Expose : Web Application Firewall.

Slides:



Advertisements
Présentations similaires
Travail réalisé par : Abdessamad BOUTGAYOUT Encadré par : Mr. Ahmed REBBANI LP SRI - ENSET Mohammedia
Advertisements

Mise en place d’un système de détection d’intrusion Présenté par:  Elycheikh EL-MAALOUM  Zakaria ZEKHNINI  Mohammed RAZZOK Encadré par: : Mr. SEFRAOUI.
GCstar Gestionnaire de collections personnelles Christian Jodar (Tian)
Logiciel Assistant Gestion d’Événement Rémi Papillié (Chef d’équipe) Maxime Brodeur Xavier Pajani Gabriel Rolland David St-Jean.
Le système Raid 5 Table des matières Qu'est ce que le RAID ? Les objectifs Le raid 5 Les avantages et les inconvénients Les composants d’un Raid.
Windows NT/2000/XP Enjeux et contraintes techniques Douzième partie La sécurité C. Casteyde Document diffusé sous licence GNU FDL.
1 Identifier les composants d’un réseau local. 2 Les composants d’un réseau Des ordinateurs, appelés stations... …munis d’une carte réseau leur permettant.
STAGE INGENIEUR ETUDES & DEVELOPPEMENT Business Intelligence Saint-Avertin (37550) Créée en 1990, Umanis est le leader français en Data (Big Data, Business.
Bénin DNS Forum. DNS et Déni de Service Présentateur O Hervé HOUNZANDJI O Ingénieur Système O Administrateur de base de données ORACLE O Centre Hospitalier.
Pour plus de modèles : Modèles Powerpoint PPT gratuitsModèles Powerpoint PPT gratuits Page 1 Free Powerpoint Templates Client service architecteur réseaux.
Cartographie sur le web (webmapping)
Les Bases de données Définition Architecture d’un SGBD
Système d’Information et de Gestion
Haute École Roi Baudouin CATÉGORIE ÉCONOMIQUE INFORMATIQUE DE GESTION
Les P G I Les Progiciels de Gestion Intégrés
Introduction à la cryptographie
Sécurité - Cisco ASA Outil de capture WebVPN
Cybersécurité : enjeux pour l’usine du futur
La politique de sécurité et le filtrage dans les réseaux
Réf. CS&S/ISE/DFC/TES,xxxx/-/02
SOMMAIRE 1: ORALE 2: Les 3 systèmes de gestion de base de donnés 3:ORACLE DATA BASE 4:MY SQL 5:Oppen Office.org Base 6:Concurrence Conclusion.
Sécurisation de l’accès Internet
Malwares 2017: Etat des lieux
Les Tests de performances
La sécurité Pour les développeurs.
Centralisation de logs
Batterie TSE.
DARCY Lionel BTS SIO Option SLAM
Objectifs de la veille :
Les technologies AJAX.
Cissé Moussa Diawara Issif Master Informatique 2ième année
Objectifs - Séance TI-5 Familiarisation aux concepts d'Internet, intranet et extranet Aperçu de ce qui peut être fait avec Internet chez A.L. Van Houtte.
Introduction Bases de données Accès Internet (Web)
Sécurité - Configuration de -
fonctionnalités iiS iis
Ensemble d'objets communiquant interconnectés.
Questions 1- Qu'est ce qu'un réseau informatique ?
Les Pare-Feu.
File Transfer Protocol Secure
Développement d’un réseau social de collaboration destiné aux médecins radiologues Soutenance de projet de fin d’étude En vue de l’obtention du diplôme.
E DISTRIBUTION.
PROGRAMMATION INFORMATIQUE D’INGÉNIERIE II
PACK Security Audit/management
Les applications de groupware
Questions Qu'est ce qu'un réseau informatique ?
Sécurité Informatique
A. DAAIF ENSET Mohammedia Université Hassan II Casablanca.
PHP AVANCE : APPLICATION A LA SECURITE Objectif général: Objectif spécifiques : 1- 1.
Outils et principes de base. Exemple d’application  Gestion de données d’enquête : Interface de saisie en ligne  insère directement les données dans.
Les protocoles de la couche application Chapitre 7.
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
BTS SIO 2ème année SLAM SISR
LE RÉFÉRENTIEL LES 4 BLOCS DE COMPÉTENCES
Commerces en ligne Types de sites : particuliers, commerces
« Présentation générale de l ’EAI » 1
Fonctionnement internet et recherche d’information
Etienne Vandeput Namur CeFIS 2001
Data Mining Fait par : Belhaj Nadia Derouich Maryem.
Roowth 1 Université d'Adrar Faculté des Sciences et de la Technologie Département des Mathématiques et Informatique 1 er Année master : Informatique Option:
Plan I.Définitions II.Objectifs III.Intérêt IV.Quoi tester ? V.Processus VI.Exemples VII.Conclusion VIII.Références.
Réalisé par: SAMMARI RIM SOUID AHLEM AMROUCH HAFEDH
Tableau de bord d’un système de recommandation
Conception de sites web marchands: TD 2
Test de performances. Test de performances:  Un test de performance est un test dont l'objectif est de déterminer la performance d'un système informatique.
ATELIER DE FORMATION DES DIRECTEURS D’ÉCOLES SUR LA COLLECTE DES DONNÉES SUR AGCP ET AGCP_CL Présenté par M. KOUMAN ATTA ELIE EXPOSE DE RECADRAGE.
Sommaire Les réseaux de capteurs sans fils Les réseaux de capteurs sans fils Communication dans Contiki Communication dans Contiki Réalisation Réalisation.
Implémentation de FTP Rappel sur FTP Relation entre un site Web et FTP
Qu’est ce qu’une page web? Comment fonctionne un site web?
Internet Stage – Semaine 5.
Transcription de la présentation:

FA/PDP – DAKAR 2015 Thème: Web Application Firewall

FA/PDP – DAKAR 2015 INTRODUCTION  Disponibles directement sur internet, utilisant de plus en plus du code partagé et traitant bien souvent des données sensibles (données bancaires, données clients…), les applications web sont devenues une cible privilégiée d’attaques pour les cybercriminels

FA/PDP – DAKAR contexte  Les attaques de la couche applicative comme l'injection SQL, l'exécution de fichiers malveillants et le cross-site scripting,  peuvent infiltrer un site Web en vue de le détériorer, ce qui a pour effet de réduire ses performances et d'exposer votre entreprise à des violations de données.  Ces attaques visent plusieurs types de fonctionnalités au sein de votre site, qu'il s'agisse de cibler directement le site Web ou de transférer la logique vers une base de données en vue de compromettre les informations qu'elle contient.

FA/PDP – DAKAR contexte

FA/PDP – DAKAR Plan i.Qu’est ce qu’un WAF? ii.Comment ça marche ? iii.Mode de fonctionnement iv.Comment choisir son WAF? v.Comment se prémunir des attaques WEB vi.Conclusion

FA/PDP – DAKAR Quelque définition?  Application web  WEB 2.0

FA/PDP – DAKAR Qu’est ce qu’un WAF? Définition Un WAF constitue une mesure de sécurité applicative déployée entre un client Web et un serveur Web pour analyser en profondeur chaque requête et réponse pour toutes les formes de trafic Web communes. Un WAF identifie le trafic anormal ou malveillant pour l'isoler et le bloquersécurité applicative

FA/PDP – DAKAR Comment ça marche ?

9.  Intégré au serveur Web: qui sont directement embarqués au sein du serveur lui-même.  Mode Parallèle/Sonde: ils adoptent le fonctionnement d’un IDS afin de détecter et d’émettre des alarmes en cas d’intrusion.  Mode Intrusif/Reverse Proxy/réseau: le suivi des sessions, l’authentification et l’autorisation, les fonctionnalités réseaux avancées et bien sur sa capacité de réécriture des URLs. Comment ça marche ?

FA/PDP – DAKAR Comment choisir son WAF?

FA/PDP – DAKAR Comment choisir son WAF?

FA/PDP – DAKAR Quelques attaques?

FA/PDP – DAKAR Comment se prémunir des attaques WEB Conformité protocolaire le WAF s’assure de la bonne conformité protocolaire en contrôlant l’entête http, les champs de formulaire, l’URL, etc 1.1. Protection contre les injections SQL pour les attaques de type injection (SQL Injection, OS Command Injection, LDAP Injection, …), les WAFs se basent principalement sur des signatures d’attaques en utilisant du « pattern matching » afin d’identifier un comportement anormal Protection DDOS 3.3. Prévention du vol de session HTTP 4.4. Elle se base sur 2 principaux piliers : un contrôle comportemental en analysant le nombre de requêtes par seconde (par utilisateur ou global), le temps de réponse des serveurs. le chiffrement SSL permet d’éviter le vol de cookies par un sniffer. Ensuite le pare-feu peut également proposer un mécanisme de protection des cookies par signature ou par chiffrement. le pare-feu empêche à la fois la visualisation et la manipulation des cookies.

FA/PDP – DAKAR Comment se prémunir des attaques WEB  Valider les inputs des users  Utiliser des schémas d’encodage  Bien configurer le firewall  Avoir un plan de RDP surtout contre les attaques de type DOS  Haute disponibilité  Security Information Events Management

FA/PDP – DAKAR conclusion De par la richesse de ses fonctions de sécurité il est vrai qu’un pare-feu applicatif peu se rendre très utile voire obligatoire dans certaines situations mais il ne faut pas pour autant en négliger l’aspect sécurité lors de l’élaboration d’une application, le fameux « Secure by design ».

FA/PDP – DAKAR Bonus Salaire Ingénieur sécurité web Un jeune diplômé peut espérer gagner entre et euros bruts par an et mieux encore un jeune cadre peut toucher jusqu'à euros bruts par an, et jusqu'à euros bruts par an pour un cadre confirmé ou dans le cadre d'expertise très spécialisée.

FA/PDP – DAKAR webographie  informatique-specialite-securite-des-systemes-dinformation html informatique-specialite-securite-des-systemes-dinformation html  navigation-sur-linternet/ 

MERCI