HSC
Network Security Consulting Agency Since 1989 - Specialized in Unix, Windows, TCP/IP and Internet
Text mode: access to the page content
Hervé Schauer Consultants
You are here: Home > Conferences > E-business Security Tutorial
Go to: HSC Trainings
Télécharger le catalogue des formations
Search:  
Version française
   Services   
o Skills & Expertise
o Consulting
o ISO 27001 services
o Audit & Assessment
o Penetration tests
o Vunerability assessment (TSAR)
o Forensics
o ARJEL
o Training courses
o E-learning
   Conferences   
o Agenda
o Past events
o Tutorials
   Resources   
o Thematic index
o Tips
o Lectures
o Courses
o Articles
o Tools (download)
o Vulnerability watch
   Company   
o Hervé Schauer
o Team
o Job opportunities
o Credentials
o History
o Partnerships
o Associations
   Press and
 communication
 
 
o HSC Newsletter
o Bulletin juridique HSC
o Press review
   Contacts   
o How to reach us
o Specific inquiries
o Directions to our office
o Hotels near our office
|>|E-business Security Tutorial  
blah Conferences
See also...
o Training sessions planning
o Location and date
o Organizer and registration
o Goals and public
o Duration
o Agenda


Location and date

Date & location: 27 September 2002, CNIT, Paris La Défense

Context: Tutorial organized within the Web Business exhibit.


Organizer and registration


Infopromotions


Goals and public

Ce tutoriel a pour but de mettre en avant les problèmes de sécurité pouvant être rencontrés sur une plate-forme de commerce électronique et les différentes solutions et manières de pratiquer.


Duration


Agenda

This tutorial lasts one day; it is taught in French.

  • Introduction
  • Construction d'une architecture de commerce électronique
    • Etat de l'art
    • Présentation d'une plate-forme type
  • Architectures sécurisées de commerce électronique
    • Les architecture multi-strates
    • Le contrôle d'accès
    • Utilités et limites des architectures multi-strates
    • Infogérance
  • Configuration sécurisée des éléments
    • Systèmes d'exploitation
      • Unix
      • Windows
    • Serveurs Web
    • Serveurs Applicatifs
    • Annuaires et bases de données
    • Eléments réseau et filtrage IP
      • Configuration des routeurs, firewalls
      • Filtrage des flux
  • Risques résiduels
    • DNS
    • Dénis de service
    • Autres
  • Méthodologie
    • Processus d'intégration de la sécurité dans le projet
    • La plateforme de tests ou validation ou homologation
    • Intégration de la sécurité dans l'architecture
    • Analyse externe de l'architecture réseau et applicative retenue
    • Rôles et responsabilités
    • Formalisation des procédures d'exploitation
    • Réagir en cas d'urgence, journaux
    • Audit par un tiers et tests d'intrusions
    • Modèles économiques
  • Introduction : approche scenario
  • Services de sécurité
    • Confidentialité
      • Protocole HTTPS
      • Certificats X509
      • Limites
    • Authentification
      • Basée sur les serveurs
      • Basée sur l'application
    • Gestion des sessions
      • Gestion des états dans HTTP
      • Sessions HTTPS
      • Mauvais exemple
      • Single Sign On
  • Sécurité applicative
    • Sécurité des développements
      • Exemple d'erreurs de programmation
      • Principes de programmation
    • XML
      • Principes
      • Chiffrement et signature
      • Risques
  • Conclusions
    • Conseils pour le choix d'une solution intégrée
    • Ce dont nous n'avons pas parlé
Last modified on 2 June 2006 at 14:07:46 CET - webmaster@hsc.fr
Mentions légales - Information on this server - © 1989-2013 Hervé Schauer Consultants