Microsoft : Exchange et SharePoint ‐ Sécurisation avec Denyall ‐ Discussion ouverte Web Application Firewall : une nouvelle génération indispensable ?
  • 34.
  • 35. Expert sécurité, réseau et services informatiques Contact us Kyos SARL Chemin Frank-Thomas, 32 1208 Genève Tel. : +41 22 566 76 30 Fax : +41 22 734 79 03 www.kyos.ch info@kyos.ch Merci Web Application Firewall : une nouvelle génération indispensable ?