Arrow SolutionsExperience dédié à la GDPR

Au cœur d’un contexte réglementaire de plus en plus exigeant, la GDPR – General Data Protection Regulation – est la loi développée pour assurer la protection des données personnelles et simplifier les échanges entre les entreprises de l’Union Européenne.

Afin d’être conforme avec la réglementation, une des premières étapes consiste à mettre en oeuvre une démarche de réflexion, de vérification des fonctions de sécurité existantes et le cas échéant, de réorienter les politiques et/ou compléter les dispositifs afin d’assurer un haut niveau de sécurité sur l’ensemble du système d’information, incluant l’hébergement, les Clouds publics, privés ou hybrides ainsi que les SaaS.

Pour mieux vous aider a appréhender les tenants et aboutissants de la GDPR, Arrow a fait appel à Digitemis, cabinet d’audit et de conseil en cybersécurité, qui accompagne les entreprises dans la réalisation de l’état des lieux RGPD.

A travers son intervention, il vous présentera les outils et premières démarches à suivre pour une mise en conformité avec la GDPR.

Venez decouvrir comment Arrow ainsi qu’IBM, NetApp, RSA, Sophos et Veritas accompagnent leurs clients dens Ieur mise en conformite avec la GDPR.

Deux événements vous sont proposés :

Nantes

14 Novembre à 9h
La Rosière
35 rue de la Rosière d’Artois
44100 NANTES

Lyon

16 Novembre à 9h
L’Hôtel Particulier
14 rue Chinard
69009 Lyon

S’inscrire

Je partage

Derniers articles

Analyse des Métriques XSS : comprendre l’Impact des injections de code côté client

Lors des tests d’intrusion, l’injection de code côté client est généralement plus aisée à découvrir qu’une injection côté serveur. Le nombre de paramètres dynamiques transitant du back au front, la difficulté d’échapper correctement à l’entrée et à la sortie et la multitude d’encodage liés à l’affichage peuvent être des vrais casse-têtes pour qui souhaite faire la chasse à la XSS. Le JavaScript malveillant semble ainsi avoir de beaux jours devant lui. Cependant, il n’est pas rare qu’à l’issu de l’audit, la criticité d’une telle injection découle directement de la configuration des cookies présents sur l’application. En effet, l’absence de l’attribut HttpOnly majore irrémédiablement les risques liés à ce type d’attaque. Néanmoins, cela signifie-t-il que la présence de cet attribut doive absolument amenuiser la criticité d’une injection ?

Lire l'article

Angular, N’Tier et HttpOnly

Avec l’apparition au cours de la décennie 2010 des environnements de travail Javascript de plus en plus puissants, l’architecture N’Tiers, si elle était déjà une norme dans le contexte d’application d’entreprises au cours des années 2000, a pu voir son modèle s’étendre à de nombreuses solutions Web. Ce modèle repose sur l’utilisation de technologies exécutées par le navigateur. Or, il arrive parfois que cette couche doive gérer une partie de l’authentification de l’utilisateur, pourtant une recommandation courante sur l’authentification est qu’elle ne doit jamais être côté client. Aussi, les cookies devraient toujours posséder l’attribut HttpOnly, empêchant leur lecture par une couche Javascript et ce afin d’empêcher tout vol de session lors d’une attaque de type XSS. Pourtant, cet attribut empêche littéralement l’application front-end de travailler avec ces éléments. Comment gérer au mieux ces questions sur ce type de déploiement ?

Lire l'article