En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
Schneider_SMARTBUNKER_leaderboard

Les bonnes pratiques

Schneider_SMARTBUNKER_pavé

Il faut garder à l’esprit que les vrais hackers trouvent chaque jour de nouvelles failles. Plusieurs règles doivent être respectées :

• Filtrer chaque donnée en entrée et en sortie

• Utiliser les fonctions d’échappement/assainissement avant d’effectuer une requête SQL et si possible travailler avec des “procédures stockées”.

• Travailler avec un système de “White List” au lieu de “Black List”

• Ne jamais rien exécuter avec les droits “root”

• Limiter les droits des applications et leurs accès uniquement à leurs propres répertoires

• Ne jamais laisser des fichiers de Backup accessibles

• Désactiver le Directory Listing

• Utiliser des noms de fichiers/dossiers non courants

• Chiffrer toutes les données sensibles (mot de passe, numéro de carte bancaire)

• Désactiver toutes les fonctions qui ne sont pas nécessaires au bon fonctionnement du site/application

• Lire la documentation complète de la configuration des serveurs Web, base de données utilisée afin de connaître les paramètres de sécurité

• Ne jamais afficher les messages d’erreurs

• Mettre à jour le plus souvent possible les outils utilisés (CMS, Serveur, OS, Langage)

• Ne jamais faire confiance aux utilisateurs

• Travailler autant que possible en connexion sécurisée

• Rajouter un système de “Jeton” pour chaque action

• Régénérer une nouvelle variable de session à chaque chargement de page

• Réaliser des audits de façon régulière.

Les bonnes pratiques
Notez cet article

Laisser un commentaire

Threat Intelligence Report

À travers sa plateforme de cyberveille mondiale, NTT Security analyse 40 % du trafic Internet dans le monde. Découvrez le dernier rapport du centre mondial de cyberveille (Global Threat Intelligence Center) sur l’état des menaces au troisième trimestre 2017

Lire le rapport

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Les imprimantes sont-elles frappées d’obsolescence programmée ?

    Le 18 septembre dernier, l'association HOP (Halte à l'Obsolescence Programmée) a déposé une plainte contre…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expertise - Quel est l’impact du RGPD pour les technologies Blockchain ?

    Les « mineurs » de Bitcoin pourraient-ils être considérés comme des « processeurs de données » traitant…

    > En savoir plus...
Etudes/Enquêtes
  • La croissance des entreprises IT portée par le RGPD

    Editeurs, sociétés de conseils et de services : la conjoncture est bonne pour 2017, 2018…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

BlueMind_Nouvelle version_skycraper
Agenda
livres blancs
Les Livres
Blancs
BlueMind_Nouvelle version_skycraper