SlideShare a Scribd company logo
1 of 65
Workshop 3 Externalisation des développements, cloudcomputing et SaaS. Quelles mesures pour réduire les risques à la signature du contrat? Antonio Fontes le 27 mai 2011 à Genève CrownePlaza Geneva Symposium dédié à la Cybersécurité en Suisse Rôle de l’Etat et les attentes des PME 1
Bio Antonio Fontes 6 ans d’expérience dans la sécurité logicielle et protection des données Fondateur et Directeur de la société       L7 SecuritéSàrl Intervenant régulier HES-SO/HEIGVD – Sécurité web Focus: Menaces, risques, et contremesures dans les architectures et services web Sécurité dans le cycle de développement logiciel Etablissement du modèle de menace (threatmodeling)  Evaluation/vérification de la sécurité/conformité Analyse de performance OWASP: OWASP Suisse: membre du Comité, coordinateur Romandie OWASP Genève: chapter leader 2
Agenda Revue d'actualité: le contexte, la menace Théorie: Cycle de développement d'une application web Architectures web Opportunités pour l'organisation: Externalisation d'un développement web Déploiement de l'application sur un service Cloud Location d'une application web (SaaS) Outils à disposition des organisations Clôture 3
contexte et menace...
Etude de cas: SONY 5
Etude de cas: SONY 6 77 millions d’utilisateurs
Etude de cas: SONY 7
Etude de cas: SONY 8
Etude de cas: SONY 9 Détails de l'intrusion informatique auprès de Sony Entertainment Online (SOE)  (1er mai 2011) Photo: Dave Oshry
Etude de cas: Lastpass 10 Quelqu'uncomprend-ilcela au sein de votreorganisation?
Etude de cas: SONY (2) 11 101 millions
Etude de cas: Montreux Jazz 12
Etude de cas: SONY (3) 13 23 mai 2011
Etude de cas: SONY (3) Source: neowin.net 14
Etude de cas: SONY Dédommagement aux 101 mio. d'utilisateurs: 1 an d'assurance "dommages vol d'identité" USD 1mio.$ 1 an d'assurance "surveillance cartes" 30 jours de service offerts 2 jeux vidéo offerts 23 jours d'interruption de service Taux de disponibilité: 93% 15
Etude de cas: SONY Deux actions collectives (class action): 2 mai 2011 (E.U.) Négligence: pas de chiffrement de données, pas de pare-feux applicatifs, pas de notification aux clients Non respect des garanties de service: interruption de plus d'une semaine 27 avril 2011 (Canada)  Dommage à la sphère privée  Des dommages pour le montant d'1 milliard de $ sont réclamés 16
Etude de cas: SONY Coût de l'intrusion: Immédiat: USD 172mio. Estimé, attendu: USD >1mia. (incl. actions civiles) Profits attendus pour l'année fiscale 2011-2012 (avril):  USD 972mio. 17
SQL Injection? https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project 18
Etude de cas: Wordpress 19
Etude de cas: Infomaniak 20
Etude de cas: Infomaniak 21
Etude de cas: Infomaniak 22
Le contexte de l'organisation Problématique externe: Adoption croissante du « tout web » Intérêt « hostile » croissant dans les services en ligne Population « malveillante » croissante Le piratage/La sécurité des applications web est « simple » à comprendre/enseigner Risque faible d’être rattrapé par les autorités / peu de barrières à l'entrée 23
Le contexte de l'organisation Enjeux lors du développement: Plusieurs dizaines de technologies web à gérer Équipes internes hétérogènes, pratiques diverses Culture de l’urgence Rotation du personnel, fuite du savoir-faire Manque de sensibilisation aux risques des applications web Méconnaissance du consensus des bonnes pratiques 24
Le contexte de l'organisation Enjeux lors de l'externalisation: Environnement technologique complexe, pour la majorité des acteurs impliqués Manque de connaissances quant aux risques des applications web et leurs contrôles associés Manque de labels sur lesquels s'appuyer Opacité générale des fournisseurs: Terme "sécurité" galvaudé, souvent confondu avec "contrôle d'accès" Le mythe "SSL" 25
Le contexte de l'organisation Impacts les plus fréquents d'incidents "web": Perte/Vol/Extorsion de données confidentielles ou stratégiques Réduction/paralysie de l'activité de l'organisation Compromission des systèmes "internes" Frais de rétablissement largement sous-estimés 26
un peu de théorie (mais pas trop, rassurez-vous!) 27
Architecture web: base 28
Architecture web: base 29
Architecture web: hébergeur 30
Architecture web: hébergeur 31
Architecture web: cloud 32
Architecture web: cloud 33
Architecture web: cloud 34
Architecture web: SaaS 35
Architecture web: SaaS 36
Développement externalisé 37
le cycle de développement web 38 Analyse Conception Codage Vérification Déploiement Opérations
Cycle de développement web 39 Analyse Conception Codage Vérification Déploiement Opérations nyuhuhuu@flickr.com
Cycle de développement web 40 Analyse Conception Codage Vérification Déploiement Opérations ,[object Object]
 Besoin
 Spécifications techniques + fonctionnelles
 Code source
 Exécutables
 Application
 Docs / guides
 Incident
 Problème
 …
 Demande, besoin, idéeENTREE ,[object Object]
 Codage
  Test unitaires
Test fonctionnel
 Test technique
 Doc
 Installation
 Intégration
 Vérification
 Traitement de bugs
 Etudes (faisabilité, opportunité)ACTIVITES ,[object Object]
 Plans qualité (+ tests)
 Code compilé / exécutable
 Rapport de tests unitaires
 Application
Recette

More Related Content

Viewers also liked

Therap1 orientation (1)
Therap1 orientation (1)Therap1 orientation (1)
Therap1 orientation (1)npeducation
 
Estrategias De Aprendizaje4132
Estrategias De Aprendizaje4132Estrategias De Aprendizaje4132
Estrategias De Aprendizaje4132Adalberto
 
Santa catarina
Santa catarinaSanta catarina
Santa catarinaAdalberto
 
Stuctures Structurées Structurantes
Stuctures Structurées StructurantesStuctures Structurées Structurantes
Stuctures Structurées StructurantesBenj Montjean
 
2008 10 16_vieillissement_mythes&réalités
2008 10 16_vieillissement_mythes&réalités2008 10 16_vieillissement_mythes&réalités
2008 10 16_vieillissement_mythes&réalitésAmandine Masuy
 
Julián navarro
Julián navarroJulián navarro
Julián navarrojlealleon
 
Questionnaire analyse
Questionnaire analyseQuestionnaire analyse
Questionnaire analyseJoecooper2794
 
Maestria Didactica Historia Educacion Grecia
Maestria Didactica Historia Educacion GreciaMaestria Didactica Historia Educacion Grecia
Maestria Didactica Historia Educacion GreciaAdalberto
 
4° Trabajo Planificacion Del Proyecto
4° Trabajo Planificacion Del Proyecto4° Trabajo Planificacion Del Proyecto
4° Trabajo Planificacion Del ProyectoAdalberto
 
Septiembre Hermoso D[1]..
Septiembre Hermoso D[1]..Septiembre Hermoso D[1]..
Septiembre Hermoso D[1]..Adalberto
 
Les secteurs économiques
Les secteurs économiquesLes secteurs économiques
Les secteurs économiquesjlealleon
 
Géopolitique, influence et grandes écoles de management : le décryptage de Je...
Géopolitique, influence et grandes écoles de management : le décryptage de Je...Géopolitique, influence et grandes écoles de management : le décryptage de Je...
Géopolitique, influence et grandes écoles de management : le décryptage de Je...Bruno Racouchot
 
Les tablettes - Quels usages In-Store & Out-Store
Les tablettes - Quels usages In-Store & Out-StoreLes tablettes - Quels usages In-Store & Out-Store
Les tablettes - Quels usages In-Store & Out-StoreSolange Derrey
 
5 tendances du Marketing Client
5 tendances du Marketing Client5 tendances du Marketing Client
5 tendances du Marketing ClientETO
 
Principales Rocas
Principales RocasPrincipales Rocas
Principales RocasBIO LBL
 

Viewers also liked (20)

Therap1 orientation (1)
Therap1 orientation (1)Therap1 orientation (1)
Therap1 orientation (1)
 
Estrategias De Aprendizaje4132
Estrategias De Aprendizaje4132Estrategias De Aprendizaje4132
Estrategias De Aprendizaje4132
 
Santa catarina
Santa catarinaSanta catarina
Santa catarina
 
Stuctures Structurées Structurantes
Stuctures Structurées StructurantesStuctures Structurées Structurantes
Stuctures Structurées Structurantes
 
2008 10 16_vieillissement_mythes&réalités
2008 10 16_vieillissement_mythes&réalités2008 10 16_vieillissement_mythes&réalités
2008 10 16_vieillissement_mythes&réalités
 
Caminem4
Caminem4Caminem4
Caminem4
 
Linkedin
LinkedinLinkedin
Linkedin
 
Julián navarro
Julián navarroJulián navarro
Julián navarro
 
Projet commerce international
Projet commerce internationalProjet commerce international
Projet commerce international
 
Questionnaire analyse
Questionnaire analyseQuestionnaire analyse
Questionnaire analyse
 
Infolettre mem mai 2011
Infolettre mem mai 2011Infolettre mem mai 2011
Infolettre mem mai 2011
 
Maestria Didactica Historia Educacion Grecia
Maestria Didactica Historia Educacion GreciaMaestria Didactica Historia Educacion Grecia
Maestria Didactica Historia Educacion Grecia
 
4° Trabajo Planificacion Del Proyecto
4° Trabajo Planificacion Del Proyecto4° Trabajo Planificacion Del Proyecto
4° Trabajo Planificacion Del Proyecto
 
Septiembre Hermoso D[1]..
Septiembre Hermoso D[1]..Septiembre Hermoso D[1]..
Septiembre Hermoso D[1]..
 
Les secteurs économiques
Les secteurs économiquesLes secteurs économiques
Les secteurs économiques
 
Géopolitique, influence et grandes écoles de management : le décryptage de Je...
Géopolitique, influence et grandes écoles de management : le décryptage de Je...Géopolitique, influence et grandes écoles de management : le décryptage de Je...
Géopolitique, influence et grandes écoles de management : le décryptage de Je...
 
Les tablettes - Quels usages In-Store & Out-Store
Les tablettes - Quels usages In-Store & Out-StoreLes tablettes - Quels usages In-Store & Out-Store
Les tablettes - Quels usages In-Store & Out-Store
 
Examen PráCtico De Excel 1
Examen PráCtico De Excel 1Examen PráCtico De Excel 1
Examen PráCtico De Excel 1
 
5 tendances du Marketing Client
5 tendances du Marketing Client5 tendances du Marketing Client
5 tendances du Marketing Client
 
Principales Rocas
Principales RocasPrincipales Rocas
Principales Rocas
 

Similar to Sécurité dans les contrats d'externalisation de services de développement et hébergements Web

Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)TelecomValley
 
Développement sécurisé avec Microsoft.Net et HP Fortify
Développement sécurisé avec Microsoft.Net et HP FortifyDéveloppement sécurisé avec Microsoft.Net et HP Fortify
Développement sécurisé avec Microsoft.Net et HP FortifyMicrosoft
 
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Vumetric
 
Présentation Voirin Club DSI EST 150217
Présentation Voirin Club DSI EST 150217Présentation Voirin Club DSI EST 150217
Présentation Voirin Club DSI EST 150217VOIRIN Consultants
 
2014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.22014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2Sébastien GIORIA
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauISACA Chapitre de Québec
 
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V012010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01Sébastien GIORIA
 
#compublique Accélérer l'innovation grâce au low code
#compublique Accélérer l'innovation grâce au low code#compublique Accélérer l'innovation grâce au low code
#compublique Accélérer l'innovation grâce au low codeCap'Com
 
ATMTL23 - Le Developer Experience au service de la livraison en continu par A...
ATMTL23 - Le Developer Experience au service de la livraison en continu par A...ATMTL23 - Le Developer Experience au service de la livraison en continu par A...
ATMTL23 - Le Developer Experience au service de la livraison en continu par A...Agile Montréal
 
PHP dans la grande entreprise canadienne
PHP dans la grande entreprise canadiennePHP dans la grande entreprise canadienne
PHP dans la grande entreprise canadienneDamien Seguy
 
devops.pdf
devops.pdfdevops.pdf
devops.pdfqsdqsd4
 
AWS Entreprise Summit Oct 2016
AWS Entreprise Summit Oct 2016AWS Entreprise Summit Oct 2016
AWS Entreprise Summit Oct 2016Xavier Michallet
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internetwaggaland
 
Le Cloud Computing avec Google Apps
Le Cloud Computing avec Google AppsLe Cloud Computing avec Google Apps
Le Cloud Computing avec Google AppsAisne Numérique
 
2015-04-28 Bruno Guay Sécurité des projets informatiques
2015-04-28 Bruno Guay Sécurité des projets informatiques2015-04-28 Bruno Guay Sécurité des projets informatiques
2015-04-28 Bruno Guay Sécurité des projets informatiquesPMI Lévis-Québec
 
Assurance Qualité logicielle
Assurance Qualité logicielleAssurance Qualité logicielle
Assurance Qualité logicielleSylvain Leroy
 
TechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureTechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureJason De Oliveira
 
RGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunitésRGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunitésHatime Araki
 
BioITpm Executive Presentation V500.pptx
BioITpm Executive Presentation V500.pptxBioITpm Executive Presentation V500.pptx
BioITpm Executive Presentation V500.pptxLouis-Martin Landry
 

Similar to Sécurité dans les contrats d'externalisation de services de développement et hébergements Web (20)

Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
 
Développement sécurisé avec Microsoft.Net et HP Fortify
Développement sécurisé avec Microsoft.Net et HP FortifyDéveloppement sécurisé avec Microsoft.Net et HP Fortify
Développement sécurisé avec Microsoft.Net et HP Fortify
 
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
 
Présentation Voirin Club DSI EST 150217
Présentation Voirin Club DSI EST 150217Présentation Voirin Club DSI EST 150217
Présentation Voirin Club DSI EST 150217
 
2014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.22014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2
 
Dev ops Monitoring
Dev ops   MonitoringDev ops   Monitoring
Dev ops Monitoring
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
 
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V012010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
 
#compublique Accélérer l'innovation grâce au low code
#compublique Accélérer l'innovation grâce au low code#compublique Accélérer l'innovation grâce au low code
#compublique Accélérer l'innovation grâce au low code
 
ATMTL23 - Le Developer Experience au service de la livraison en continu par A...
ATMTL23 - Le Developer Experience au service de la livraison en continu par A...ATMTL23 - Le Developer Experience au service de la livraison en continu par A...
ATMTL23 - Le Developer Experience au service de la livraison en continu par A...
 
PHP dans la grande entreprise canadienne
PHP dans la grande entreprise canadiennePHP dans la grande entreprise canadienne
PHP dans la grande entreprise canadienne
 
devops.pdf
devops.pdfdevops.pdf
devops.pdf
 
AWS Entreprise Summit Oct 2016
AWS Entreprise Summit Oct 2016AWS Entreprise Summit Oct 2016
AWS Entreprise Summit Oct 2016
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
 
Le Cloud Computing avec Google Apps
Le Cloud Computing avec Google AppsLe Cloud Computing avec Google Apps
Le Cloud Computing avec Google Apps
 
2015-04-28 Bruno Guay Sécurité des projets informatiques
2015-04-28 Bruno Guay Sécurité des projets informatiques2015-04-28 Bruno Guay Sécurité des projets informatiques
2015-04-28 Bruno Guay Sécurité des projets informatiques
 
Assurance Qualité logicielle
Assurance Qualité logicielleAssurance Qualité logicielle
Assurance Qualité logicielle
 
TechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureTechDays 2012 - Windows Azure
TechDays 2012 - Windows Azure
 
RGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunitésRGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunités
 
BioITpm Executive Presentation V500.pptx
BioITpm Executive Presentation V500.pptxBioITpm Executive Presentation V500.pptx
BioITpm Executive Presentation V500.pptx
 

More from Antonio Fontes

Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseAntonio Fontes
 
Owasp ottawa training-day_2012-secure_design-final
Owasp ottawa training-day_2012-secure_design-finalOwasp ottawa training-day_2012-secure_design-final
Owasp ottawa training-day_2012-secure_design-finalAntonio Fontes
 
Securing your web apps before they hurt the organization
Securing your web apps before they hurt the organizationSecuring your web apps before they hurt the organization
Securing your web apps before they hurt the organizationAntonio Fontes
 
Modéliser les menaces d'une application web
Modéliser les menaces d'une application webModéliser les menaces d'une application web
Modéliser les menaces d'une application webAntonio Fontes
 
Trouvez la faille! - Confoo 2012
Trouvez la faille! - Confoo 2012Trouvez la faille! - Confoo 2012
Trouvez la faille! - Confoo 2012Antonio Fontes
 
Confoo 2012 - Web security keynote
Confoo 2012 - Web security keynoteConfoo 2012 - Web security keynote
Confoo 2012 - Web security keynoteAntonio Fontes
 
Threat Modeling web applications (2012 update)
Threat Modeling web applications (2012 update)Threat Modeling web applications (2012 update)
Threat Modeling web applications (2012 update)Antonio Fontes
 
Rapid Threat Modeling : case study
Rapid Threat Modeling : case studyRapid Threat Modeling : case study
Rapid Threat Modeling : case studyAntonio Fontes
 
IT Security Days - Threat Modeling
IT Security Days - Threat ModelingIT Security Days - Threat Modeling
IT Security Days - Threat ModelingAntonio Fontes
 
Threat modeling web application: a case study
Threat modeling web application: a case studyThreat modeling web application: a case study
Threat modeling web application: a case studyAntonio Fontes
 
The top 10 web application intrusion techniques
The top 10 web application intrusion techniquesThe top 10 web application intrusion techniques
The top 10 web application intrusion techniquesAntonio Fontes
 
Cyber-attaques: mise au point
Cyber-attaques: mise au pointCyber-attaques: mise au point
Cyber-attaques: mise au pointAntonio Fontes
 
Web application security: how to start?
Web application security: how to start?Web application security: how to start?
Web application security: how to start?Antonio Fontes
 

More from Antonio Fontes (15)

Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
Owasp ottawa training-day_2012-secure_design-final
Owasp ottawa training-day_2012-secure_design-finalOwasp ottawa training-day_2012-secure_design-final
Owasp ottawa training-day_2012-secure_design-final
 
Securing your web apps before they hurt the organization
Securing your web apps before they hurt the organizationSecuring your web apps before they hurt the organization
Securing your web apps before they hurt the organization
 
Modéliser les menaces d'une application web
Modéliser les menaces d'une application webModéliser les menaces d'une application web
Modéliser les menaces d'une application web
 
Trouvez la faille! - Confoo 2012
Trouvez la faille! - Confoo 2012Trouvez la faille! - Confoo 2012
Trouvez la faille! - Confoo 2012
 
Confoo 2012 - Web security keynote
Confoo 2012 - Web security keynoteConfoo 2012 - Web security keynote
Confoo 2012 - Web security keynote
 
Threat Modeling web applications (2012 update)
Threat Modeling web applications (2012 update)Threat Modeling web applications (2012 update)
Threat Modeling web applications (2012 update)
 
Rapid Threat Modeling : case study
Rapid Threat Modeling : case studyRapid Threat Modeling : case study
Rapid Threat Modeling : case study
 
Meet the OWASP
Meet the OWASPMeet the OWASP
Meet the OWASP
 
IT Security Days - Threat Modeling
IT Security Days - Threat ModelingIT Security Days - Threat Modeling
IT Security Days - Threat Modeling
 
Threat modeling web application: a case study
Threat modeling web application: a case studyThreat modeling web application: a case study
Threat modeling web application: a case study
 
The top 10 web application intrusion techniques
The top 10 web application intrusion techniquesThe top 10 web application intrusion techniques
The top 10 web application intrusion techniques
 
Cyber-attaques: mise au point
Cyber-attaques: mise au pointCyber-attaques: mise au point
Cyber-attaques: mise au point
 
Web application security: how to start?
Web application security: how to start?Web application security: how to start?
Web application security: how to start?
 
Owasp Top10 2010 rc1
Owasp Top10 2010 rc1Owasp Top10 2010 rc1
Owasp Top10 2010 rc1
 

Sécurité dans les contrats d'externalisation de services de développement et hébergements Web

Editor's Notes

  1. http://news.cnet.com/8301-31021_3-20057921-260.htmlhttp://dockets.justia.com/docket/california/candce/3:2011cv02063/240051/
  2. http://news.cnet.com/8301-31021_3-20057921-260.htmlhttp://dockets.justia.com/docket/california/candce/3:2011cv02063/240051/
  3. http://news.cnet.com/8301-31021_3-20057921-260.htmlhttp://dockets.justia.com/docket/california/candce/3:2011cv02063/240051/
  4. 1) Web frontends, Web 2.0 portals Intranets / Extranets for b/c/c servicesVPN over SSLsWeb services, SOAs, online APIs, …Access to public services, personal data, business automation, etc.2) the value of information / service3) GovernmentsCompetitorsDisgruntled peopleHackers…?4) The advantage of not being “there”“Blacklist” countries (from a legal perspective)
  5. 1) Web frontends, Web 2.0 portals Intranets / Extranets for b/c/c servicesVPN over SSLsWeb services, SOAs, online APIs, …Access to public services, personal data, business automation, etc.2) the value of information / service3) GovernmentsCompetitorsDisgruntled peopleHackers…?4) The advantage of not being “there”“Blacklist” countries (from a legal perspective)
  6. 1) Web frontends, Web 2.0 portals Intranets / Extranets for b/c/c servicesVPN over SSLsWeb services, SOAs, online APIs, …Access to public services, personal data, business automation, etc.2) the value of information / service3) GovernmentsCompetitorsDisgruntled peopleHackers…?4) The advantage of not being “there”“Blacklist” countries (from a legal perspective)
  7. 1) Web frontends, Web 2.0 portals Intranets / Extranets for b/c/c servicesVPN over SSLsWeb services, SOAs, online APIs, …Access to public services, personal data, business automation, etc.2) the value of information / service3) GovernmentsCompetitorsDisgruntled peopleHackers…?4) The advantage of not being “there”“Blacklist” countries (from a legal perspective)