Veille Technologique Sécurité - cert devoteam
Veille Technologique Sécurité - cert devoteam
Veille Technologique Sécurité - cert devoteam
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
OCTOBRE 2009<br />
Le sommaire de ce rapport de 21 pages est le suivant:<br />
1 Introduction<br />
2 Evaluation Criteria and the Selection Process<br />
2.1 Acceptance of First Round Candidates<br />
2.2 Evaluation Criteria<br />
2.2.1 Security<br />
2.2.2 Cost and Performance<br />
2.2.3 Algorithm and Implementation Characteristics<br />
2.3 Selection of Second Round Candidates<br />
3 Summary of Second Round Candidates<br />
3.1 BLAKE 3.2 BLUE MIDNIGHT WISH (BMW) 3.3 CubeHash<br />
3.4 ECHO 3.5 Fugue 3.6 Grøstl 3.7 Hamsi<br />
3.8 JH 3.9 Keccak 3.10 Luffa<br />
3.11 Shabal 3.12 SHAvite 3.13 SIMD<br />
3.14 Skein<br />
4 Conclusion and Next Steps<br />
5 References<br />
POUR PLUS D’INFORMATION<br />
http://csrc.nist.gov/groups/ST/hash/sha-3/index.html<br />
http://csrc.nist.gov/groups/ST/hash/sha-3/Round1/documents/sha3_NISTIR7620.pdf<br />
CLUSIF – LA SECURITE DES APPLICATIONS WEB<br />
Le CLUSIF vent de publier un nouveau dossier technique de 20 pages sur la sécurité des<br />
applications WEB, sujet qu’il convient en effet de porter à l’attention du plus grand nombre,<br />
et en particulier auprès des prescripteurs, et des responsables métiers lesquels ne sont pas<br />
toujours des spécialistes des systèmes d’information.<br />
Le sommaire de ce dossier est le suivant:<br />
1 Introduction<br />
2 Les technologies WEB, incontournables mais porteuses de nouveaux risques<br />
Des technologies omniprésentes<br />
Des environnements exposés<br />
Des réglementations et des responsabilités<br />
Le rôle du management<br />
3 Sécurité des applications WEB, mythes et réalités<br />
Mythe 1 ‘Sans demande particulière, le développeur me fournira une solution sécurisée’<br />
Mythe 2 ‘Seuls des génies de l’informatique savent exploiter les failles des applications WEB’<br />
Mythe 3 ‘Mon site WEB est sécurisé puisqu’il est protégé par SSL’<br />
Mythe 4 ‘Je suis protégé contre les attaques, j’ai un Firewall’<br />
Mythe 5 ‘Une faille sur une application interne n’est pas importante’<br />
4 Les principales failles des applications WEB<br />
La gestion incorrecte de l’authentification, des habilitations et du contrôle d’accès<br />
Les failles de type ‘injection’<br />
Les fuites d’information<br />
5 Quelles bonnes pratiques pour mettre en œuvre une application WEB sécurisée<br />
Formation et sensibilisation<br />
Identification des besoins et appréciation des risques<br />
Conception et implémentation<br />
‘Recette’ de la sécurité<br />
6 Vérification de la sécurité d’une application WEB<br />
Pourquoi vérifier ?<br />
Comment vérifier ?<br />
Automatisation<br />
Quand vérifier la sécurité d’une application Web<br />
7 Prise en compte des développements externalisés<br />
8 Références<br />
POUR PLUS D’INFORMATION<br />
http://www.clusif.asso.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°135 Page 3/35<br />
© DEVOTEAM - Tous droits réservés Diffusion restreinte aux clients abonnés au service de veille technologique