HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Ressources > Présentations > Maîtriser les risques d'exploitation liés au commerce électronique
Accéder au : Site HSC des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Veille en vulnérabilités
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Revue de presse
o Communiqués de presse
o Publications
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Maîtriser les risques d'exploitation liés au commerce électronique  
> Accès au contenu HTML Début de la présentation  
> Description
  • Évaluez les conséquences de la malveillance sur votre activité
  • Quelles sont les tentatives d'agression les plus courantes sur les sites Internet ?
  • Initier une démarche globale de sécurisation pour protéger votre site des intrusions et des détournements des noms de domaine et de marque
  • Comment assurer la maintenance en temps et en heure des informations pour éviter les risques de fraude ?  
  • > Contexte & Dates Conférence sur l'assurance des sites Internet, organisée par Development Institute, le 21 juin 2000.
     
    > Auteur Hervé Schauer (Herve.Schauer@hsc.fr) 
    > Langue et Nature 29 transparents [ Français - HTML ]  
    > Résumé &
    Table des matières
    Page de garde
    Plan
    Hervé Schauer Consultants

    Tentatives d'agressions
    Agressions sur les services visibles : serveur web
    Dénis de service répartis
    Conséquences des agressions

    Démarche de sécurisation
    Architecture réseau et matérielle
    Architecture logicielle
    Système d'exploitation
    Composants middleware
    Développements spécifiques
    Services associés
    Architecture multi-tiers
    Exploitation

    Détournement des noms de domaines
    Piratage du DNS
    Vol du nom de domaine au NIC

    Rôles et responsabilités

    Modèles économiques

    Infogérance

    Conclusion
    Références et ressources  

    > Documents liés
    themeCommerce électronique
    [Présentation]  Évolution des attaques de type Cross-Site Request Forgery [1 juin 2007 - Français]
    [Présentation]  Le Web 2.0 : Plus d'ergonomie... et moins de sécurité ? [22 mai 2007 - Français]
    [Présentation]  Web Services et Sécurité [10 septembre 2003 - Français]
    [Présentation]  Risques et solutions d'un projet e-commerce [28 septembre 2001 - Français]
    [Veille]  Electronic Commerce on the Internet [9 mai 1996 - Anglais]
    [Veille]  Télémarket sur Multicâble [26 février 1996 - Français]
    [Veille]  Globe-On-Line [12 juillet 1995 - Français]
    [Veille]  EverGreen [16 mai 1995 - Anglais]
    [Veille]  Le réseau ARTUUS [15 mai 1995 - Français]
    themeRisques
    [Présentation]  ISO 27005 vs EBIOS, Mehari, RiskIT, ... [25 juin 2010 - Français]
    [Présentation]  Failles et Menace - Evolution des risques [22 juin 2010 - Français]
    [Présentation]  Méthode de management des risques ISO 27005 [15 avril 2010 - Français]
    [Présentation]  Méthode de gestion des risques ISO 27005 [12 juin 2009 - Français]
    [Présentation]  Séminaire Aristote : Sécurité distribuée : la réponse des RSSI [11 juin 2009 - Français]
    [Présentation]  ISO 27001 et la gestion des risques [10 avril 2008 - Français]
    [Présentation]  ISO 27005 : Gestion de risque [15 mai 2007 - Français]
    [Présentation]  ISO 27001, la norme de demain ? Quel rôle dans notre stratégie en sécurité des systèmes d'information ? [26 avril 2007 - Français]
    [Présentation]  Normes ISO 27001 [28 mars 2007 - Français]
    [Présentation]  Gérer les nouvelles formes d'insécurité informatique [30 juin 2004 - Français]
    [Présentation]  Dénis de service sur l´infrastructure Internet [4 novembre 2003 - Français]
    [Présentation]  Les risques externes en sécurité [29 octobre 2002 - Français]
    [Présentation]  SGBD et Sécurité [1 avril 2002 - Français]
    [Présentation]  Risques et solutions d'un projet e-commerce [28 septembre 2001 - Français]
    [Présentation]  Sécurité des réseaux : risques d'intrusion et parades [18 novembre 1999 - Français]
    [Article]  De l'insécurité des intranets [août 1999 - Français]
    [Présentation]  Menaces et risques en sécurité Internet/Intranet [19 mars 1998 - Français]
    [Présentation]  Le contournement de passerelles de sécurité Internet [19 mars 1997 - Français]
    [Présentation]  Les risques de contournement des passerelles de sécurité [26 septembre 1996 - Français]
    > Droits d'auteur © 2000, Hervé Schauer Consultants, tous droits réservés.

     

    Dernière modification le 22 avril 2002 à 15:03:21 CET - webmaster@hsc.fr
    Informations sur ce serveur - © 1989-2010 Hervé Schauer Consultants