LES NOUVELLES MENACES

Dimension: px
Commencer à balayer dès la page:

Download "LES NOUVELLES MENACES"

Transcription

1 ALLIANEWS Année 2 - Numéro 3 - Date de publication : Mars Le bulletin Alliacom 2013 LES NOUVELLES MENACES - EPS : > Votre 1er patch contre la Cybercriminalité > La sécurité au cœur c de votre stratégie Datacenter > Cycle de vie des Systèmes d Exploitation Adresse: 242, Bureaux de la Colline - 1, rue Royale Bâtiment C 7 ème étage Saint-Cloud Cedex

2 [BIENVENUE] Croissance et valeur ajoutée En ces temps économiques moroses, en ces jours où les mauvaises annonces se succèdent comme les éclairs dans un orage intense, il est nécessaire que les sociétés de services informatiques comme Alliacom s interrogent sur les moyens de réaliser une croissance supérieure aux indices économiques communs. Automobile, textile, sidérurgie, de nombreux secteurs des économies européennes souffrent, créant à priori l image d un décor tondu de toutes ses créations. «Encore ton esprit négatif!» crieront les survivants intellectuels du Titanic. L activité des services informatiques est-elle sur le chemin des navires échoués péniblement soutenus par des accores tombant régulièrement les uns après les autres? Non, notre activité est celle d un athlète préparant jour après jour sa compétition majeure, bâtissant ainsi minutieusement ses futurs records tonitruants! Croissance et valeur ajoutée disais-je donc dans le titre de cet éditorial : la croissance est indispensable parce que travaillant sur un marché technologique pointu, la veille technologique, la formation, la recherche, le développement de nouveaux services, sont des moyens indispensables à notre activité, et ces travaux ne peuvent être financés que par la croissance; je n oublie pas ici l éternel débat ou l équation impossible à résoudre : rendre compatible la croissance régulière de toutes les charges avec la stagnation des prix de vente, équation que seule une croissance établie peut permette de résoudre. La croissance est donc l énergie indispensable à la bonne marche de nos entreprises et cette énergie ne peut être fournie que par la valeur ajoutée, fruit de la recherche et du développement de produits et services. Nous plaçons donc l année 2013 sur l axe de la valeur ajoutée technologique, celle que l ensemble des collaborateurs d Alliacom a conçu et développé au cours des mois passés : les nouveaux partenariats, notre offre Alliacert, la sécurité autour de la problématique BYOD et la sécurité des mobiles en général, l architecture Windows 2012 Server, la sécurité et le ROI des offres «Cloud» sont des exemples d offres dont la forme et le contenu ont été conçus et construits autour de la valeur ajoutée technologique qu elles pourraient apporter à nos clients. La valeur ajoutée n est pas un concept flou servant à enrober une réalité inutile, ce n est pas un indicateur économique abstrait dont les contours sont volontairement mous pour pouvoir prendre la forme de n importe quelle question embarrassante, ce n est pas un chiffon sale qui mélange sur le tableau noir tout ce qui y était écrit pour y esquisser des dizaines d équations énigmatiques ; non, la valeur ajoutée des services informatiques doit rester simple comme l idée de base d un chef d œuvre littéraire et mesurable par tous et avec des outils intellectuels existants. Les prestations d Alliacom sont donc placées sous le jugement objectif de la réalité et de la mesure quantitative de la valeur ajoutée qu elles apportent à nos clients, cela est vrai pour les offres qui sont présentées dans cette première édition de l année 2013 du bulletin Allianews mais aussi pour toutes les autres offres Alliacom. Bonne lecture à tous! Jacques Szpiro Directeur Associé 2

3 [NEWS] Des nouvelles d AlliaCERT et d Alliacom Tunisie d AlliaCERT et des apports majeurs de cette offre pour tout RSSI soucieux de suivre les failles publiées et d adopter une politique pro active de veille sécuritaire. Accréditation AlliaCERT AlliaCERT a obtenu l accréditation du CERT/CC (www.cert.org/csirts/ cert_authorized.html). Le processus d adhésion d Allia- CERT à plusieurs autres organismes est actuellement en phase avancée et sera finalisé dans les prochaines semaines. Forum AlliaCERT Tunisie Notre filiale tunisienne poursuit son développement. Après une année consacrée au démarrage de l activité, au recrutement de l équipe et à la co-réalisation de l offre CERT (Computer Emergency Response Team), voici venu le temps du développement et de la commercialisation de nos offres. Ainsi, Alliacom Tunisie a Une première manifestation réussie qui a validé l intérêt des acteurs de la sécurité pour ce type d événement. Alliacom Tunisie prévoit de maintenir une fréquence semestrielle pour le forum. Rendez-vous donc en Juin 2013 pour la prochaine rencontre AlliaCERT. Participation à l Incident Handling Workshop Nous avons été invités en tant que speaker et paneliste au dernier workshop «Incident Handling» à Muscat à Oman durant le mois de décembre dernier. Les thèmes que nous avons évoqués concernent «les organisé son premier forum AlliaCERT le 11 décembre dernier. C était l occasion de mener une première démarche de promotion de ce service récent et de toucher les responsables sécurité des grandes sociétés tunisiennes. Ce sont plus de 15 RSSI de grandes banques ou grandes sociétés de services qui étaient réunis ce jour -là à l Hôtel Africa (Orange Tunisie, Banque Centrale de Tunisie, Office de l Aviation Civile et des Transports, ANSI, etc.). nouvelles menaces cybernétiques» et «les stratégies de défenses à travers les alliances régionales». Cette participation a été l occasion pour Alliacom de partager son expertise et échanger avec plusieurs intervenants internationaux sur des sujets relatifs à la sécurité des SI et des stratégies de défense. Prochain forum AlliaCERT à Paris Le prochain forum AlliaCERT se tiendra à Paris à la fin du premier semestre En plus du point semestriel sur le CERT Alliacom et l état de la sécurité informatique en France, nos experts présenteront l offre Quest TPAM de gestion des accès privilégiés et de coffre-fort de mots de passe. Au programme, un échange sur l état du marché de la sécurité en Tunisie, des démonstrations d attaques de Smartphones avec une présentation des parades permettant de sécuriser efficacement ces terminaux sensibles, omniprésents aujourd hui dans le cadre du déploiement du BYOD (Bring Your Own Device). Ce séminaire s est conclu par une présentation détaillée Thierry BALIAN General Manager 3

4 [NEWS] Démarrez l'année avec nos formations et repartez avec une tablette Androïd! Avec son nouveau catalogue de formation 2013, Alliacom souhaite partager avec vous vingt années de service auprès de ses clients. Nous proposons 5 sujets du domaine de la sécurité des SI, afin de permettre aux RSSI, aux responsables d'infrastructures systèmes et réseaux, chef de projets ou encore à tout décideur professionnel ou utilisateur averti, d'identifier les sources de menaces et de comprendre les méthodes et techniques de protection : Sensibilisation à la sécurité des SI T101 Les fondamentaux du piratage informatique T102 Les principes de la sécurité des systèmes d'information Sécurité des systèmes d'exploitation T201 La sécurité des environnements Windows Management de la sécurité T301 Les plans de continuité et de reprise d'activités (PCA/PRA) T302 Préparation à la certification CISSP Les programmes détaillés sont disponibles via le lien suivant : Alliacom_Catalogue_Formation_S1_2013.pdf Une Tablette Androïd est remise à chaque participant. Elle inclut des documents et outils complémentaires à nos formations. Au plaisir de vous accueillir lors de nos prochaines sessions. Le point sur les partenariats MobileIron est référencé dans le catalogue Alliacom depuis l été MobileIron a été fondée en 2007 en Californie, dans le but de répondre à un besoin croissant des entreprises : simplifier le déploiement et la gestion des appareils mobiles intelligents. Les tablettes et les smartphones, qu'ils soient basés sur ios, Android, BlackBerry, Symbian ou Windows sont en passe de devenir les principaux outils informatiques et de communication en milieu professionnel. MobileIron Virtual Smartphone Platform (VSP) est une suite de solutions de Mobile Device Management (MDM) qui permet de contrôler et de gérer les terminaux mobiles à distance. Les fonctionnalités de MobileIron : Gestion des terminaux mobile Multi-OS (Android, ios, BlackBerry, Symbian, Windows ), Management centralisé via une console web, Configuration de l équipement mobile à distance, Politique de chiffrement des données, Sécurisation des éléments sensibles (camera, carte SD, Bluetooth, Wi-Fi), Blocage du terminal à distance, Inventaire, déploiement & sécurisation des applications, Effacement sélectif des données à distance, Politiques de segmentation des données privées, Intégration ActiveSync, Alerte de consommation en temps réel, Géolocalisation des équipements mobiles perdus ou volés. MobileIron VSP procure également aux administrateurs IT et aux utilisateurs des informations en temps réel sur l activité et les applications installées sur les équipements, apportant ainsi aux DSI une maitrise étendue de la sécurité, de l usage des terminaux mobiles et des données d entreprise qui sont stockées ou transitent par le biais de ces équipements. Caroline Savigny-Foucher Responsable commerciale 4

5 > Votre 1er patch contre la Cybercriminalité [Focus] jusqu au bout : les stratégies de piratage ne vont pas nuire directement, mais c est leur combinaison avec les exploits qui permet une infiltration facile. Stonesoft Evasion Prevention System Les cyber-attaques ciblées et sophistiquées se multiplient. On parle dans les médias sans cesse des attaques promulguées par des pirates informatiques fortement motivés (les APT). Ces derniers utilisent des AET (Advanced Evasion Technique) pour protéger leurs investissements, minimiser l'échec des tentatives et optimiser les taux de réussites et les gains. Les AET représentent un recours stratégique : si un attaquant sait que l'hôte cible est protégé par des dispositifs de sécurité de pointe en mode 24/7, il fera appel aux AET pour éviter la détection. Des exploits simples échoueront. Par définition, les AET englobent toutes les méthodes qui permettent de livrer un exploit ou un contenu malveillant dans une cible vulnérable tout en maintenant une apparence de trafic normal. Il s agit d une catégorie de techniques sournoises (Phishing, Exploits Zero Day, attaques Backdoor, Social Engineering, etc.) calculées pour mener une action Le problème de fond : une conception défaillante Actuellement, les produits de sécurité réseau dédiés à la détection et au blocage de contenu malveillant sont inefficaces face aux AET, comme le démontrent les tests effectués sur des techniques de contournement et leurs combinaisons. Les Firewalls Nouvelle Génération et les IPS pratiquent l inspection basée sur des paquets sans normaliser le trafic auparavant, soit parce qu'ils sont limités en mémoire, ou en capacité soit parce que le dispositif d'inspection est mal conçu. La détection et le blocage d'exploits malveillants sur le trafic non-normalisé mènent facilement aux faux positifs. Pour éviter cela, beaucoup de produits restreignent l inspection (en prenant des photos instantanées du trafic). C est une technique inadaptée aux AET dont le nombre de contournements possibles est pratiquement illimité. Dans de nombreux cas, les traitements informatiques sont accélérés par le biais du matériel (ASIC) et les processus de sécurité sont optimisés et rationalisés à des niveaux minimum. Il en résulte une sécurité statique avec, certes, la haute performance, mais en contrepartie, l incapacité de traiter les données avec précision ou éviter les techniques de contournement. Il s ensuit qu aujourd hui les entreprises aux infrastructures critiques déployant des Firewalls NG, IPS ou dispositifs UTM restent vulnérables. Si votre organisation traite des données de valeur ou déploie des systèmes connectés à des réseaux, les AET leur permettent d être des cibles faciles pour les hackers. C est pourquoi il est important de prendre la menace au sérieux et agir en fonction des dernières recherches et connaissances disponibles sur les AET. Cyber-attaque AET :L AET+ l exploit contourne les dispositifs de sécurité sans laisser de traces. L approche tripartite de Stonesoft permet d atténuer les risques. L EPS de Stonesoft a été créé pour protéger les biens numériques et les informations confidentielles contre des cyber-attaques avancées qui utilisent 5

6 [Focus] les AET à des fins malveillantes. L'EPS agit comme un patch physique au sein d une infrastructure vulnérable. Il fonctionne avec une normalisation de données basée sur les flux et l'inspection de tous les protocoles et couches de réseau. La détection/blocage à base de vulnérabilités est faite après la normalisation et l élimination des contournements. L'EPS possède un système de mémoire DFA 64 bits évolué qui permet une normalisation efficace du trafic sans nuire à la performance. Produit complémentaire et modulaire, Stonesoft EPS est rapide et facile à déployer et n'exige pas de changement de l existant. L offre d une licence fournisseur (SPLA) le rend particulièrement abordable. Dans une deuxième étape, Stonesoft EPS peut être mis à jour pour assumer les fonctions du moteur de securité Stonesoft, comprenant pare-feu NG, IPS, EPS, ou, le cas échéant, firewall NG et IPS parfaitement autonomes. L ensemble allonge le cycle de vie produit et améliore le ROI pour les entreprises. Le résultat : l infrastructure de sécurité réseau simplifiée et la sécurité optimisée pour un coût réduit. Stonesoft EPS a fait ses preuves contre plus de 800 millions d AET. A présent Stonesoft exécute près de deux millions de tests de contournements tous les jours et mets à disposition de tous un outil gratuit de tests. Pour évaluer votre sensibilité face aux techniques de contournement, vous pouvez télécharger Evader (http://www.stonesoft.com/en/products/eps/) et mettre à l épreuve vos équipements de sécurité réseau : NGFW, IPS ou UTM. 100 % à base de logiciel, la solution EPS est capable de recevoir des mises à jour automatiquement et dynamiquement au fur et à mesure que d autres AET et menaces sont découvertes. Une infrastructure parée contre les contournements Haute protection sans impacter la performance Laurent Boutet Responsable Avant-Vente Stonesoft France Déployé sur la couche 2 du réseau, les fonctionnalités de logs et reporting de Stonesoft EPS sont assurées à travers la console de gestion Stonesoft (SMC). 6

7 Aujourd hui, de nombreux Datacenters existent mais encore beaucoup de sociétés restent propriétaires de leurs salles de serveurs en propre. Souvent accessibles qu aux Grands Groupes par le passé, les TPE/ PME s y mettent de plus en plus notamment avec l arrivée massive du Cloud Computing. Celles-ci s en servent pour héberger, en interne et en externe, leurs systèmes d information. Ces Datacenters doivent ainsi garantir des niveaux de sécurité sans cesse plus importants et se montrer sans faille en termes de disponibilité également. Dans un monde intensément connecté, la continuité de fonctionnement des applications est critique. Les métiers de l entreprise sont de plus en plus dépendants de ces applications et la multiplication des serveurs et la croissance des volumes de données nécessaires entraînent une augmentation constante des coûts de fonctionnement. Dans le cadre de vos infrastructures de Datacenter, il est important de différencier les approches de type industrielles (e-commerce) du type Services Managés (applicatifs, Proxy, VPN SSL, Authentification forte, Active Directory, etc.). Ces deux approches, bien que différentes en terme de puissance de ressources, nécessitent une organisation détaillée du projet et relativement complexe. En effet, plusieurs intervenants seront impliqués tout au long du projet que ce soit pour sa gestion, l architecture, le [Datacenter] > La sécurité au cœur de votre stratégie Datacenter deux outils d organisation classiquement utilisés tels que le RIDA (Relevé d'informations, de Décisions et d'actions) et le RACI (Matrice de responsabilité) permettent de suivre l évolution des différentes étapes et sous-étapes d un projet ainsi que la définition des responsabilités de chacune des entités avec leurs intervenants. Tout au long du projet à partir des études jusqu à la livraison avec la mise en production, la sécurité des systèmes reste primordiale d autant plus avec l effet de concentration lié à la centralisation portée par les Datacenters. Le partage des ressources au sein de ces configurations centralisées demande ainsi une analyse fine de la sécurité. Que ce soit au niveau des accès physiques, les autorisations et habilitations utilisateurs des différents services managés, la collecte et la gestion des journaux d événements ainsi que la maîtrise des coûts, la sécurité atteint tous les niveaux. Cette sécurité touchant plusieurs domaines technologiques qui se retrouvent dans les PSSI, elle exige un suivi quotidien se traduisant dans la supervision et le monitoring. Différents contrôles dans la durée pourront être mis en place également et impacteront vos plans de continuité : PCA / PRA. Aujourd hui, Alliacom possède l ensemble des compétences pluridisciplinaires nécessaires pour vous apporter le niveau de prestation et de fourniture d équipements pour tous vos besoins de sécurité Datacenter. Nous saurons vous accompagner tout au long de vos projets tant pour les études, le provisionning, la méthode projet, le conseil et l expertise technique. financement, les achats, les fournitures de matériels, les experts techniques ainsi que l hébergeur physique. Afin de simplifier la communication et la coordination, Guillaume BELHUMEUR Directeur de projets & Responsable Support 7

8 > 2013: Les nouvelles menaces [SECURITE] Les cyber-attaques continuent d'augmenter à un rythme exponentiel. Une hausse de 42 % a été recensée en 2012, selon une étude récente «2012 Cost of Cyber Crime Study: United States». La plupart des experts estiment que les cyber-attaques ne croîtront pas seulement en fréquence, mais seront également de plus en plus sophistiquées. Alors que verrons-nous dans les prochains mois? Voici une brève synthèse inspirée de plusieurs rapports éditeurs et qui présente, sans ordre particulier, les tendances des menaces en Hacktivism Les attaques menées durant les manifestations politiques ou sociales ont augmenté et devraient se poursuivre en Les stratégies communes utilisées par les groupes «hacktivistes» comprennent les attaques par déni de service (DOS), déni de service distribué (D-DOS) et les attaques Web, tels que les injections SQL. Technologie NFC La technologie NFC (Near Field Communication), évoluera fortement en Cette technologie est utilisée actuellement pour les achats à travers les cartes de crédit, la billetterie, l accès physique, et sera très probablement incorporée dans d'autres utilisations en Les risques liés à l'utilisation NFC comprennent l'écoute par lequel les cybercriminels peuvent intercepter la transmission de données dont les numéros de cartes de crédit, l usurpation d identité à travers la duplication des données et le clonage des équipements ainsi que le transfert de malwares d'un dispositif NFC à un autre. APT Au sens large, une APT est une catégorie d attaque mettant en œuvre de nombreuses techniques d attaques en même temps (injection SQL, XSS, etc.). Les menaces persistantes avancées (APT) se réfèrent à une tendance à long terme des attaques ciblées à l'aide des moyens furtifs et subversifs afin d'exfiltrer les données de manière continue. Le point d'entrée pour ce type d'activités d'espionnage est souvent l utilisateur final (non méfiant des pièges qui peuvent lui être préparé) ou la faiblesse des périmètres de sécurité. L APT restera une menace constante pour les réseaux d'entreprise en Attaques spear phishing Le spear phishing est une communication trompeuse (par , texte, tweet), ciblant une personne ou une entreprise en particulier, cherchant à obtenir un accès non autorisé à des données personnelles ou sensibles. Les tentatives de spear phishing ne sont généralement pas initiées par les "pirates aléatoires" mais réalisées par des auteurs qui cherchent un gain financier, un accès à des secrets commerciaux ou des informations sensibles. Le spear phishing a souvent un lien avec le cyber espionnage / APT et va continuer à augmenter cette année. Ransomware Le «Ransomware» est un type de malware qui est utilisé pour l extorsion. L'attaquant distribue des logiciels malveillants qui contrôlent la machine victime par le chiffrement du contenu ou le verrouillage du système; l'attaquant exige alors une rançon en échange de la libération des données ou le déverrouillage du système. Exemple de ransomware identifié l année dernière en France Même si l'accès est rétabli, l'intégrité des données est toujours en question. Ce type de malware et le mécanisme de paiement des pirates deviendront de plus en plus sophistiqués en Les réseaux sociaux L'utilisation de sites de réseaux sociaux a augmenté au -delà du simple partage des informations personnelles et de messagerie. Ces réseaux sont de plus en plus utilisés pour la publicité, les achats et les jeux. 8 Pour 2013, les attaquants se tourneront vers l'exploitation de ce volume et la variété des informations qui y sont partagées afin de déro-

9 > 2013: Les nouvelles menaces [SECURITE] ber plusieurs données personnelles et les utiliser comme support pour conduire des infections par malwares ou autres. Equipements mobiles Comme l'utilisation des appareils mobiles a fortement évolué en 2012, il est normal que le volume des attaques et risques qui les cible le soit aussi. Chaque nouvel appareil : Smartphone, tablette ou autre appareil mobile présente un nouveau vecteur d'attaque potentielle. Evolution des familles de malwares ciblant les Smartphone dans les deux dernières années De nombreuses entreprises ont intégré ces équipements dans leurs réseaux et dans certains cas, les entreprises permettent à leurs employés d'utiliser leurs équipements mobiles au sein du SI. C'est ce qu'on appelle le BYOD : "Bring Your Own Device". De toute évidence, ce nouveau procédé accentue les risques de sécurité car les entreprises n'ont pas toujours le contrôle sur les équipements personnels de leurs employés. Les risques concernent l'accès à la messagerie et aux fichiers d entreprise, ainsi que le téléchargement des malwares, tels que les key-loggers ou les programmes d'espionnage des appels téléphoniques et des messages texte. L infrastructure Cloud non correctement sécurisée et maitrisée peut non seulement ouvrir la porte à la compromission des données, mais également être utilisée pour créer rapidement une armée de zombies/botnets. En 2013 et avec le succès que connaissent les offres Cloud actuellement, le risque de voir des réseaux zombies à travers le Cloud est proportionnellement élevé. Empoisonnement de l historique de recherche Les chercheurs pensent que les cybercriminels vont aller de l empoisonnement des moteurs de recherche vers un empoisonnement plus néfaste qui cible l historique des recherches. Avec la première technique les pirates manipulent les algorithmes des moteurs de recherche pour faire apparaître leurs propres sites Web ou les sites Web des clients sur la première page d'une recherche. Avec l empoisonnement de l historique de recherche et à travers des attaques cross-site request forgery, les résultats de recherche manipulés font partie du profil en ligne d'un utilisateur et le suivent partout où il est en ligne. Ce type de manipulation peut également être utilisé sur les sites de médias sociaux tels que Facebook et Twitter. L objectif est de changer ce que la victime consulte en ligne afin de créer de fausses réputations sur Internet ou de guider les internautes vers des sites malveillants. Helmi RAIS Responsable des activités conseil et conformité en SSI Les réseaux zombies Cloud Un zombie est un robot informatique ou "bot" programmé pour diriger plusieurs types d attaques sophistiquées comme les attaques de spams, ou le déni de service distribué (DDoS), tels que ceux qui ont ciblé plusieurs banques américaines l'année dernière afin de perturber leur activité. 9

10 Fin de Vente Comme toutes les bonnes choses ont une fin, les solutions Microsoft de vos chers ordinateurs, que ce soit d un point de vue personnel comme professionnel, ont des dates de fin de commercialisation. Vos Systèmes d Exploitation ne sont pas en reste et sont assujettis aux mêmes règles. Ainsi, une nouvelle version sort sur le marché et chasse la précédente, voire les précédentes. Le dernier Système d Exploitation commercialisé par le géant Microsoft se nomme «Windows 8», et il a débarqué sur nos ordinateurs fin Octobre 2012, apportant avec lui certaines révolutions techniques (interface Métro) comme technologiques (compatibilité avec les smartphones Windows, OS embarqué dans les nouvelles tablettes graphiques Surface). De ce fait, il pousse inéluctablement son prédécesseur «Windows 7», apparu fin Octobre 2009, vers la porte de sortie. Au moment de l écriture de cet article, la date de fin de commercialisation de cet O.S. n est pas encore connue, mais son annonce ne devrait pas tarder et ses mois sont désormais comptés. Fin de Support A l instar de la fin de commercialisation des Systèmes d Exploitation, leur «supportabilité» auprès de l éditeur est aussi limitée dans le temps et subit les mêmes règles d expiration. Cette fin de support se décline généralement en deux phases, avec la fin du support principal dans un premier temps puis la fin du support étendu dans un second temps, apportant ainsi son lot de désagrément. [SYSTEME] Cycle de vie des Systèmes d Exploitation (O.S.) Les impacts Que pourrions-nous conclure de ces éléments? Quels seraient les impacts en entreprise? La fin de vente d un Système d Exploitation, entrainant la fin de son support chez l éditeur, impose de s interroger sur son remplacement. Beaucoup d entreprises aujourd hui possèdent des S.I. avec des postes de travail fonctionnant encore sous Windows XP, et il conviendrait de mener des réflexions internes relatives à l évolution de cet O.S. Il faut savoir que la fin de son support étendu est prévue pour début Avril 2014 (http:// windows.microsoft.com/en-us/windows/products/ lifecycle ) et que cela ne laisse donc plus qu un an pour se poser les bonnes questions à ce sujet. Quelles différences entre une version 32 ou 64 bits? Quel serait le matériel adéquat? Quid de la compatibilité de mon parc applicatif ainsi que son cycle de vie? Dois-je envisager de nouveaux développements pour certains progiciels? Dois-je faire évoluer tout mon panel d applications bureautiques? Quels seraient les impacts sur les solutions Client-Serveur? Est-ce que le Cloud ou la Virtualisation pourrait m aider d un certain point de vue? Sans oublier les aspects financiers, la mobilisation de certaines équipes internes, les plans de communication, l implication des utilisateurs finaux et leur formation Bref Tant de questions si peu de temps! Be Free En effet, la fin du support entraine l arrêt des correctifs, des mises à jour ainsi que du support en ligne auprès des services techniques de l éditeur, exposant par la même occasion vos environnements à de nouvelles failles de sécurité, Virus et autres tentatives d attaque de l intégrité de vos environnements. Thierry GAYVRAMA Expert Systèmes 10

11 Formation CISSP Pragmatique, Pédagogique, Différente Evitez les défauts des formations accélérées, et du mode «Boot Camp» traditionnel. 6 jours de formation répartis sur 6 semaines Les 05/04, 12/04, 19/04, 26/04, 03/05, 07/05 Adresse: 242, Bureaux de la Colline - 1, rue Royale Bâtiment C 7 ème étage Saint-Cloud Cedex, Téléphone : Fax :

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5 Q2 2010 Numéro 5 Les composants de vsphere Edito 2010 marque une nouvelle étape dans l évolution du marché de la virtualisation : Virtualisation globale des serveurs et des infrastructures Virtualisation

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE Version en date du 22/04/2014 RCS Chartres 807 381 157 Code APE 6202B Page 1 sur 6 ARTICLE 1 : OBJET DU DOCUMENT Les présentes conditions particulières,

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Les Dossiers Airnlive Consulting. Check List BYOD

Les Dossiers Airnlive Consulting. Check List BYOD Check List BYOD Qu est-ce que le BYOD? Littéralement : Bring Your Own Device. Il s agit d un usage récent dans l entreprise consistant à laisser le salarié utiliser à des fins professionnelles ses propres

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START ARTICLE 1 : OBJET Dernière version en date du 06/12/2013 Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

TENDANCE BYOD ET SECURITE

TENDANCE BYOD ET SECURITE TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital Matinale A2COM Version 9.1 Une nouvelle version pour un nouveau monde digital LA GAMME PRODUITS Des solutions accessibles pour une sécurité optimale PARCE QUE LA SECURITE EST GEREE PAR DES HUMAINS, LES

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Device Management Premium & Samsung Knox

Device Management Premium & Samsung Knox Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs

Plus en détail

menaces de sécurité?

menaces de sécurité? Comment gérer au mieux les enjeux souvent contradictoires de la mobilité croissante et des nouvelles menaces de sécurité? Michel Juvin Remerciements à A.Chilloh, KH.Dang-Heudebert, M.Denfer, E.Vautier,

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION SYNTHÈSE Ce rapport contient les observations et perspectives issues des limitations mises en

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Présentation de la solution. OSSIR groupe Paris 15/06/2010

Présentation de la solution. OSSIR groupe Paris 15/06/2010 Présentation de la solution OSSIR groupe Paris 15/06/2010 Sommaire Introduction Information et menaces Contrôles VulnIT, concept et architecture Démonstration Avenir Conclusion 2 Introduction Vincent Maury

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Aujourd hui, les entreprises

Aujourd hui, les entreprises COÛT TOTAL DE POSSESSION DE PANDA CLOUD OFFICE PROTECTION Page 2 I. Synthèse Aujourd hui, les entreprises dépendent fortement de leur système d information pour mener leur activité au quotidien et, par

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Présentation de Kaspersky Security for Virtualization

Présentation de Kaspersky Security for Virtualization Présentation de Kaspersky Security for Virtualization Be Ready for What s Next PAGE 1 Quels sont les moteurs de la virtualisation? Besoins commerciaux Efficacité accrue Gains de productivité Agilité accrue

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

Présentation de la démarche : ITrust et IKare by ITrust

Présentation de la démarche : ITrust et IKare by ITrust Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

le paradoxe de l Opérateur mondial

le paradoxe de l Opérateur mondial HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D INFORMATION?

ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D INFORMATION? F O R M A T I O N H I G H L E V E L PROGRAMME ET METHODES RUSSES ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D IN? Ethical Hackers - Experts Sécurité I N F O R M AT I O N S E C U R I T Y

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

Quels problèmes, quelles solutions?

Quels problèmes, quelles solutions? WISG 2015 : 3 Février Cybercriminalité, Cyber-menace et entreprise numérique Quels problèmes, quelles solutions? Sommaire Le contexte Global Le Système d Information : dépendance, complexité La menace

Plus en détail

Panorama des Menaces

Panorama des Menaces Industrie Services Tertiaire Panorama des Menaces David TRESGOTS 11 juin 2013 Forum Cert-IST 2013 page 1 Sommaire Les services du Cert-IST Veille sur les vulnérabilités et les menaces Evénements majeurs

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

Sécurité et mobilité Windows 8

Sécurité et mobilité Windows 8 Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard

Plus en détail