HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Conférences > Tutoriel sécurité du commerce électronique
Accéder au : Site HSC des formations
Télécharger le catalogue des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Bulletin juridique HSC
o Revue de presse
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Tutoriel sécurité du commerce électronique  
blah Conférences
Voir aussi...
o Planning des formations inter-entreprises
o Lieu et date
o Organisateur et inscription
o Objectifs et public visé
o Durée
o Programme


Lieu et date

Date & lieu : 27 septembre 2002, CNIT, Paris La Défense

Cadre : Tutoriel organisé dans le cadre du salon Web Business.


Organisateur et inscription


Infopromotions


Objectifs et public visé

Ce tutoriel a pour but de mettre en avant les problèmes de sécurité pouvant être rencontrés sur une plate-forme de commerce électronique et les différentes solutions et manières de pratiquer.


Durée


Programme

Ce tutoriel dure une journée ; il est dispensé en langue française.

  • Introduction
  • Construction d'une architecture de commerce électronique
    • Etat de l'art
    • Présentation d'une plate-forme type
  • Architectures sécurisées de commerce électronique
    • Les architecture multi-strates
    • Le contrôle d'accès
    • Utilités et limites des architectures multi-strates
    • Infogérance
  • Configuration sécurisée des éléments
    • Systèmes d'exploitation
      • Unix
      • Windows
    • Serveurs Web
    • Serveurs Applicatifs
    • Annuaires et bases de données
    • Eléments réseau et filtrage IP
      • Configuration des routeurs, firewalls
      • Filtrage des flux
  • Risques résiduels
    • DNS
    • Dénis de service
    • Autres
  • Méthodologie
    • Processus d'intégration de la sécurité dans le projet
    • La plateforme de tests ou validation ou homologation
    • Intégration de la sécurité dans l'architecture
    • Analyse externe de l'architecture réseau et applicative retenue
    • Rôles et responsabilités
    • Formalisation des procédures d'exploitation
    • Réagir en cas d'urgence, journaux
    • Audit par un tiers et tests d'intrusions
    • Modèles économiques
  • Introduction : approche scenario
  • Services de sécurité
    • Confidentialité
      • Protocole HTTPS
      • Certificats X509
      • Limites
    • Authentification
      • Basée sur les serveurs
      • Basée sur l'application
    • Gestion des sessions
      • Gestion des états dans HTTP
      • Sessions HTTPS
      • Mauvais exemple
      • Single Sign On
  • Sécurité applicative
    • Sécurité des développements
      • Exemple d'erreurs de programmation
      • Principes de programmation
    • XML
      • Principes
      • Chiffrement et signature
      • Risques
  • Conclusions
    • Conseils pour le choix d'une solution intégrée
    • Ce dont nous n'avons pas parlé
Dernière modification le 2 juin 2006 à 14:07:46 CET - webmaster@hsc.fr
Mentions légales - Informations sur ce serveur - © 1989-2013 Hervé Schauer Consultants