Richard Hennebo

La fiabilisation des applications web

Suite au lancement de son offre permettant de simuler [des attaques DDoS](https://blog.idna.fr/2017/08/28/idna-lance-une-offre-de-tests-ddos/), iDNA Services va plus loin afin de trouver des solutions pour s’en prémunir et propose tout un panel de scans de vulnérabilité visant à auditer jusqu’à vos applications web.

Aujourd’hui, les applications web s’utilisent au quotidien, aussi bien de façon professionnelle que personnelle.

Chaque entreprise se doit d’être visible sur Internet via différents moyens de communication, tels qu’un site institutionnel ou un blog, mais ces applications web peuvent même être au coeur du business des entreprises comme pour les plateformes de vente en ligne ou les services de voyage par exemple.

L’un des avantages majeurs de ces applications web est leur accessibilité car elles ne nécessitent qu’un navigateur web (client léger) pour fonctionner. *A contrario*, cette facilité d’accès est aussi leur point faible : elles sont exposées aux attaques des hackers, ou toute autre personne mal intentionnée, qui ne cherchent plus seulement à en tirer un profit mais peuvent simplement être motivés par le défi que cela peut représenter.

Assurer la sécurisation d’une application web : un métier à part entière
De nouvelles failles de sécurité sont découvertes chaque jour, et assurer une veille constante représente un réel défi tellement l’évolution du web est rapide :il faut des années d’expérience, de recherche, de documentation, et de veille avec un travail quotidien.

C’est en tant que « passionnés » que les consultants iDNA se positionnent sur ce domaine. S’appuyant sur les solutions techniques des leaders du marché afin de proposer des mesures de sécurité et une rémédiation à mettre en œuvre, afin d’atteindre vos objectifs et garantir que vos services seront rendus dans les meilleures conditions.

Car non contents d’auditer et de proposer des solutions pour fiabiliser vos applications, ils se mettent en quatre jusque sur leur temps libre afin de tester tout ce qui se fait sur le marché … **Et cela leur réussit !**

Articles associés

Chrome remplace l’icône de verrouillage des adresses URL 

24 mai 2023
Depuis les années 90, nos navigateurs internet ont toujours affiché une icône de verrou devant les sites en protocole HTTPS. Ce dernier est d’ailleurs devenu une norme : 95% des pages web chargées sur Chrome (sur les systèmes d’exploitation Windows) passent par ce canal sécurisé et affichent l’icône de verrouillage : Cette icône est destinée à indiquer […]

Une rançon de 10 millions de dollars pour le Centre Hospitalier Sud Francilien (CHSF).

27 avril 2023
L’attaque « Une rançon fixée à 10 millions d’euros » Le 21 août 2022, aux alentours d’une heure du matin, le Centre Hospitalier Sud Francilien (CHSF) est victime d’un ransomware. L’attaque bloque tous les logiciels métiers de l’hôpital, les systèmes de stockage et le système d’information relatif aux admissions des patients. Les pirates leur réclament 10 millions […]
Partager cet article
Derniers articles

Chrome remplace l’icône de verrouillage des adresses URL 

Depuis les années 90, nos navigateurs internet ont toujours affiché une icône de verrou devant les sites en protocole HTTPS. Ce dernier est d’ailleurs devenu une norme : 95% des pages web chargées sur Chrome (sur les systèmes d’exploitation Windows) passent par ce canal sécurisé et affichent l’icône de verrouillage : Cette icône est destinée à indiquer […]

Une rançon de 10 millions de dollars pour le Centre Hospitalier Sud Francilien (CHSF).

L’attaque « Une rançon fixée à 10 millions d’euros » Le 21 août 2022, aux alentours d’une heure du matin, le Centre Hospitalier Sud Francilien (CHSF) est victime d’un ransomware. L’attaque bloque tous les logiciels métiers de l’hôpital, les systèmes de stockage et le système d’information relatif aux admissions des patients. Les pirates leur réclament 10 millions […]

Chronique d’une attaque annoncée : IOCs vs TTPs

Dans cet article je vous propose d’aborder le sujet de la détection des attaques informatiques et la manière de les contrer. La détection d’une attaque peut se faire en regardant les empreintes laissées par l’attaquant et ses outils, approche Indicateur de Compromission (IOC: Indicator Of Compromise), ou en s’appuyant sur une compréhension du comportement de […]

PCA, PRA, PCI, PRI, PCC : Stop à la confusion

En 2020, la crise sanitaire du COVID a mis toutes les sociétés à rude épreuve. Les moins structurées ont eu du mal à gérer leurs processus les plus essentiels et à s’organiser afin d’éviter des pertes financières considérables. Travaillant alors au sein d’un organisme certifié ISO 27001 dont l’une des exigences était notamment la mise […]