Webcasts en sécurité applicative

Télécharger les dernières vidéos pour en apprendre plus sur les produits DenyAll et la sécurité applicative Web. Découvrez comment DenyAll répond aux besoins clients à travers des études de cas détaillés.

Comment se défendre contre les vulnérabilités SAP ?

Les applications SAP sont généralement sensibles et vulnérables. Même si SAP diffuse des patchs de sécurité en continuité – en moyenne 30 par mois – ils ont tendance à ne pas être déployés par les administrateurs. Pourquoi ? car ils peuvent avoir un effet secondaire sur le fonctionnement des applications lorsqu’elles sont dans des environnements customisés. Les administrateurs ne veulent pas déployer les correctifs, de peur de générer des bugs et des régressions. De nombreuses entreprises restent donc exposées aux anciennes vulnérabilités non traitées et elles sont souvent exploitées par les hackers. Il existe pourtant un moyen de se protéger, et sans modifier son environnement.

Maitrisez la sécurité de votre plateforme Magento

Magento est la première plateforme de e-commerce la plus utilisée par les entreprises. La quantité de transactions et de données brassées chaque jour sur cette plateforme sont énormes, cependant les entreprises délaissent parfois la sécurité de cette plateforme qui comporte pourtant des failles. 

Comment protéger vos clients pendant la fête des mères ?

La fête des mères a eu lieu le 29 mai dernier. C’est un des événements commerciaux les plus importants avec la période des soldes et Noël. Les sites marchands doivent être bien préparés pour gérer les pics de trafic, éviter l’indisponibilité de son site et bloquer les attaques Web qui peuvent considérablement impacter le chiffre d’affaires.

Devez-vous interdire les applications Cloud ?

L’utilisation d’applications disponibles dans le Cloud, des réseaux sociaux d’entreprise, des applications mobiles et leurs Web Services permettent aux organisations de créer de la valeur en facilitant les échanges d’informations au sein de leur écosystème. Les conséquences en terme de sécurité sont souvent négligées.

Les nouveaux enjeux de la sécurité pour les sites de e-commerce

D’après la Fevad, le marché du e-commerce devrait franchir la barre des 70 milliards d’euros en 2016, soit une augmentation de plus de 14% par rapport à 2015. La quantité de données brassées et les montants en jeu font des e-commerçants une cible privilégiée pour les cybercriminels. La sécurité est une priorité, surtout lorsqu’elle garantit une meilleure qualité de service et la protection des données des clients qui vous confient les leurs.

Cloud Protector : Comment protéger les applications fantômes de votre IT ?

Vous faites confiance à votre équipe sécurité pour protéger efficacement vos applications et services web les plus critiques. Mais quid des nombreux sites web publiés et des applications cloud utilisées en douce, sans l’accord du service informatique ?

Cloud Protector : Devenez le super-héros de la sécurité numérique

Qui n’a pas rêvé, quand il était enfant, de posséder un pouvoir exceptionnel lui permettant de démolir les méchants et de faire régner la paix ? Aujourd’hui, Cloud Protector vous offre l’opportunité de devenir le super-héros informatique de votre entreprise, en mettant en place une sécurité simplifiée mais efficace contre les attaques qui nuisent à votre efficacité.

Vous voulez devenir un super-héros ? Découvrez DenyAll IP Reputation Service

Qui n’a pas rêvé, quand il était enfant, d’être un super-héros, de posséder un pouvoir exceptionnel pour démolir les méchants et faire régner la paix. Aujourd’hui, DenyAll vous offre l’opportunité de devenir le super-héros IT de votre entreprise grâce au pouvoir du scoring de la réputation IP. Vous pouvez désormais combiner des informations sur les types de menaces associées à une adresse IP (botnets, scanneurs, DDoS, proxy anonyme, spammeur, malware) avec un score de réputation. Pas mal, n’est-ce pas ?

Clients : Comment protéger vos applications fantômes ?

Votre WAF DenyAll sait protéger vos applications et services web les plus critiques. Que faites-vous des myriades de sites internet que votre organisation publie chaque jour sans l’approbation du service informatique ? La solution est dans le Cloud : il s’agit du WAF robotisé DenyAll, Cloud Protector. Il est basé sur les mêmes technologies que vous connaissez et adorez. Il s’adapte automatiquement aux charges de trafic et sa mise en oeuvre est très rapide

Partneraires : Plus de marge dans la sécurité avec Cloud Protector ?

La montée de la cybercriminalité freine le développement de vos clients, qui n’ont pas les connaissances nécessaires en sécurité. La sécurisation de ces entreprises doit quitter l’amateurisme pour évoluer vers un système industriel facilité, sans investissements lourds. Cloud Protector est la solution pour vos clients, à travers un service de sécurité managé. Ce service repose avant tout sur une relation de confiance entre l’entreprise et le fournisseur. Une confiance qui ne doit pas être aveugle mais fondée par un ensemble de critères objectifs.

Ange ou démon ? Différenciez les bons des mauvais utilisateurs

Depuis des années l’analyse contextuelle du comportement a été la façon de différencier les bons des mauvais utilisateurs. Avec l’User Reputation Scoring, « DenyAll va au-delà de l’analyse du comportement centrée jusqu’ici dans ses outils sur la détection de robots et le contrôle de l’usage que font les utilisateurs de leurs droits d’accès » (Valéry Marchive, rédacteur en chef adjoint, TechTarget & LeMagIt).

Ne jetez plus vos données aux requins

“Nous pensions être à l’abri. De grandes marques veillaient sur notre infrastructure IT.” Et pourtant nous n’avons pas été épargné… Ce Webinar vous permet de comprendre en 30 minutes chrono comment empêcher les attaques ciblant vos applications et services Web d’atteindre vos données.

L’authentification forte pour tous

Les utilisateurs sont confrontés à une multiplication des applications et des méthodes d’authentification. Les développeurs peuvent faciliter l’authentification aux accès Web tout en maintenant un niveau de sécurité élevé avec une solution centralisée de Web Access Management, sans modifications ou déploiement d’agents sur les serveurs applicatifs.

DenyAll et Numergy: La sécurité du cloud

Nous verrons dans un premier temps la sécurité proposée dans le cloud par Numergy. Puis dans un second temps, nous détaillerons la sécurité applicative de DenyAll dans le cloud. Pour finir, nous verrons ensemble comment la sécurité applicative peut être utile pour protéger vos applications

Le credo des hackers, de 1994 à 2014

En 1994, Steven Levy diffusait le credo des hackers : l’expression en six points d’une éthique qui transcende la dimension technologique et définit un état d’esprit. Qu’en reste-t-il vingt ans plus tard ?Les techniques ont changé. Quand bien même les hackers auraient changé, les six règles de Levy restent intactes.

La roadmap de DenyAll-BeeWare

Après l’acquisition de BeeWare par DenyAll , rejoignez ce webinar pour savoir comment nous allons accélérer l’innovation et offrir des solutions best-of-breed pour vous aider à protéger efficacement votre IT. Vos applications ont des fuites de données … Que faites-vous à ce sujet?

Heartbleed expliqué par le CTO de DenyAll

Le bug OpenSSL connu comme Heartbleed est probablement la vulnérabilité de sécurité Web de la décennie, qui a affecté les deux tiers des serveurs d’Internet . Depuis le 7 Avril 2014, le résultat est une panique généralisée dans le monde entier, les administrateurs système se précipitent pour sécuriser leurs sites Web et applications. Dans ce webinar vous aurez les informations dont vous avez besoin.

XSS reloaded

Les attaques Cross-Site Scripting (XSS ) ont 15 ans. Au-delà du simple vol de cookie, XSS devrait être considéré comme le dbuffer overflow de la décennie . Cependant, les contrôles de sécurité sont loin d’être efficace contre cette menace …

HTML5, un danger clair et présent

Bien qu’il ne soit pas encore complètement normalisé , HTML5 est une réalité . Il est potentiellement très perturbateur, du point de vue de la sécurité. Il est temps de comprendre comment ses nombreuses innovations peuvent se transformer en graves menaces.

Dinosaurs will die, will your security survive?

L’effet combiné de l’évolution des techniques d’attaque et d’évasion et de l’adoption massive de technologies applicatives nouvelles, telles que JSON et HTML5, rendent les moteurs d’analyse traditionnels impuissants à stopper les attaques actuelles. Contrairement aux dinosaures, les systèmes de sécurité peuvent éviter l’obsolescence. Il leur faut évoluer afin d’être capable d’identifier la nature du trafic applicatif.