Gestion des menaces. Un White Paper Trend Micro I Février 2008

Dimension: px
Commencer à balayer dès la page:

Download "Gestion des menaces. Un White Paper Trend Micro I Février 2008"

Transcription

1 Gestion des menaces La sécurité des menaces du Web 2.0 Menaces Web Un White Paper Trend Micro I Février 2008

2 SOMMAIRE Synthèse Introduction au Web Les vecteurs des menaces du Web Les dangers du Web 2.0 : étude de cas Une sécurité multicouche In-the-Cloud Sur la passerelle Internet Sur le poste client Les meilleures pratiques face aux menaces du Web Grand Public Entreprises La stratégie Trend Micro Références White Paper I Menaces Web

3 SYNTHÈSE Si les technologies Web 2.0 représentent une évolution passionnante et radicale de l informatique en ligne, elles exposent les particuliers et les entreprises à un spectre plus large de menaces Web. Les technologies Web 2.0 comme AJAX (Asynchronous Javascript And XML), étendent la cible et les failles de sécurité dont tirent avantage les cybercriminels, tandis que le concept de communautés interactives, fer de lance du Web 2.0, expose davantage les utilisateurs aux méthodes d ingénierie sociale (attaques qui misent sur la confiance, l'ignorance ou la crédulité des victimes). Cet état des lieux impose aux solutions de sécurité de protéger au-delà des postes clients évoluant au sein d architectures client-serveur traditionnelles en ligne. De nombreuses autres menaces sont en effet détectées dans la zone In-the-cloud du Web, à savoir en amont de la passerelle Internet de l'entreprise. Dans le Web 2.0, cette zone se comporte comme un système d exploitation dynamique et les solutions de sécurité de nouvelle génération doivent pencher davantage sur les mécanismes de défense qui sécurisent les sites Web, comme celui de la réputation Web qui constituent une nouvelle ligne de défense contre les menaces Web 2.0. Une sécurité négligente dans un contexte Web 2.0 présente des conséquences potentiellement importantes : «la sécurité était déjà déficiente avec le Web 1.0, ouvrant la voie à des piratages de sites Web, des usurpations d identité et des coûts supplémentaires Les applications composites (mashup) Web 2.0 qui n auront pas mis l accent sur la sécurité, seront particulièrement exposées à de nouvelles formes de phishing et d attaques», prévient le Gartner Group [1]. Pourtant, les applications web 2.0 se multiplient en réponse à une demande dynamique, et dans ce contexte, les failles de sécurité du langage de programmation AJAX et la vulnérabilité de l écosystème Web 2.0 restent préoccupantes. Les développeurs Web ne se penchent toujours pas suffisamment sur la sécurité, ce qui fait dire à certains observateurs : «Nous ne pouvons pas laisser la sécurité du Web aux mains des développeurs Web.» [2] Ce livre blanc décrit l origine, le développement et l impact des menaces de sécurité liées au Web 2.0, et détaille les carences des outils, technologies et stratégies de sécurité classiques face à une menace en permanente mutation. Ce document expose également la pertinence d'une approche multicouche et des technologies de réputation Web pour sécuriser le Web 2.0. Il présente enfin les meilleures pratiques de sécurité pour le grand public et les entreprises contre cette nouvelle vague de menaces. INTRODUCTION AU WEB 2.0 La paternité du Web 2.0, une formule qui obtient plus 100 millions de résultats sur Google, revient à Tim O Reilly, de O Reilly Media, qui l a utilisée pour la première fois en tant que titre d une conférence. À cette époque, O Reilly n a proposé aucune définition rigoureuse et le Web 2.0 regroupait une multitude d outils, de comportements et de pratiques qui considéraient le Web comme une plate-forme, permettant aux utilisateurs de créer et de gérer un contenu propre et transformant les sites Web statiques en interfaces de services applicatifs. Plus récemment, O Reilly a formalisé sa définition du Web 2.0 : «une révolution économique du secteur informatique qui utilise le Web en tant que plate-forme, et une tentative pour identifier les clés du succès sur cette nouvelle plateforme». [3] Ces différents volets du Web 2.0 sont autant de nouvelles options qui s offrent aux communautés collaboratives. À l époque du Web 1.0, peu d utilisateurs étaient capables de créer du contenu en dehors de leurs pages Web personnelles, et une poignée d éditeurs et de concepteurs dictait le contenu des sites Web les plus fréquentés. Aujourd hui, certains des sites les plus courus du Web, en particulier MySpace, Daily Motion, Wikipedia ou YouTube, sont ouverts à la participation de tous les internautes. Le web, un espace autrefois occupé par des élites de l information, s est largement démocratisé en se rendant accessible à tous. 3 White Paper I Menaces Web

4 Table 1. Web 1.0-Web 2.0 : les nouvelles Implications Web 1.0 Web 2.0 Notes de sécurité Langage HTML AJAX Plate-forme Navigateur Web et système d exploitation Rôle du poste Limité Important client Modèle de Aucun RSS, Atom syndication Modèle Aucun BitTorrent, P2P Napster, etc. Création/ Utilisateur Communauté Modification unique de contenu Gestion des Iteratif Version béta versions perpétuelle Asynchronous Javascript and XML (AJAX) regroupe plusieurs langages de programmation qui donnent aux pages Web un comportement plus proche de celui d une application. Les pages Web codées en HTML obligeaient les utilisateurs à les recharger pour afficher de nouvelles données, alors qu AJAX échange des données en continu avec le serveur, et accélère ainsi les requêtes des utilisateurs. Dans Google Maps, par exemple, AJAX accélère les chargements et améliore l interactivité avec l utilisateur (zoom avant et arrière pour afficher des lieux géographiques par exemple). AJAX associe plusieurs langages en constante évolution, et se veut à ce titre une cible pour les pirates et cybercriminels. AJAX a ainsi déjà été impliqué dans les attaques XSS et XSRF (voir ci-dessous). Avec des sites Web devenus applications, la simple protection du navigateur et du système d exploitation n est plus un gage de sécurité contre les menaces Web 2.0. Comme le soulignent les applications composites (mashup), des sites Web qui intègrent du contenu provenant de sources hétérogènes pour faciliter la navigation. HousingMaps.com, par exemple, est une application composite de Google Maps et Craigslist. Google Maps traite la cartographie visuelle, tandis que Craigslist fournit des informations immobilières sur la carte. Ces applications mashup enrichissent l expérience utilisateur, mais l agrégation de plusieurs applications engendre de nouvelles vulnérabilités face à logiciels malveillants. Les cybercriminels peuvent injecter des logiciels malveillants directement dans des sites et applications Web 2.0. Pour ces pirates du Web 2.0, il est «bien plus amusant de sévir en amont». [4] La syndication Atom emploie le format de fichier RSS (Really Simple Syndication) et permet aux éditeurs de blogs de diffuser automatiquement un contenu à des abonnés. Si un ver Web 2.0 comme Storm Trojan s infiltre sur un blog, la syndication devient un vecteur de diffusion de cette menace auprès de victimes peu méfiantes. Le Peer-to-Peer (P2P) est un modèle informatique qui connecte les clients les uns aux autres. Les réseaux P2P se sont démocratisés lorsque Napster a, pour la première fois, proposé aux particuliers de stocker et de partager des fichiers musicaux à partir de leur poste de travail. Le P2P est un pilier du Web 2.0. Des technologies comme BitTorrent permettent aux utilisateurs de télécharger des fichiers volumineux, tandis que l absence de sécurité intégrée attise le risque de recevoir un logiciel malveillant de manière fortuite. Les utilisateurs peuvent ajouter leur contenu à une communauté en ligne et les logiciels malveillants également. C est le cas de XSS (cross-site Scripting), un moyen d injecter un script malveillant qui se diffuse d un site Web à un autre. XSRF (cross-site Reference Forgery) associe XSS à des techniques d ingénierie sociale. Web 2.0 évolue en fonction des contributions des utilisateurs. Immatures par définition, les sites Web 2.0 présenteront pratiquement toujours des failles susceptibles d être exploitées par des logiciels malveillants. 4 White Paper I Menaces Web

5 De nombreux medias ont relayé l impact positif du Web 2.0. Time Magazine a fait sa Une en 2006 sur le thème The Year of You (vous êtes la personne de l année) pour mettre à l honneur ces millions d utilisateurs qui s'impliquent dans le Web 2.0. Cette course au Web 2.0 a eu un lourd impact sur la sécurité, un domaine pourtant négligé tant par les entreprises que le grand public. Il suffit de se pencher sur un des volets du Web 2.0 tel que défini par O Reilly : le concept de «hackability», à savoir la propension à être piraté. Dans la terminologie Web 2.0 et de l informatique classique, cette notion englobe les opérations qui visent à renforcer la sécurité d un système, mais elle se teinte également d une connotation plus sombre liée au cybercrime. La propension au piratage du Web 2.0 est une occasion à saisir pour les concepteurs de logiciels malveillants qui étudient dans le détail ses vulnérabilités (voir tableau 1) avant de transformer ses utilisateurs en victimes. Ainsi la convergence des contenus, des applications et des communautés prônées par le Web 2.0 est synonyme de liberté pour les utilisateurs comme pour les cybercriminels. LES VECTEURS DES MENACES DU WEB 2.0 Les failles de sécurité du Web 2.0 ont été exploitées à de nombreuses reprises. Fin 2005, la plateforme populaire Web 2.0 MySpace s est rendue indisponible à cause du virus XSS (cross-site Scripting) Samy. Créé par l adolescent Samy Kamkar, ce virus était constitué de scripts AJAX malveillants hébergés dans le profil MySpace de son auteur. Les visiteurs du profil de Samy exécutaient l application à leur insu, et se retrouvaient dans la liste d amis de Samy et inversement. L ajout d un profil à une liste d amis est normalement soumis à l accord de l utilisateur, mais les scripts AJAX ont su automatiser cette validation : les visiteurs de Samy sont automatiquement devenus ses «amis». Ce logiciel malveillant s est propagé à grande vitesse : en moins d une journée, il a infecté plus d un million d ordinateurs, un chiffre qui témoigne de la nocuité des pirates qui sévissent sur le Web 2.0. Samy Kamkar, luimême surpris de cette épidémie fulgurante, estime que le pire reste à venir : «MySpace laisse les utilisateurs publier en toute liberté Les sites qui offrent ce niveau de personnalisation, présentent des failles et constituent des cibles potentielles pour injecter des scripts JavaScript. Ils peuvent être à l origine d une épidémie d intensité comparable, et causer un véritable préjudice.» [5] Les criminels en herbe n auront qu à étudier le code de Samy, publié dans son intégralité sur le Web, pour reproduire son attaque sur un autre site, avec des conséquences qu on imagine plus graves. Ce JavaScript qui dope l expérience Web 2.0 est également une arme puissante et automatisée dans les mains des cybercriminels. Le ver Yamanner, écrit en JavaScript, s est ainsi propagé par Yahoo! Mail, dès l ouverture d un message et sans requérir l activation d un lien ou d une pièce jointe. Contrairement aux logiciels malveillants traditionnels, ceux du Web 2.0, comme Samy et Yamanner, touchent également des utilisateurs qui connaissent et appliquent les meilleures pratiques de sécurité (suppression des pièces jointes inconnues, non-divulgation d informations financières à des inconnus, etc.) Le Web 2.0 est également un nouveau terrain de prolifération des virus traditionnels. Le ver Storm Trojan par exemple, a infecté de nombreux ordinateurs en 2006 et s est propagé par le biais de messages BBS, de liens Google, de messages instantanés et de commentaires sur des blogs infectés. Storm a profité des multiples vecteurs du Web 2.0 pour mieux s auto-propager. LES DANGERS DU WEB 2.0 : ÉTUDE DE CAS Associez la précision technique de XSS aux techniques plus anciennes d ingénierie sociale (ruses destinées à escroquer les particuliers et les entreprises en les incitant à fournir des données confidentielles), et vous obtenez une menace encore plus sérieuse : XSRF (cross-site Reference Forgery). 5 White Paper I Menaces Web

6 Avec XSRF, il n est pas nécessaire que la victime télécharge ou installe un quelconque logiciel. Le simple fait de consulter une page XSRF et de la laisser active lance l attaque. Imaginez le scénario suivant pour un particulier, qui a d ailleurs été conçu et testé avec succès par International Security Partners. 1. John apprécie de rencontrer de nouvelles personnes sur un site de réseau social. Il discute souvent avec ses amis via une fenêtre active, tout en naviguant sur d autres pages Web. Jean dispose d un profil personnel sur ce site, avec photo et autres informations personnelles. 2. Elisa, une cybercriminelle sévissant sous une fausse identité, visite la page de profil de John et noue une relation amicale avec lui. Au cours de leurs discussions, Elisa accumule davantage d informations sur John. Ils évoquent notamment les services qu ils utilisent sur leur ordinateur, et John mentionne notamment qu'il passe ses ordres de bourse en ligne. Il recommande d ailleurs à Elisa les services de son propre courtier. Elisa apprend également que Jean est un fervent amateur de football. 3. Un jour, John et Elisa sont en pleine discussion. John a également ouvert une fenêtre de navigation sur son site de passage d ordres boursiers, une fenêtre minimisée sur la barre des tâches. Elisa envoie à John un lien vers une dépêche sportive. Le joueur de foot préféré de John va être transféré! John clique sur le lien et lit la nouvelle avec attention. Social Engineering Penetrates the Trust Barrier Communications from Friends and Family (e.g., vacation photographs) Ethno-Linguistic Content (e.g., language-specific phishing on topics of interest to specific groups) Communication from Authority Figure (e.g., recommendation from a doctor) Shared Interest News (e.g., sports, world affairs, entertainment) Communications from Colleagues (e.g., note from boss, stock tips) Schéma 1. Les méthodes d ingénierie sociale impliquent des attaques contre les groupes et les individus, en activant les leviers de la psychologie, de la confiance et de la vulnérabilité pour intégrer le "cercle de confiance" de l utilisateur. Les cybercriminels déjouent ainsi la méfiance naturelle des individus en intégrant des groupes identifiés "de confiance" et en offrant un contenu séduisant. 4. John ignore que le site Web d actualités sportives a été piraté, tant il est simple pour un pirate de maquiller un site illégitime. Comme le note un expert en sécurité, «les liens peuvent être facilement formatés pour pointer vers une autre destination, camouflant ainsi les mots qui révéleraient leur destination réelle.» [6] Tandis que John lit l article, le site Web sportif lance une attaque XSRF, en utilisant un cadre iframe qui crée un document HTML masqué dans la page principale. Ce document fantôme utilise des méthodes de requêtes HTTP comme POST ou GET pour cibler le site de courtage de John. 5. Les requêtes HTML, qui piratent les cookies d authentification de John, se comportent comme s ils provenaient de l ordinateur de John. Ils ont donc le pouvoir d ordonner à son site de courtage de créer un nouveau compte courant pour effectuer des virements, d y transférer le solde du compte de John, ou de vider son compte. 6 White Paper I Menaces Web

7 Dans ce type d attaque, le Web 2.0 atténue la vigilance de John face à une «liste d amis». Cette liste est un point d entrée pour les criminels qui transmettent le script déclenchant l attaque. Le schéma 1 illustre d autres types de techniques d ingénierie sociale qui visent les particuliers. Outre ces menaces sur le grand public, les risques de sécurité sont particulièrement élevés pour les entreprises qui passent leurs applications et sites Web traditionnels au Web 2.0 auprès de leurs clients et partenaires. Certaines entreprises permettent par exemple aux clients de publier des commentaires sur leurs sites Web. Comme le souligne Aberdeen Group, «Ce niveau d accès plus large se traduit par une plus grande vulnérabilité aux intrusions dans les systèmes critiques d entreprise. Les conséquences vont du vol de données clients confidentielles jusqu à la destruction pure et simple d informations vitales, capable de paralyser une entreprise.» [7] UNE SÉCURITÉ MULTICOUCHE Une nouvelle approche de sécurité est nécessaire pour traiter cette nouvelle menace et venir au renfort des techniques actuellement utilisées par la plupart des entreprises et particuliers. L approche la plus efficace met en jeu plusieurs couches de sécurité qui activent différentes mesures de sécurité. Par ailleurs, la nature versatile des menaces Web 2.0 impose un mécanisme de partage des informations, où les données recueillies à l échelle d une couche servent à mettre à jour les informations des autres couches de sécurité. Ce mécanisme implique des solutions intégrées à trois niveaux différents (voir schéma 2) : In-the-cloud : analyse des données Web au niveau du centre de données par exemple, en amont de la passerelle Internet d entreprise. Sur la passerelle Internet : analyse des données au niveau du point de connexion entre Internet et le réseau d une entreprise ou d un fournisseur d accès. Sur le poste client : analyse des données sur le poste client ou le serveur. In-the-Cloud. Cette protection complémentaire en amont de la passerelle Internet d un réseau, cherche à identifier les sites Web gérés par des pirates. Un filtrage statique des adresses URL implique de mettre à jour régulièrement la liste des URL connues comme illégitimes/piratées, mais cette mise à jour n est pas suffisamment réactive pour identifier les menaces véhiculées par XSS, XSRF ou RSS vers des sites légitimes. La puissance du langage AJAX et la liberté de le publier sur n importe quel site rendent caduque la distinction de l époque Web 1.0, entre sites légitimes et sites contenant un contenu malveillant. Dans ces circonstances, seule une surveillance approfondie de la réputation d un site Web identifie les sites malveillants et en neutraliser l accès. Ce contrôle de la réputation Web fait également intervenir une base de données de filtrage d URL. Mais avec nouveaux domaines créés chaque jour, le contrôle de la réputation d'un site (voir schéma 3) doit être optimisé. Les services sophistiqués de réputation Web ne doivent pas présupposer l existence d un nombre fixe de sites malveillants. Ils doivent, au contraire, compiler, surveiller et évaluer en temps réel une liste détaillée de noms de domaine enregistrés, dont le nombre s élève aujourd hui à plus de 300 millions dans la base de données de réputation de Trend Micro. À partir de cette liste de noms de domaine, des technologies sophistiquées de contrôle de réputation examinent les informations liées à l entité propriétaire du nom de domaine (ces informations publiques sont obligatoires pour enregistrer un nom de domaine et son IP) dans le but de déterminer la légitimité d un site Web. Lorsqu elles sont suivies sur la durée, certaines informations (entité ayant enregistré le site ou localisation physique du site) sont révélatrices de la stabilité d un nom de domaine particulier. Par exemple, un changement fréquent de lieu géographique invite à la méfiance, car les cybercriminels modifient souvent l emplacement physique de leurs adresses IP pour échapper à toute détection. 7 White Paper I Menaces Web

8 Tools and Reports Website Reputation Checking Management Threats SPYWARE BOTNET Internet HTTP HTTP HTTP HTTP PHISHING VIRUSES 1 Firewall 2 Gateway 3 Endpoint Anti-Spyware Anti-Spam Antivirus Anti-Phishing Content & URL Filtering Schéma 2. Une approche multicouche permet de déjouer de nombreuses menaces Off Network De même, des sites récents qui attirent un volume inhabituel de visites sont suspects, une telle activité signalant peut-être qu un virus oriente le trafic vers un site particulier. D autres indicateurs, comme la localisation géographique, fournissent des informations essentielles sur la stabilité ou la légitimité d un site particulier. Bien entendu, la réputation d un site Web est également évaluée en vérifiant si ce site est présent dans des bases de sites connues pour initier des attaques de phishing, de pharming et utilisant d autres techniques malveillantes. Sur la passerelle Internet. Les fonctionnalités actives sur la passerelle Internet, et gérées par un logiciel ou un matériel dédié, doivent assurer le filtrage des fichiers et une analyse comportementale. Le filtrage des fichiers vérifie la «réputation» de chaque fichier avant d autoriser son téléchargement par l utilisateur. Une analyse des données et de la réputation de chaque fichier du site Web doit être effectuée régulièrement pour établir et maintenir à jour une base de données de réputation des fichiers. Ce contrôle des fichiers vient renforcer la fonction de contrôle de réputation Web dans la zone In-the-cloud, et déjouer les tentatives des cybercriminels qui déplacent souvent les fichiers malveillants d un site Web à un autre. Sur le poste client. La prévention au niveau des postes clients doit bénéficier d un filtrage d URL, d une vérification de la réputation des sites Web et d un mécanisme de restauration. Un point de restauration est enregistré avant la navigation sur le Web. Si une activité anormale est détectée après le téléchargement d un fichier ou la navigation sur Internet, l ordinateur sera restauré à son point initial. Parmi les autres moyens de prévention, notons la création d un «environnement virtuel» dédié à la navigation sur le Web, qui sert de zone tampon pour éviter que les menaces web ne prolifèrent jusqu au poste de travail de l'utilisateur. Les postes clients doivent également être équipés d'outils de nettoyage et d'analyse. Un mécanisme de restauration complète est également nécessaire lorsque le nettoyage est impossible, après une infection à la racine du poste client par exemple. 8 White Paper I Menaces Web

9 Web Reputation URL Category Database Security Rating IP Location Check Anti-Phishing Database Domain Behavior URL Filtering Security Rating IP Geo Check Phishing Check Domain Reputation Employee Access to Web Sites Crawls Web Sites To Check For Malware Correlates IP Locations with URL Lists Known Phishing URL s Provides Analysis of ALL Top Level Domains (TLD s) Schéma 3. La protection complémentaire In-the-cloud vérifie la réputation de chaque site Web au travers d un processus en plusieurs étapes. LES MEILLEURES PRATIQUES FACE AUX MENACES DU WEB 2.0 Grand public. Les particuliers optimiseront leur sécurité en choisissant un fournisseur d accès et de sécurité Internet qui leur apporte les meilleures pratiques suivantes : Un logiciel de protection du poste client contre les menaces Web 2.0, associé à une protection classique de type antivirus et antispyware Sécuriser le routeur/réseau sans fil et être conscient qu un réseau tiers (dans un café ou un aéroport) n est peutêtre pas aussi sécurisé qu un réseau résidentiel ou d entreprise Un logiciel de sécurité, proposé par le fournisseur d accès, pour traiter les menaces Web 2.0 et garantir un contrôle de la réputation Web au cours de la navigation Lors d opérations financières en ligne, s assurer que le site Web n utilise pas de cookies permanents susceptibles d être la cible d une attaque XSRF. En cas de doute, interroger directement l établissement financier sur sa politique des cookies de son site Web. Être conscient que les chevaux de Troie et autres logiciels malveillants apparaissent non seulement dans les liens de messages , mais aussi sous forme de commentaires de blog ou autre script intégré dans des pages utilisateurs. Miser sur la prudence vis-à-vis des personnes rencontrées sur les sites Web 2.0. Les cybercriminels adoptent souvent de fausses identités en ligne et surveillent les victimes potentielles pendant des mois avant de passer à l action. Entreprises. Les entreprises amélioreront leur protection contre les menaces Web en adoptant les mesures suivantes, qui sont également des critères pour choisir avec pertinence son fournisseur d accès Internet. Adopter les technologies de réputation Web pour se prémunir des menaces Web 2.0, tout en se protégeant des menaces classiques au niveau de la passerelle Internet et du poste client. 9 White Paper I Menaces Web

10 Sensibiliser les collaborateurs sur les menaces Web 2.0, en particulier ceux qui travaillent parfois à domicile ou utilisent leur portable professionnel dans un contexte privé. Évaluer avec précision les risques et les conséquences d une attaque XSRF, XSS et virale, lorsque les collaborateurs sont autorisés à visiter des sites Web 2.0 sur les ordinateurs de l entreprise. S assurer que les technologies de réputation Web déployées vont au-delà du filtrage d URL statique (site sûr ou pas sûr) et appliquent des niveaux de risques pondérés aux adresses URL. Opter pour la réputation Web en tant que service fourni à la demande à diverses applications de sécurité. LA STRATÉGIE TREND MICRO La stratégie de protection de Trend Micro face aux menaces du Web 2.0 se concrétise par une solution exhaustive et multicouche. Trend Micro offre ainsi ses services de réputation pour la protection In-the-cloud. Au niveau de la passerelle Internet, les solutions logicielles et matérielles de Trend Micro (dont InterScan Web Security Suite et l appliance de sécurité), proposent un filtrage des fichiers et une analyse des comportements qui identifient les contenus malveillants. Enfin, Trend Micro sécurise les postes clients avec ses solutions primées OfficeScan, Anti- Spyware Enterprise Edition et LeakProof qui gèrent le contrôle d accès, les analyses virales et les fuites de données. Les solutions conviviales et ciblées de Trend Micro constituent une protection intégrée contre les menaces du Web 2.0, avec également des services de nettoyage et de restauration en cas d infection. Toutes ces fonctionnalités sont disponibles dans des formats et outils parfaitement adaptés aux grandes entreprises, aux PME, aux fournisseurs de services et au grand public. RÉFÉRENCES 1. Pescatore, John Web 2.0 needs security 101. Gartner, 2. Stamos, Alex and Lackey, Zane Breaking AJAX Web applications: vulnerabilities 2.0 in Web 2.0. Black Hat Japan Conference, October 5, 2006, 3. O Reilly, Tim Web 2.0 compact definition: trying again, 4. Stamos and Lackey, 5. Lenssen, Philipp Samy, their hero, 6. Burns, Jesse Cross-site reference forgery, 7. Patel, Mounil Customer and private data protection strategies: the application security benchmark. Aberdeen Group, 8. Stamos and Lackey, TREND MICRO Trend Micro, leader mondial en matière de sécurité de contenu Internet, concentre ses efforts sur la sécurisation de l échange d informations numériques des entreprises et des particuliers. Pionnier dans ce secteur, au premier plan de l industrie de la sécurité informatique, Trend Micro propose une technologie de gestion intégrée des menaces permettant de protéger la continuité des opérations, la confidentialité des informations et la propriété intellectuelle contre les programmes malveillants, messages de spam et fuites de données et contre les menaces Internet les plus récentes. Ses solutions flexibles, disponibles sous plusieurs formes, bénéficient d un contrôle effectué 24 h/24, 7 j/7 par des experts en matière de stratégies intelligentes contre les menaces, à l échelle planétaire. Entreprise internationale dont le siège social se situe à Tokyo, Trend Micro commercialise partout dans le monde ses solutions de sécurité primées par l intermédiaire de ses différents partenaires commerciaux. TREND MICRO INC. 85 Avenue Albert 1er Rueil Malmaison Tél : Fax : White Paper I Menaces Web 2008 Trend Micro, Incorporated. Tous droits réservés. Trend Micro, le logo t-ball de Trend Micro sont des marques commerciales ou des marques déposées de Trend Micro, Incorporated. Tous les autres noms de produit ou de société peuvent être des marques commerciales ou des marques déposées de leurs propriétaires.

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Next Generation Content Gateway Impératifs et moyens d une protection performante et évolutive face aux attaques convergentes

Next Generation Content Gateway Impératifs et moyens d une protection performante et évolutive face aux attaques convergentes Next Generation Content Gateway Impératifs et moyens d une protection performante et évolutive face aux attaques convergentes Frédéric Saulet Strategic Account Manager Trend Micro sécurise vos donées réseaux,

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Réseaux sociaux Petit guide de survie Tactika inc.

Réseaux sociaux Petit guide de survie Tactika inc. Réseaux sociaux Petit guide de survie Tactika inc. clement.gagnon@tactika.com www.tactika.com @tactika http://ca.linkedin.com/in/tactika Points discutés Définition Classification Le marché Vie privée Quelques

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security Sécurité Web Web Security Gateway Web Security Web Filter Hosted Web Security Solutions de sécurité Web Le nouveau défi du Web 2.0 Internet est en évolution constante. Les technologies Web 2.0 modifient

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes

Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes Symantec Security Check Vérifiez tout de suite la sécurité de votre ordinateur en ligne avec le Symantec Security Check : http://security.symantec.com/fr

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

SHOPPING EN LIGNE. POURQUOI?

SHOPPING EN LIGNE. POURQUOI? LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Sommaire : Contenu I. Introduction:... 2 II. Présentation de l atelier :... 2 1) Attaque persistante :... 3 2) Attaque non persistante :...

Plus en détail

Un guide PROBLÈMES DE MESSAGERIE 5 FAITS QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LES MENACES DE MESSAGERIE

Un guide PROBLÈMES DE MESSAGERIE 5 FAITS QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LES MENACES DE MESSAGERIE Un guide PROBLÈMES DE MESSAGERIE 5 FAITS QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LES MENACES DE MESSAGERIE Même avec les avancées actuelles en matière de communication en ligne, les

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur

Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur Table des matières Introduction 3 Comment évolue la cyber-criminalité? 4 Dans quels domaines avons-nous réussi

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Safe Borders Sensibilisation aux défis et aux dangers de l Internet

Safe Borders Sensibilisation aux défis et aux dangers de l Internet Safe Borders Sensibilisation aux défis et aux dangers de l Internet Le bon usage du navigateur ou comment configurer son browser pour se protéger au mieux des attaquants et espions du Net David HAGEN Président

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Logiciels malveillants

Logiciels malveillants Logiciels malveillants Jean-Marc Robert Génie logiciel et des TI Plan de présentation Introduction Listes des logiciels malveillants Définitions et principales caractéristiques Virus détails Ver détails

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise

Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise LIVRE BLANC Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise Adrian Ludwig Septembre 2005 Copyright 2005 Macromedia, Inc. Tous droits réservés. Les informations

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Cible de Sécurité rweb4. Certification Sécurité de Premier Niveau

Cible de Sécurité rweb4. Certification Sécurité de Premier Niveau Cible de Sécurité rweb4 Certification Sécurité de Premier Niveau Version 1.3 26 Février 2013 Table des Matières 1. Identification... 3 1.1 Identification de la cible de sécurité... 3 1.2 Identification

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Protéger vos applications contre les attaques de DDoS : la sécurité en trois étapes

Protéger vos applications contre les attaques de DDoS : la sécurité en trois étapes Protéger vos applications contre les attaques de DDoS : Les applications sont de plus en plus touchées par des attaques de DDoS initiées par des groupes d individus décidés à endommager les applications

Plus en détail

À qui s adresse ce livre? Suppléments web. Remerciements

À qui s adresse ce livre? Suppléments web. Remerciements Avant propos Le marché de la géolocalisation est en pleine effervescence, comme le prouve l annonce de lancement par Facebook, en août 2010, de son service Places, qui permet de partager sa position géographique

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Comment obtenir Internet?

Comment obtenir Internet? Historique A la fin des années 60, le département américain de la Défense crée Internet (baptisé Arpanet à l époque) afin d établir entre tous les centres stratégiques des liens qui resteraient opérationnels,

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Protection de votre environnement virtualisé contre les virus et programmes malveillants

Protection de votre environnement virtualisé contre les virus et programmes malveillants Protection de votre environnement virtualisé contre les virus et programmes malveillants Auteur : Gary Barnett Date de publication : juin 2012 All contents The Bathwick Group Ltd 2012 Sommaire Introduction...3

Plus en détail

Think Smart Security *

Think Smart Security * Think Smart Security * La nouvelle protection intelligente pour votre parc informatique we protect your digital worlds ** * Pensez à la sécurité intelligente ** nous protégeons votre monde numérique Nouvelle

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

champ d action Commentaires et actions 2011

champ d action Commentaires et actions 2011 champ d action PROTECTION DES DONNÉES PERSONNELLES, dont les activités sont fondées sur le modèle économique de l abonnement, recueille des données destinées à la gestion de la relation commerciale avec

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable La sécurité informatique Usages et attitudes en France Nobody s Unpredictable Méthodologie Nobody s Unpredictable Méthodologie Cible Internautes âgés de 16 à 64 ans, possédant un ordinateur (PC) équipé

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

SERVICES D INFOGERANCE SECURITE DE SYMANTEC. Fournir les informations pertinentes et opérationnelles pour la sécurité de votre entreprise

SERVICES D INFOGERANCE SECURITE DE SYMANTEC. Fournir les informations pertinentes et opérationnelles pour la sécurité de votre entreprise SERVICES D INFOGERANCE SECURITE DE SYMANTEC Fournir les informations pertinentes et opérationnelles pour la sécurité de votre entreprise L adoption d une stratégie de sécurité efficace commence par un

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares Un virus informatique est un programme malveillant (en anglais Malware) qui a pour but de se dupliquer afin d infecter un maximum d ordinateurs. Les effets du virus dépendront de la catégorie à laquelle

Plus en détail

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet Sabrina Berkenkopf & Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_FR Go safe. Go

Plus en détail

Conseils de Se curite

Conseils de Se curite Conseils de Se curite Conseils, logiciels, petits trucs pour la sécurité de votre PC. Avec l utilisation de plus en plus massive d Internet, différentes menaces pèsent sur votre PC (Virus, Malware, Vulnérabilité,

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Guide de l utilisateur Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb À PROPOS DE KASPERSKy LAb Kaspersky Lab est un éditeur russe reconnu de systèmes de protection

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail