En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 04/10/2017
    Convention USF 2017

    L'événement annuel de référence de l’ensemble de l’écosystème SAP français aura lieu cette année les…

    en détail En détail...
  • 28/09/2017
    Journée de la Transition Numérique 2017

    La seconde Journée de la Transition Numérique eFutura se tiendra le jeudi 28 septembre 2017 à Paris.…

    en détail En détail...
Appels d'offres en cours
  • Site internet de réservation pour la location d'un château
    < 6 000 €
    > En savoir plus
  • Création d'un site e-commerce Prestashop pour la vente de décorations
    A déterminer €
    > En savoir plus
  • Création d'un site e-commerce pour une société de formation d'adultes
    < 5 000 €
    > En savoir plus
Microsoft_MS experience S1 AI_leaderboard

Les bonnes pratiques

Microsoft_MS experience S1 TRUST_pave

Il faut garder à l’esprit que les vrais hackers trouvent chaque jour de nouvelles failles. Plusieurs règles doivent être respectées :

• Filtrer chaque donnée en entrée et en sortie

• Utiliser les fonctions d’échappement/assainissement avant d’effectuer une requête SQL et si possible travailler avec des “procédures stockées”.

• Travailler avec un système de “White List” au lieu de “Black List”

• Ne jamais rien exécuter avec les droits “root”

• Limiter les droits des applications et leurs accès uniquement à leurs propres répertoires

• Ne jamais laisser des fichiers de Backup accessibles

• Désactiver le Directory Listing

• Utiliser des noms de fichiers/dossiers non courants

• Chiffrer toutes les données sensibles (mot de passe, numéro de carte bancaire)

• Désactiver toutes les fonctions qui ne sont pas nécessaires au bon fonctionnement du site/application

• Lire la documentation complète de la configuration des serveurs Web, base de données utilisée afin de connaître les paramètres de sécurité

• Ne jamais afficher les messages d’erreurs

• Mettre à jour le plus souvent possible les outils utilisés (CMS, Serveur, OS, Langage)

• Ne jamais faire confiance aux utilisateurs

• Travailler autant que possible en connexion sécurisée

• Rajouter un système de “Jeton” pour chaque action

• Régénérer une nouvelle variable de session à chaque chargement de page

• Réaliser des audits de façon régulière.

Les bonnes pratiques
Notez cet article

Laisser un commentaire

2 jours consacrés à l’intelligence numérique

Les 3 et 4 octobre, Microsoft experiences’ 17 accueillera plus de 14 000 visiteurs au Palais des Congrès de Paris, dont les managers des plus grandes sociétés européennes, start-ups, incubateurs...

Agenda & inscription

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Nouvelles règles européennes sur les données non personnelles : un élan majeur pour réaliser le marché unique numérique

    La Commission européenne a proposé mardi 19 septembre de nouvelles règles du jeu pour lever…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expert - SD-WAN : comment éviter les problèmes de déploiements en dix points clés 

    Une migration SD-WAN sans couture à l’heure du tout connecté ? Alexandre Chichkovsky, Global Network Evangelist…

    > En savoir plus...
Etudes/Enquêtes
  • Ransomware : les entreprises comptent dorénavant pour 42 % des infections

    Après une croissance de 36 % entre 2015 et 2016, le taux d'infection en ce…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
kaspersky_attaques ciblees_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Livre blanc : votre entreprise pourrait-elle surmonter une attaque de cryptovirus ?

    > Voir le livre
  • Menaces avancées, découvrez les techniques de détection avancée

    > Voir le livre
Salon Solutions_Septembre17_skycraper