SlideShare uma empresa Scribd logo
1 de 72
Baixar para ler offline
Comment protéger les
applications mobiles?
Marie-Claire Willig
Moi
Icon made by Freepik from www.flaticon.com
Table des matières
Vulnérabilités communes
iOS
Android
Cas pratiques
Checklist
Stockage non sécuritaire de données
Fuite de données
Mauvaise gestion de la cryptographie
Injection côté client
Décisions de sécurité avec des entrées non
approuvées
Manque de protection du binaire
Stockage non sécuritaire des
données
Obtention de données sensibles dans les
fichiers d’application
Stockage non sécuritaire des
données
.plist
Stockage non sécuritaire des
données
Stockage non sécuritaire des
données
NSUserDefaults
Stockage non sécuritaire des
données
Stockage non sécuritaire des
données
Stockage non sécuritaire des
données
Stockage non sécuritaire des
données
Stockage non sécuritaire des
données
Vol de données par une
autre application
Énumération des users
Stockage non sécuritaire des
données
Mitigation:
Éviter de stocker des données
confidentielles sur l’appareil mobile
Si obligatoire, chiffrer ces données
Utiliser le KeyChain
Utiliser SQLCipher for DB
Stockage non sécuritaire des
données
Chiffrer les données en utilisant la librairie
’javax.crypto’ (cf. Mauvaise gestion de la
cryptographie)
Fuite de données
Obtention de données sensibles par
l’intermédiaire d’autres applications
malicieuses
En lien avec l’OS, le framework,
l’environnement de compilation
Fuite de données
Où spécifiquement?
Mise en arrière-plan de l’application
Fuite de données
Où spécifiquement?
Mise en arrière-plan de l’application
Fuite de données
Où spécifiquement?
Cache copier/coller
http://www.cis.syr.edu/~wedu/Research/paper/clipboard_attack_dimva2014.pdf
Fuite de données
Où spécifiquement?
Cache copier/coller: manipulation
http://www.cis.syr.edu/~wedu/Research/paper/clipboard_attack_dimva2014.pdf
Fuite de données
Où spécifiquement?
Cache copier/coller: vol de données
Fuite de données
Fuite de données
Fuite de données
Où spécifiquement?
Cache URL
Fuite de données
Où spécifiquement?
Cache presse-papiers
UITextField *textField = [ [ UITextField alloc ] initWithFrame: frame ];
textField.autocorrectionType = UITextAutocorrectionTypeNo;
Fuite de données
Où spécifiquement?
Journalisation
Stockage des données HTML5
Cookie
Données envoyées à des applications tierces
Fuite de données
Mitigation
Vérifier comment l’OS, framework… gère les
données, particulièrement lorsqu’il s’agit de
données sensibles
Mauvaise gestion de la
cryptographie
Déchiffrement des données
Mauvaise gestion des clés de
chiffrement
Clés disponibles à l’attaquant
Chiffrement maison
Algorithme de chiffrement
précaire
Mauvaise gestion de la
cryptographie
Mauvaise gestion de la
cryptographie
Mauvaise gestion de la
cryptographie
Mitigation
Ne pas stocker des clés sur l’application
binaire
Utiliser des algorithmes approuvés et
sécuritaires
http://www.nist.gov/customcf/get_pdf.cfm?pub_id=910342
DES
MD5
AES 256
SHA512
Injection côté client
Données non validées envoyées afin de voler,
modifier des données de l’application
Injection SQL
Injection de malware, vol de
données….
Injection côté client
Bypass du login
Injection côté client
Attaque XSS: vol de données
Injection côté client
Attaque XSS: vol de données
Injection côté client
Attaque via script entre application:
injection de code malicieux
Injection du binaire pendant l’exécution
(cf. Manque de protection du binaire)
Injection côté client
Mitigation
Injection JavaScript (XSS…):
Injection SQL: utilisation de requête
paramétrée (prepared statement)
mWebView.getSettings().setJavaScriptEnabled(false);
Valider toutes les entrées utilisateurs pour les appels
UIWebView
Injection côté client
Mitigation
mWebView.getSettings().setAllowFileAccess(false);
Valider toutes les entrées utilisateurs pour les appels
NSFileManager
Inclusion de fichiers locaux (/etc/passwd)
Injection XML:
Utiliser libXML2
Décisions de sécurité avec des
entrées non approuvées
Lecture_donnees
Ecriture_donnees
IPC (Inter Process
Communication)
Décisions de sécurité avec des
entrées non approuvées
(BOOL)application:(UIApplication
*)application handleOpenURL:(NSURL *)url
URLScheme App
mailto:
maps:
sms:
fb:
skype:
Décisions de sécurité avec des
entrées non approuvées
En 2010, il était possible de forcer des
appels arbitraires
skype://5140001337?call
handleOpenURL est obsolète à partir de
iOS 4.2
Décisions de sécurité avec des
entrées non approuvées
IPC effectuée via l’interface Binder et les
Intent
Décisions de sécurité avec des
entrées non approuvées
Décisions de sécurité avec des
entrées non approuvées
Décisions de sécurité avec des
entrées non approuvées
Décisions de sécurité avec des
entrées non approuvées
Décisions de sécurité avec des
entrées non approuvées
Hijack d’activités: implicit intent
Décisions de sécurité avec des
entrées non approuvées
Mitigation
Utiliser
openURL:sourceApplication:annotation
Ne pas utiliser handleOpenURL
Valider les applications via une liste blanche
Ne pas utiliser iOS Pasteboard car
susceptible d’être lue par les autres
applications
Décisions de sécurité avec des
entrées non approuvées
Mitigation
android:exported=false dans le Manifest
Ne pas utiliser des broadcast intent si
données sensibles
Manque de protection du binaire
Problématique
Rétro-ingénierie de l’application
Modification de l’application pour
utilisation de fonctionnalités cachées
Vol de données
Vol de propriété intellectuelle
Manque de protection du binaire
Rétro-ingénierie: dex2jar
Manque de protection du binaire
Rétro-ingénierie: IDA
Manque de protection du binaire
Analyse en temps réel: ADB
Manque de protection du binaire
Analyse en temps réel: GDB
Changer le code durant l’exécution
de l’application
Accéder à des fonctions cachées
Escalade de privilèges
Manque de protection du binaire
Mitigation
Contrôle pour le checksum de l’application
Contrôle de détection de jailbreak
Contrôle pour le ‘pinning’ du certificat
Contrôle pour la détection du mode debug
Manque de protection du binaire
Mitigation
Intégrer des mécanismes d’intégrité de
l’application
Protéger le code pour éviter le vol de
propriété intellectuelle: obfuscation par
exemple
Contrôle faible côté serveur
Protection insuffisante des données en
transit
Mauvaise gestion de la session
Contrôle faible côté serveur
Insertion de contenu malicieux via
l’interface mobile
https://www.owasp.org/index.php/
Category:OWASP_Top_Ten_Project#tab=OWASP_Top_10_for_2013
Contrôle faible côté serveur
Burp
Protection insuffisante des
données en transit
Non protection du trafic
réseau
SSL/TLS
Vol de données: cookies, données
sensibles…
Protection insuffisante des
données en transit
Mitigation
Utiliser des certificats signés par une
autorité de confiance
Utiliser SSL/TLS pour toutes les
communications
Avertir l’utilisateur si certificat invalide
Mauvaise gestion de la session
Résulte à de l’usurpation d’identité
Hi Glen
Mauvaise gestion de la session
Mitigation
Configurer une désactivation de la session
après une durée adéquate (entre 15 min et
1h)
Invalider la session du côté mobile ET côté
serveur
Un cookie d’une ancienne session ne peut
plus être réutilisée
Créer des jetons aléatoires et non
prévisibles
Ma checklist
Est-ce que mon application
stocke des données sensibles
en clair?
Est-ce que d’autres applications
peuvent voler/modifier des
données de mon application?
Est-ce que mon application
utiliser des algorithmes de
chiffrement sécuritaires?
Est-ce que mon application est
vulnérable aux injections?
Est-ce que mon application
possède des mécanismes de
protection niveau binaire?
Est-ce que mon serveur gère
correctement les entrées du
mobile?
Es t-ce q ue me s do n née s
transitent en clair?
Est-ce que mon serveur gère
adéquatement les sessions?
Ma boite à outils
iExplorer
PhoneView
Références
OWASP Mobile Security Project: https://www.owasp.org/
index.php/
OWASP_Mobile_Security_Project#tab=Top_10_Mobile_Risks
https://www.nowsecure.com/resources/secure-mobile-
development/
http://www.irongeek.com/i.php?page=videos/
bsideslasvegas2014/pg10-ios-url-schemes-omg-guillaume-k-
ross
@mcwww_nz
http://www.slideshare.net/MarieClaireWillig

Mais conteúdo relacionado

Mais procurados

Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le CloudSebastien Gioria
 
White paper - La sécurisation des web services
White paper - La sécurisation des web servicesWhite paper - La sécurisation des web services
White paper - La sécurisation des web servicesBee_Ware
 
Les principales failles de sécurité des applications web actuelles
Les principales failles de sécurité des applications web actuellesLes principales failles de sécurité des applications web actuelles
Les principales failles de sécurité des applications web actuellesBee_Ware
 
Les menaces applicatives
Les menaces applicativesLes menaces applicatives
Les menaces applicativesBee_Ware
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseAntonio Fontes
 
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan MarcilASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan MarcilCyber Security Alliance
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebCyrille Grandval
 
Sécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesSécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesPhonesec
 
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréNormandie Web Xperts
 
Owasp top 10 2010 Resist toulouse
Owasp top 10   2010  Resist toulouseOwasp top 10   2010  Resist toulouse
Owasp top 10 2010 Resist toulouseSébastien GIORIA
 
Sécurité des Applications WEB -LEVEL1
 Sécurité des Applications WEB-LEVEL1 Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB -LEVEL1Tarek MOHAMED
 
Présentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonPrésentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonSébastien GIORIA
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications WebSylvain Maret
 
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleGeneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleJean NETRY-VALERE
 

Mais procurados (20)

Applications mobiles et sécurité
Applications mobiles et sécuritéApplications mobiles et sécurité
Applications mobiles et sécurité
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 
White paper - La sécurisation des web services
White paper - La sécurisation des web servicesWhite paper - La sécurisation des web services
White paper - La sécurisation des web services
 
Owasp
OwaspOwasp
Owasp
 
Les principales failles de sécurité des applications web actuelles
Les principales failles de sécurité des applications web actuellesLes principales failles de sécurité des applications web actuelles
Les principales failles de sécurité des applications web actuelles
 
Les menaces applicatives
Les menaces applicativesLes menaces applicatives
Les menaces applicatives
 
Architecture android
Architecture androidArchitecture android
Architecture android
 
OWASP TOP 10 Proactive
OWASP TOP 10 ProactiveOWASP TOP 10 Proactive
OWASP TOP 10 Proactive
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan MarcilASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative Web
 
Sécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesSécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et Mobiles
 
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
 
Owasp top 10 2010 Resist toulouse
Owasp top 10   2010  Resist toulouseOwasp top 10   2010  Resist toulouse
Owasp top 10 2010 Resist toulouse
 
Sécurité des Applications WEB -LEVEL1
 Sécurité des Applications WEB-LEVEL1 Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB -LEVEL1
 
Présentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonPrésentation Top10 CEGID Lyon
Présentation Top10 CEGID Lyon
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications Web
 
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleGeneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
 
Failles de sécurité
Failles de sécuritéFailles de sécurité
Failles de sécurité
 

Destaque

Virtualismo Insensato
Virtualismo InsensatoVirtualismo Insensato
Virtualismo Insensatoguest8f6244
 
Planta De Procesamiento De Basuras
Planta De Procesamiento De BasurasPlanta De Procesamiento De Basuras
Planta De Procesamiento De Basurassantandertexita
 
2013 02 01 Travel Open Apps TOURISMlink
2013 02 01 Travel Open Apps TOURISMlink2013 02 01 Travel Open Apps TOURISMlink
2013 02 01 Travel Open Apps TOURISMlinkAlvaro De Albornoz
 
Titulo 2009 Correccion 3 Gpino
Titulo 2009 Correccion 3 GpinoTitulo 2009 Correccion 3 Gpino
Titulo 2009 Correccion 3 Gpinoguest654b25
 
Diseño de sistema de informacion
Diseño de sistema de informacionDiseño de sistema de informacion
Diseño de sistema de informacionLuis Cambal
 
AdaptacióN [Modo De Compatibilidad]
AdaptacióN [Modo De Compatibilidad]AdaptacióN [Modo De Compatibilidad]
AdaptacióN [Modo De Compatibilidad]José Barrios
 
Tutorial solicitud revisión de nota UNAD
Tutorial solicitud revisión de nota UNADTutorial solicitud revisión de nota UNAD
Tutorial solicitud revisión de nota UNADsulypa
 
El perrito valiente2
El perrito valiente2El perrito valiente2
El perrito valiente2Logos Academy
 
Ficha # 5 - Formación humana 2016
Ficha # 5 - Formación humana 2016Ficha # 5 - Formación humana 2016
Ficha # 5 - Formación humana 2016Logos Academy
 
Actividad1 Modulo3
Actividad1 Modulo3Actividad1 Modulo3
Actividad1 Modulo3carlitoshdez
 
Entrevista Al Un Ganador Que Siemp M L Diaz 09
Entrevista Al  Un Ganador Que  Siemp M  L  Diaz 09Entrevista Al  Un Ganador Que  Siemp M  L  Diaz 09
Entrevista Al Un Ganador Que Siemp M L Diaz 09Logos Academy
 

Destaque (20)

thesfull
thesfullthesfull
thesfull
 
Plan de comunicación
Plan de comunicaciónPlan de comunicación
Plan de comunicación
 
Virtualismo Insensato
Virtualismo InsensatoVirtualismo Insensato
Virtualismo Insensato
 
Lux led
Lux ledLux led
Lux led
 
Planta De Procesamiento De Basuras
Planta De Procesamiento De BasurasPlanta De Procesamiento De Basuras
Planta De Procesamiento De Basuras
 
2013 02 01 Travel Open Apps TOURISMlink
2013 02 01 Travel Open Apps TOURISMlink2013 02 01 Travel Open Apps TOURISMlink
2013 02 01 Travel Open Apps TOURISMlink
 
Titulo 2009 Correccion 3 Gpino
Titulo 2009 Correccion 3 GpinoTitulo 2009 Correccion 3 Gpino
Titulo 2009 Correccion 3 Gpino
 
June Programme
June ProgrammeJune Programme
June Programme
 
Deber De S.O
Deber De S.ODeber De S.O
Deber De S.O
 
Diploma supplement
Diploma supplementDiploma supplement
Diploma supplement
 
Diseño de sistema de informacion
Diseño de sistema de informacionDiseño de sistema de informacion
Diseño de sistema de informacion
 
AdaptacióN [Modo De Compatibilidad]
AdaptacióN [Modo De Compatibilidad]AdaptacióN [Modo De Compatibilidad]
AdaptacióN [Modo De Compatibilidad]
 
Tutorial solicitud revisión de nota UNAD
Tutorial solicitud revisión de nota UNADTutorial solicitud revisión de nota UNAD
Tutorial solicitud revisión de nota UNAD
 
El perrito valiente2
El perrito valiente2El perrito valiente2
El perrito valiente2
 
Problema 1 Mercy
Problema 1 MercyProblema 1 Mercy
Problema 1 Mercy
 
Ficha # 5 - Formación humana 2016
Ficha # 5 - Formación humana 2016Ficha # 5 - Formación humana 2016
Ficha # 5 - Formación humana 2016
 
Actividad1 Modulo3
Actividad1 Modulo3Actividad1 Modulo3
Actividad1 Modulo3
 
Pensamiento Lateral
Pensamiento LateralPensamiento Lateral
Pensamiento Lateral
 
Entrevista Al Un Ganador Que Siemp M L Diaz 09
Entrevista Al  Un Ganador Que  Siemp M  L  Diaz 09Entrevista Al  Un Ganador Que  Siemp M  L  Diaz 09
Entrevista Al Un Ganador Que Siemp M L Diaz 09
 
Tarea 10
Tarea 10Tarea 10
Tarea 10
 

Semelhante a Comment protéger les applications mobiles?

2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
Securitedesapplications 091011120426-phpapp02
Securitedesapplications 091011120426-phpapp02Securitedesapplications 091011120426-phpapp02
Securitedesapplications 091011120426-phpapp02Asma Messaoudi
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseHushapp by Syneidis
 
20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatifLeClubQualiteLogicielle
 
Securité des applications web
Securité des applications webSecurité des applications web
Securité des applications webMarcel TCHOULEGHEU
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...Mohamed Amar ATHIE
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteNis
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Sylvain Maret
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIEMohamed Amar ATHIE
 
Introduction à la sécurité des applications web avec php [fr]
Introduction à la sécurité des applications web avec php [fr]Introduction à la sécurité des applications web avec php [fr]
Introduction à la sécurité des applications web avec php [fr]Wixiweb
 
Conférence #nwxtech2 : Sécurité web/PHP par Maxime Mauchaussée
Conférence #nwxtech2 : Sécurité web/PHP par Maxime MauchausséeConférence #nwxtech2 : Sécurité web/PHP par Maxime Mauchaussée
Conférence #nwxtech2 : Sécurité web/PHP par Maxime MauchausséeNormandie Web Xperts
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfColloqueRISQ
 
Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]Salah Triki
 
La sécurité des applications avec ESAPI
La sécurité des applications avec ESAPILa sécurité des applications avec ESAPI
La sécurité des applications avec ESAPITakfarinas KENOUCHE
 
Sécurité Active Directory : détecter l’indétectable !
Sécurité Active Directory : détecter l’indétectable !Sécurité Active Directory : détecter l’indétectable !
Sécurité Active Directory : détecter l’indétectable !Microsoft Technet France
 
Sécurité Active Directory : détecter l’indétectable !
Sécurité Active Directory : détecter l’indétectable !Sécurité Active Directory : détecter l’indétectable !
Sécurité Active Directory : détecter l’indétectable !Microsoft Décideurs IT
 

Semelhante a Comment protéger les applications mobiles? (20)

Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francaisSécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
Securitedesapplications 091011120426-phpapp02
Securitedesapplications 091011120426-phpapp02Securitedesapplications 091011120426-phpapp02
Securitedesapplications 091011120426-phpapp02
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
 
20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif
 
Securité des applications web
Securité des applications webSecurité des applications web
Securité des applications web
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
Securite web is_ima
Securite web is_imaSecurite web is_ima
Securite web is_ima
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
 
Introduction à la sécurité des applications web avec php [fr]
Introduction à la sécurité des applications web avec php [fr]Introduction à la sécurité des applications web avec php [fr]
Introduction à la sécurité des applications web avec php [fr]
 
Conférence #nwxtech2 : Sécurité web/PHP par Maxime Mauchaussée
Conférence #nwxtech2 : Sécurité web/PHP par Maxime MauchausséeConférence #nwxtech2 : Sécurité web/PHP par Maxime Mauchaussée
Conférence #nwxtech2 : Sécurité web/PHP par Maxime Mauchaussée
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
 
Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]
 
La sécurité des applications avec ESAPI
La sécurité des applications avec ESAPILa sécurité des applications avec ESAPI
La sécurité des applications avec ESAPI
 
Sécurité Active Directory : détecter l’indétectable !
Sécurité Active Directory : détecter l’indétectable !Sécurité Active Directory : détecter l’indétectable !
Sécurité Active Directory : détecter l’indétectable !
 
Sécurité Active Directory : détecter l’indétectable !
Sécurité Active Directory : détecter l’indétectable !Sécurité Active Directory : détecter l’indétectable !
Sécurité Active Directory : détecter l’indétectable !
 

Comment protéger les applications mobiles?