11.11.2014 Views

Veille Technologique Sécurité - cert devoteam

Veille Technologique Sécurité - cert devoteam

Veille Technologique Sécurité - cert devoteam

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

OCTOBRE 2009<br />

Le sommaire de ce rapport de 21 pages est le suivant:<br />

1 Introduction<br />

2 Evaluation Criteria and the Selection Process<br />

2.1 Acceptance of First Round Candidates<br />

2.2 Evaluation Criteria<br />

2.2.1 Security<br />

2.2.2 Cost and Performance<br />

2.2.3 Algorithm and Implementation Characteristics<br />

2.3 Selection of Second Round Candidates<br />

3 Summary of Second Round Candidates<br />

3.1 BLAKE 3.2 BLUE MIDNIGHT WISH (BMW) 3.3 CubeHash<br />

3.4 ECHO 3.5 Fugue 3.6 Grøstl 3.7 Hamsi<br />

3.8 JH 3.9 Keccak 3.10 Luffa<br />

3.11 Shabal 3.12 SHAvite 3.13 SIMD<br />

3.14 Skein<br />

4 Conclusion and Next Steps<br />

5 References<br />

POUR PLUS D’INFORMATION<br />

http://csrc.nist.gov/groups/ST/hash/sha-3/index.html<br />

http://csrc.nist.gov/groups/ST/hash/sha-3/Round1/documents/sha3_NISTIR7620.pdf<br />

CLUSIF – LA SECURITE DES APPLICATIONS WEB<br />

Le CLUSIF vent de publier un nouveau dossier technique de 20 pages sur la sécurité des<br />

applications WEB, sujet qu’il convient en effet de porter à l’attention du plus grand nombre,<br />

et en particulier auprès des prescripteurs, et des responsables métiers lesquels ne sont pas<br />

toujours des spécialistes des systèmes d’information.<br />

Le sommaire de ce dossier est le suivant:<br />

1 Introduction<br />

2 Les technologies WEB, incontournables mais porteuses de nouveaux risques<br />

Des technologies omniprésentes<br />

Des environnements exposés<br />

Des réglementations et des responsabilités<br />

Le rôle du management<br />

3 Sécurité des applications WEB, mythes et réalités<br />

Mythe 1 ‘Sans demande particulière, le développeur me fournira une solution sécurisée’<br />

Mythe 2 ‘Seuls des génies de l’informatique savent exploiter les failles des applications WEB’<br />

Mythe 3 ‘Mon site WEB est sécurisé puisqu’il est protégé par SSL’<br />

Mythe 4 ‘Je suis protégé contre les attaques, j’ai un Firewall’<br />

Mythe 5 ‘Une faille sur une application interne n’est pas importante’<br />

4 Les principales failles des applications WEB<br />

La gestion incorrecte de l’authentification, des habilitations et du contrôle d’accès<br />

Les failles de type ‘injection’<br />

Les fuites d’information<br />

5 Quelles bonnes pratiques pour mettre en œuvre une application WEB sécurisée<br />

Formation et sensibilisation<br />

Identification des besoins et appréciation des risques<br />

Conception et implémentation<br />

‘Recette’ de la sécurité<br />

6 Vérification de la sécurité d’une application WEB<br />

Pourquoi vérifier ?<br />

Comment vérifier ?<br />

Automatisation<br />

Quand vérifier la sécurité d’une application Web<br />

7 Prise en compte des développements externalisés<br />

8 Références<br />

POUR PLUS D’INFORMATION<br />

http://www.clusif.asso.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°135 Page 3/35<br />

© DEVOTEAM - Tous droits réservés Diffusion restreinte aux clients abonnés au service de veille technologique

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!