Gestion des menaces. Un White Paper Trend Micro I Février 2008

Dimension: px
Commencer à balayer dès la page:

Download "Gestion des menaces. Un White Paper Trend Micro I Février 2008"

Transcription

1 Gestion des menaces La sécurité des menaces du Web 2.0 Menaces Web Un White Paper Trend Micro I Février 2008

2 SOMMAIRE Synthèse Introduction au Web Les vecteurs des menaces du Web Les dangers du Web 2.0 : étude de cas Une sécurité multicouche In-the-Cloud Sur la passerelle Internet Sur le poste client Les meilleures pratiques face aux menaces du Web Grand Public Entreprises La stratégie Trend Micro Références White Paper I Menaces Web

3 SYNTHÈSE Si les technologies Web 2.0 représentent une évolution passionnante et radicale de l informatique en ligne, elles exposent les particuliers et les entreprises à un spectre plus large de menaces Web. Les technologies Web 2.0 comme AJAX (Asynchronous Javascript And XML), étendent la cible et les failles de sécurité dont tirent avantage les cybercriminels, tandis que le concept de communautés interactives, fer de lance du Web 2.0, expose davantage les utilisateurs aux méthodes d ingénierie sociale (attaques qui misent sur la confiance, l'ignorance ou la crédulité des victimes). Cet état des lieux impose aux solutions de sécurité de protéger au-delà des postes clients évoluant au sein d architectures client-serveur traditionnelles en ligne. De nombreuses autres menaces sont en effet détectées dans la zone In-the-cloud du Web, à savoir en amont de la passerelle Internet de l'entreprise. Dans le Web 2.0, cette zone se comporte comme un système d exploitation dynamique et les solutions de sécurité de nouvelle génération doivent pencher davantage sur les mécanismes de défense qui sécurisent les sites Web, comme celui de la réputation Web qui constituent une nouvelle ligne de défense contre les menaces Web 2.0. Une sécurité négligente dans un contexte Web 2.0 présente des conséquences potentiellement importantes : «la sécurité était déjà déficiente avec le Web 1.0, ouvrant la voie à des piratages de sites Web, des usurpations d identité et des coûts supplémentaires Les applications composites (mashup) Web 2.0 qui n auront pas mis l accent sur la sécurité, seront particulièrement exposées à de nouvelles formes de phishing et d attaques», prévient le Gartner Group [1]. Pourtant, les applications web 2.0 se multiplient en réponse à une demande dynamique, et dans ce contexte, les failles de sécurité du langage de programmation AJAX et la vulnérabilité de l écosystème Web 2.0 restent préoccupantes. Les développeurs Web ne se penchent toujours pas suffisamment sur la sécurité, ce qui fait dire à certains observateurs : «Nous ne pouvons pas laisser la sécurité du Web aux mains des développeurs Web.» [2] Ce livre blanc décrit l origine, le développement et l impact des menaces de sécurité liées au Web 2.0, et détaille les carences des outils, technologies et stratégies de sécurité classiques face à une menace en permanente mutation. Ce document expose également la pertinence d'une approche multicouche et des technologies de réputation Web pour sécuriser le Web 2.0. Il présente enfin les meilleures pratiques de sécurité pour le grand public et les entreprises contre cette nouvelle vague de menaces. INTRODUCTION AU WEB 2.0 La paternité du Web 2.0, une formule qui obtient plus 100 millions de résultats sur Google, revient à Tim O Reilly, de O Reilly Media, qui l a utilisée pour la première fois en tant que titre d une conférence. À cette époque, O Reilly n a proposé aucune définition rigoureuse et le Web 2.0 regroupait une multitude d outils, de comportements et de pratiques qui considéraient le Web comme une plate-forme, permettant aux utilisateurs de créer et de gérer un contenu propre et transformant les sites Web statiques en interfaces de services applicatifs. Plus récemment, O Reilly a formalisé sa définition du Web 2.0 : «une révolution économique du secteur informatique qui utilise le Web en tant que plate-forme, et une tentative pour identifier les clés du succès sur cette nouvelle plateforme». [3] Ces différents volets du Web 2.0 sont autant de nouvelles options qui s offrent aux communautés collaboratives. À l époque du Web 1.0, peu d utilisateurs étaient capables de créer du contenu en dehors de leurs pages Web personnelles, et une poignée d éditeurs et de concepteurs dictait le contenu des sites Web les plus fréquentés. Aujourd hui, certains des sites les plus courus du Web, en particulier MySpace, Daily Motion, Wikipedia ou YouTube, sont ouverts à la participation de tous les internautes. Le web, un espace autrefois occupé par des élites de l information, s est largement démocratisé en se rendant accessible à tous. 3 White Paper I Menaces Web

4 Table 1. Web 1.0-Web 2.0 : les nouvelles Implications Web 1.0 Web 2.0 Notes de sécurité Langage HTML AJAX Plate-forme Navigateur Web et système d exploitation Rôle du poste Limité Important client Modèle de Aucun RSS, Atom syndication Modèle Aucun BitTorrent, P2P Napster, etc. Création/ Utilisateur Communauté Modification unique de contenu Gestion des Iteratif Version béta versions perpétuelle Asynchronous Javascript and XML (AJAX) regroupe plusieurs langages de programmation qui donnent aux pages Web un comportement plus proche de celui d une application. Les pages Web codées en HTML obligeaient les utilisateurs à les recharger pour afficher de nouvelles données, alors qu AJAX échange des données en continu avec le serveur, et accélère ainsi les requêtes des utilisateurs. Dans Google Maps, par exemple, AJAX accélère les chargements et améliore l interactivité avec l utilisateur (zoom avant et arrière pour afficher des lieux géographiques par exemple). AJAX associe plusieurs langages en constante évolution, et se veut à ce titre une cible pour les pirates et cybercriminels. AJAX a ainsi déjà été impliqué dans les attaques XSS et XSRF (voir ci-dessous). Avec des sites Web devenus applications, la simple protection du navigateur et du système d exploitation n est plus un gage de sécurité contre les menaces Web 2.0. Comme le soulignent les applications composites (mashup), des sites Web qui intègrent du contenu provenant de sources hétérogènes pour faciliter la navigation. HousingMaps.com, par exemple, est une application composite de Google Maps et Craigslist. Google Maps traite la cartographie visuelle, tandis que Craigslist fournit des informations immobilières sur la carte. Ces applications mashup enrichissent l expérience utilisateur, mais l agrégation de plusieurs applications engendre de nouvelles vulnérabilités face à logiciels malveillants. Les cybercriminels peuvent injecter des logiciels malveillants directement dans des sites et applications Web 2.0. Pour ces pirates du Web 2.0, il est «bien plus amusant de sévir en amont». [4] La syndication Atom emploie le format de fichier RSS (Really Simple Syndication) et permet aux éditeurs de blogs de diffuser automatiquement un contenu à des abonnés. Si un ver Web 2.0 comme Storm Trojan s infiltre sur un blog, la syndication devient un vecteur de diffusion de cette menace auprès de victimes peu méfiantes. Le Peer-to-Peer (P2P) est un modèle informatique qui connecte les clients les uns aux autres. Les réseaux P2P se sont démocratisés lorsque Napster a, pour la première fois, proposé aux particuliers de stocker et de partager des fichiers musicaux à partir de leur poste de travail. Le P2P est un pilier du Web 2.0. Des technologies comme BitTorrent permettent aux utilisateurs de télécharger des fichiers volumineux, tandis que l absence de sécurité intégrée attise le risque de recevoir un logiciel malveillant de manière fortuite. Les utilisateurs peuvent ajouter leur contenu à une communauté en ligne et les logiciels malveillants également. C est le cas de XSS (cross-site Scripting), un moyen d injecter un script malveillant qui se diffuse d un site Web à un autre. XSRF (cross-site Reference Forgery) associe XSS à des techniques d ingénierie sociale. Web 2.0 évolue en fonction des contributions des utilisateurs. Immatures par définition, les sites Web 2.0 présenteront pratiquement toujours des failles susceptibles d être exploitées par des logiciels malveillants. 4 White Paper I Menaces Web

5 De nombreux medias ont relayé l impact positif du Web 2.0. Time Magazine a fait sa Une en 2006 sur le thème The Year of You (vous êtes la personne de l année) pour mettre à l honneur ces millions d utilisateurs qui s'impliquent dans le Web 2.0. Cette course au Web 2.0 a eu un lourd impact sur la sécurité, un domaine pourtant négligé tant par les entreprises que le grand public. Il suffit de se pencher sur un des volets du Web 2.0 tel que défini par O Reilly : le concept de «hackability», à savoir la propension à être piraté. Dans la terminologie Web 2.0 et de l informatique classique, cette notion englobe les opérations qui visent à renforcer la sécurité d un système, mais elle se teinte également d une connotation plus sombre liée au cybercrime. La propension au piratage du Web 2.0 est une occasion à saisir pour les concepteurs de logiciels malveillants qui étudient dans le détail ses vulnérabilités (voir tableau 1) avant de transformer ses utilisateurs en victimes. Ainsi la convergence des contenus, des applications et des communautés prônées par le Web 2.0 est synonyme de liberté pour les utilisateurs comme pour les cybercriminels. LES VECTEURS DES MENACES DU WEB 2.0 Les failles de sécurité du Web 2.0 ont été exploitées à de nombreuses reprises. Fin 2005, la plateforme populaire Web 2.0 MySpace s est rendue indisponible à cause du virus XSS (cross-site Scripting) Samy. Créé par l adolescent Samy Kamkar, ce virus était constitué de scripts AJAX malveillants hébergés dans le profil MySpace de son auteur. Les visiteurs du profil de Samy exécutaient l application à leur insu, et se retrouvaient dans la liste d amis de Samy et inversement. L ajout d un profil à une liste d amis est normalement soumis à l accord de l utilisateur, mais les scripts AJAX ont su automatiser cette validation : les visiteurs de Samy sont automatiquement devenus ses «amis». Ce logiciel malveillant s est propagé à grande vitesse : en moins d une journée, il a infecté plus d un million d ordinateurs, un chiffre qui témoigne de la nocuité des pirates qui sévissent sur le Web 2.0. Samy Kamkar, luimême surpris de cette épidémie fulgurante, estime que le pire reste à venir : «MySpace laisse les utilisateurs publier en toute liberté Les sites qui offrent ce niveau de personnalisation, présentent des failles et constituent des cibles potentielles pour injecter des scripts JavaScript. Ils peuvent être à l origine d une épidémie d intensité comparable, et causer un véritable préjudice.» [5] Les criminels en herbe n auront qu à étudier le code de Samy, publié dans son intégralité sur le Web, pour reproduire son attaque sur un autre site, avec des conséquences qu on imagine plus graves. Ce JavaScript qui dope l expérience Web 2.0 est également une arme puissante et automatisée dans les mains des cybercriminels. Le ver Yamanner, écrit en JavaScript, s est ainsi propagé par Yahoo! Mail, dès l ouverture d un message et sans requérir l activation d un lien ou d une pièce jointe. Contrairement aux logiciels malveillants traditionnels, ceux du Web 2.0, comme Samy et Yamanner, touchent également des utilisateurs qui connaissent et appliquent les meilleures pratiques de sécurité (suppression des pièces jointes inconnues, non-divulgation d informations financières à des inconnus, etc.) Le Web 2.0 est également un nouveau terrain de prolifération des virus traditionnels. Le ver Storm Trojan par exemple, a infecté de nombreux ordinateurs en 2006 et s est propagé par le biais de messages BBS, de liens Google, de messages instantanés et de commentaires sur des blogs infectés. Storm a profité des multiples vecteurs du Web 2.0 pour mieux s auto-propager. LES DANGERS DU WEB 2.0 : ÉTUDE DE CAS Associez la précision technique de XSS aux techniques plus anciennes d ingénierie sociale (ruses destinées à escroquer les particuliers et les entreprises en les incitant à fournir des données confidentielles), et vous obtenez une menace encore plus sérieuse : XSRF (cross-site Reference Forgery). 5 White Paper I Menaces Web

6 Avec XSRF, il n est pas nécessaire que la victime télécharge ou installe un quelconque logiciel. Le simple fait de consulter une page XSRF et de la laisser active lance l attaque. Imaginez le scénario suivant pour un particulier, qui a d ailleurs été conçu et testé avec succès par International Security Partners. 1. John apprécie de rencontrer de nouvelles personnes sur un site de réseau social. Il discute souvent avec ses amis via une fenêtre active, tout en naviguant sur d autres pages Web. Jean dispose d un profil personnel sur ce site, avec photo et autres informations personnelles. 2. Elisa, une cybercriminelle sévissant sous une fausse identité, visite la page de profil de John et noue une relation amicale avec lui. Au cours de leurs discussions, Elisa accumule davantage d informations sur John. Ils évoquent notamment les services qu ils utilisent sur leur ordinateur, et John mentionne notamment qu'il passe ses ordres de bourse en ligne. Il recommande d ailleurs à Elisa les services de son propre courtier. Elisa apprend également que Jean est un fervent amateur de football. 3. Un jour, John et Elisa sont en pleine discussion. John a également ouvert une fenêtre de navigation sur son site de passage d ordres boursiers, une fenêtre minimisée sur la barre des tâches. Elisa envoie à John un lien vers une dépêche sportive. Le joueur de foot préféré de John va être transféré! John clique sur le lien et lit la nouvelle avec attention. Social Engineering Penetrates the Trust Barrier Communications from Friends and Family (e.g., vacation photographs) Ethno-Linguistic Content (e.g., language-specific phishing on topics of interest to specific groups) Communication from Authority Figure (e.g., recommendation from a doctor) Shared Interest News (e.g., sports, world affairs, entertainment) Communications from Colleagues (e.g., note from boss, stock tips) Schéma 1. Les méthodes d ingénierie sociale impliquent des attaques contre les groupes et les individus, en activant les leviers de la psychologie, de la confiance et de la vulnérabilité pour intégrer le "cercle de confiance" de l utilisateur. Les cybercriminels déjouent ainsi la méfiance naturelle des individus en intégrant des groupes identifiés "de confiance" et en offrant un contenu séduisant. 4. John ignore que le site Web d actualités sportives a été piraté, tant il est simple pour un pirate de maquiller un site illégitime. Comme le note un expert en sécurité, «les liens peuvent être facilement formatés pour pointer vers une autre destination, camouflant ainsi les mots qui révéleraient leur destination réelle.» [6] Tandis que John lit l article, le site Web sportif lance une attaque XSRF, en utilisant un cadre iframe qui crée un document HTML masqué dans la page principale. Ce document fantôme utilise des méthodes de requêtes HTTP comme POST ou GET pour cibler le site de courtage de John. 5. Les requêtes HTML, qui piratent les cookies d authentification de John, se comportent comme s ils provenaient de l ordinateur de John. Ils ont donc le pouvoir d ordonner à son site de courtage de créer un nouveau compte courant pour effectuer des virements, d y transférer le solde du compte de John, ou de vider son compte. 6 White Paper I Menaces Web

7 Dans ce type d attaque, le Web 2.0 atténue la vigilance de John face à une «liste d amis». Cette liste est un point d entrée pour les criminels qui transmettent le script déclenchant l attaque. Le schéma 1 illustre d autres types de techniques d ingénierie sociale qui visent les particuliers. Outre ces menaces sur le grand public, les risques de sécurité sont particulièrement élevés pour les entreprises qui passent leurs applications et sites Web traditionnels au Web 2.0 auprès de leurs clients et partenaires. Certaines entreprises permettent par exemple aux clients de publier des commentaires sur leurs sites Web. Comme le souligne Aberdeen Group, «Ce niveau d accès plus large se traduit par une plus grande vulnérabilité aux intrusions dans les systèmes critiques d entreprise. Les conséquences vont du vol de données clients confidentielles jusqu à la destruction pure et simple d informations vitales, capable de paralyser une entreprise.» [7] UNE SÉCURITÉ MULTICOUCHE Une nouvelle approche de sécurité est nécessaire pour traiter cette nouvelle menace et venir au renfort des techniques actuellement utilisées par la plupart des entreprises et particuliers. L approche la plus efficace met en jeu plusieurs couches de sécurité qui activent différentes mesures de sécurité. Par ailleurs, la nature versatile des menaces Web 2.0 impose un mécanisme de partage des informations, où les données recueillies à l échelle d une couche servent à mettre à jour les informations des autres couches de sécurité. Ce mécanisme implique des solutions intégrées à trois niveaux différents (voir schéma 2) : In-the-cloud : analyse des données Web au niveau du centre de données par exemple, en amont de la passerelle Internet d entreprise. Sur la passerelle Internet : analyse des données au niveau du point de connexion entre Internet et le réseau d une entreprise ou d un fournisseur d accès. Sur le poste client : analyse des données sur le poste client ou le serveur. In-the-Cloud. Cette protection complémentaire en amont de la passerelle Internet d un réseau, cherche à identifier les sites Web gérés par des pirates. Un filtrage statique des adresses URL implique de mettre à jour régulièrement la liste des URL connues comme illégitimes/piratées, mais cette mise à jour n est pas suffisamment réactive pour identifier les menaces véhiculées par XSS, XSRF ou RSS vers des sites légitimes. La puissance du langage AJAX et la liberté de le publier sur n importe quel site rendent caduque la distinction de l époque Web 1.0, entre sites légitimes et sites contenant un contenu malveillant. Dans ces circonstances, seule une surveillance approfondie de la réputation d un site Web identifie les sites malveillants et en neutraliser l accès. Ce contrôle de la réputation Web fait également intervenir une base de données de filtrage d URL. Mais avec nouveaux domaines créés chaque jour, le contrôle de la réputation d'un site (voir schéma 3) doit être optimisé. Les services sophistiqués de réputation Web ne doivent pas présupposer l existence d un nombre fixe de sites malveillants. Ils doivent, au contraire, compiler, surveiller et évaluer en temps réel une liste détaillée de noms de domaine enregistrés, dont le nombre s élève aujourd hui à plus de 300 millions dans la base de données de réputation de Trend Micro. À partir de cette liste de noms de domaine, des technologies sophistiquées de contrôle de réputation examinent les informations liées à l entité propriétaire du nom de domaine (ces informations publiques sont obligatoires pour enregistrer un nom de domaine et son IP) dans le but de déterminer la légitimité d un site Web. Lorsqu elles sont suivies sur la durée, certaines informations (entité ayant enregistré le site ou localisation physique du site) sont révélatrices de la stabilité d un nom de domaine particulier. Par exemple, un changement fréquent de lieu géographique invite à la méfiance, car les cybercriminels modifient souvent l emplacement physique de leurs adresses IP pour échapper à toute détection. 7 White Paper I Menaces Web

8 Tools and Reports Website Reputation Checking Management Threats SPYWARE BOTNET Internet HTTP HTTP HTTP HTTP PHISHING VIRUSES 1 Firewall 2 Gateway 3 Endpoint Anti-Spyware Anti-Spam Antivirus Anti-Phishing Content & URL Filtering Schéma 2. Une approche multicouche permet de déjouer de nombreuses menaces Off Network De même, des sites récents qui attirent un volume inhabituel de visites sont suspects, une telle activité signalant peut-être qu un virus oriente le trafic vers un site particulier. D autres indicateurs, comme la localisation géographique, fournissent des informations essentielles sur la stabilité ou la légitimité d un site particulier. Bien entendu, la réputation d un site Web est également évaluée en vérifiant si ce site est présent dans des bases de sites connues pour initier des attaques de phishing, de pharming et utilisant d autres techniques malveillantes. Sur la passerelle Internet. Les fonctionnalités actives sur la passerelle Internet, et gérées par un logiciel ou un matériel dédié, doivent assurer le filtrage des fichiers et une analyse comportementale. Le filtrage des fichiers vérifie la «réputation» de chaque fichier avant d autoriser son téléchargement par l utilisateur. Une analyse des données et de la réputation de chaque fichier du site Web doit être effectuée régulièrement pour établir et maintenir à jour une base de données de réputation des fichiers. Ce contrôle des fichiers vient renforcer la fonction de contrôle de réputation Web dans la zone In-the-cloud, et déjouer les tentatives des cybercriminels qui déplacent souvent les fichiers malveillants d un site Web à un autre. Sur le poste client. La prévention au niveau des postes clients doit bénéficier d un filtrage d URL, d une vérification de la réputation des sites Web et d un mécanisme de restauration. Un point de restauration est enregistré avant la navigation sur le Web. Si une activité anormale est détectée après le téléchargement d un fichier ou la navigation sur Internet, l ordinateur sera restauré à son point initial. Parmi les autres moyens de prévention, notons la création d un «environnement virtuel» dédié à la navigation sur le Web, qui sert de zone tampon pour éviter que les menaces web ne prolifèrent jusqu au poste de travail de l'utilisateur. Les postes clients doivent également être équipés d'outils de nettoyage et d'analyse. Un mécanisme de restauration complète est également nécessaire lorsque le nettoyage est impossible, après une infection à la racine du poste client par exemple. 8 White Paper I Menaces Web

9 Web Reputation URL Category Database Security Rating IP Location Check Anti-Phishing Database Domain Behavior URL Filtering Security Rating IP Geo Check Phishing Check Domain Reputation Employee Access to Web Sites Crawls Web Sites To Check For Malware Correlates IP Locations with URL Lists Known Phishing URL s Provides Analysis of ALL Top Level Domains (TLD s) Schéma 3. La protection complémentaire In-the-cloud vérifie la réputation de chaque site Web au travers d un processus en plusieurs étapes. LES MEILLEURES PRATIQUES FACE AUX MENACES DU WEB 2.0 Grand public. Les particuliers optimiseront leur sécurité en choisissant un fournisseur d accès et de sécurité Internet qui leur apporte les meilleures pratiques suivantes : Un logiciel de protection du poste client contre les menaces Web 2.0, associé à une protection classique de type antivirus et antispyware Sécuriser le routeur/réseau sans fil et être conscient qu un réseau tiers (dans un café ou un aéroport) n est peutêtre pas aussi sécurisé qu un réseau résidentiel ou d entreprise Un logiciel de sécurité, proposé par le fournisseur d accès, pour traiter les menaces Web 2.0 et garantir un contrôle de la réputation Web au cours de la navigation Lors d opérations financières en ligne, s assurer que le site Web n utilise pas de cookies permanents susceptibles d être la cible d une attaque XSRF. En cas de doute, interroger directement l établissement financier sur sa politique des cookies de son site Web. Être conscient que les chevaux de Troie et autres logiciels malveillants apparaissent non seulement dans les liens de messages , mais aussi sous forme de commentaires de blog ou autre script intégré dans des pages utilisateurs. Miser sur la prudence vis-à-vis des personnes rencontrées sur les sites Web 2.0. Les cybercriminels adoptent souvent de fausses identités en ligne et surveillent les victimes potentielles pendant des mois avant de passer à l action. Entreprises. Les entreprises amélioreront leur protection contre les menaces Web en adoptant les mesures suivantes, qui sont également des critères pour choisir avec pertinence son fournisseur d accès Internet. Adopter les technologies de réputation Web pour se prémunir des menaces Web 2.0, tout en se protégeant des menaces classiques au niveau de la passerelle Internet et du poste client. 9 White Paper I Menaces Web

10 Sensibiliser les collaborateurs sur les menaces Web 2.0, en particulier ceux qui travaillent parfois à domicile ou utilisent leur portable professionnel dans un contexte privé. Évaluer avec précision les risques et les conséquences d une attaque XSRF, XSS et virale, lorsque les collaborateurs sont autorisés à visiter des sites Web 2.0 sur les ordinateurs de l entreprise. S assurer que les technologies de réputation Web déployées vont au-delà du filtrage d URL statique (site sûr ou pas sûr) et appliquent des niveaux de risques pondérés aux adresses URL. Opter pour la réputation Web en tant que service fourni à la demande à diverses applications de sécurité. LA STRATÉGIE TREND MICRO La stratégie de protection de Trend Micro face aux menaces du Web 2.0 se concrétise par une solution exhaustive et multicouche. Trend Micro offre ainsi ses services de réputation pour la protection In-the-cloud. Au niveau de la passerelle Internet, les solutions logicielles et matérielles de Trend Micro (dont InterScan Web Security Suite et l appliance de sécurité), proposent un filtrage des fichiers et une analyse des comportements qui identifient les contenus malveillants. Enfin, Trend Micro sécurise les postes clients avec ses solutions primées OfficeScan, Anti- Spyware Enterprise Edition et LeakProof qui gèrent le contrôle d accès, les analyses virales et les fuites de données. Les solutions conviviales et ciblées de Trend Micro constituent une protection intégrée contre les menaces du Web 2.0, avec également des services de nettoyage et de restauration en cas d infection. Toutes ces fonctionnalités sont disponibles dans des formats et outils parfaitement adaptés aux grandes entreprises, aux PME, aux fournisseurs de services et au grand public. RÉFÉRENCES 1. Pescatore, John Web 2.0 needs security 101. Gartner, 2. Stamos, Alex and Lackey, Zane Breaking AJAX Web applications: vulnerabilities 2.0 in Web 2.0. Black Hat Japan Conference, October 5, 2006, 3. O Reilly, Tim Web 2.0 compact definition: trying again, 4. Stamos and Lackey, 5. Lenssen, Philipp Samy, their hero, 6. Burns, Jesse Cross-site reference forgery, 7. Patel, Mounil Customer and private data protection strategies: the application security benchmark. Aberdeen Group, 8. Stamos and Lackey, TREND MICRO Trend Micro, leader mondial en matière de sécurité de contenu Internet, concentre ses efforts sur la sécurisation de l échange d informations numériques des entreprises et des particuliers. Pionnier dans ce secteur, au premier plan de l industrie de la sécurité informatique, Trend Micro propose une technologie de gestion intégrée des menaces permettant de protéger la continuité des opérations, la confidentialité des informations et la propriété intellectuelle contre les programmes malveillants, messages de spam et fuites de données et contre les menaces Internet les plus récentes. Ses solutions flexibles, disponibles sous plusieurs formes, bénéficient d un contrôle effectué 24 h/24, 7 j/7 par des experts en matière de stratégies intelligentes contre les menaces, à l échelle planétaire. Entreprise internationale dont le siège social se situe à Tokyo, Trend Micro commercialise partout dans le monde ses solutions de sécurité primées par l intermédiaire de ses différents partenaires commerciaux. TREND MICRO INC. 85 Avenue Albert 1er Rueil Malmaison Tél : Fax : White Paper I Menaces Web 2008 Trend Micro, Incorporated. Tous droits réservés. Trend Micro, le logo t-ball de Trend Micro sont des marques commerciales ou des marques déposées de Trend Micro, Incorporated. Tous les autres noms de produit ou de société peuvent être des marques commerciales ou des marques déposées de leurs propriétaires.

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

SHOPPING EN LIGNE. POURQUOI?

SHOPPING EN LIGNE. POURQUOI? LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Sommaire : Contenu I. Introduction:... 2 II. Présentation de l atelier :... 2 1) Attaque persistante :... 3 2) Attaque non persistante :...

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Par Christian Funk, Senior Virus Analyst chez Kaspersky Lab Rueil-Malmaison 13 août 2013 Il serait aujourd

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Virtualisation de la sécurité de passerelle de messagerie. Protection flexible et rentable au niveau de la passerelle de messagerie

Virtualisation de la sécurité de passerelle de messagerie. Protection flexible et rentable au niveau de la passerelle de messagerie Virtualisation de la sécurité de passerelle de messagerie Protection flexible et rentable au niveau de la passerelle de messagerie Août 2009 I. LE COÛT ET LA COMPLEXITÉ STIMULENT LES EFFORTS EN MATIÈRE

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

«Le malware en 2005 Unix, Linux et autres plates-formes»

«Le malware en 2005 Unix, Linux et autres plates-formes» Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Désinfecte les réseaux lorsqu ils s embrasent

Désinfecte les réseaux lorsqu ils s embrasent Defend what you create Désinfecte les réseaux lorsqu ils s embrasent Utilitaire réseau à gestion centralisée pour le traitement des postes de travail et des serveurs regroupés dans un réseau local et fonctionnant

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Cartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc. 11.11.2014

Cartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc. 11.11.2014 Cartographie des risques des réseaux sociaux v6 Clément Gagnon Tactika inc. 11.11.2014 Table des matières Quelques éléments de contexte Un modèle de risque des réseaux sociaux Étude de quelques cas La

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I PHISHING/PHARMING Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I Livre blanc réalisé par le Dr Patrice Guichard Le Phishing Si le «phishing» n est pas à proprement parlé une technique

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail. Botnets, les fantômes de l internet Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.com 6 Novembre 2009 2/38 1 Définition 2 Motivations 3 Fonctionnement 4 Evolution 5 Prévention

Plus en détail

Petite définition : Présentation :

Petite définition : Présentation : Petite définition : Le Web 2.0 est une technologie qui permet la création de réseaux sociaux, de communautés, via divers produits (des sites communautaires, des blogs, des forums, des wiki ), qui vise

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Eviter les sites malhonnêtes

Eviter les sites malhonnêtes Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver

Plus en détail

Protection Sophos contre les menaces sur les systèmes d extrémité

Protection Sophos contre les menaces sur les systèmes d extrémité par Chester Wisniewski, Analyste en sécurité Aujourd'hui, les réseaux professionnels doivent faire face à un grand nombre de menaces, les systèmes d'extrémité étant la première cible. Protéger ces systèmes

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

INTERNET, C'EST QUOI?

INTERNET, C'EST QUOI? INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

Combattre les attaques d Intermédiation. et les Chevaux de Troie

Combattre les attaques d Intermédiation. et les Chevaux de Troie Combattre les attaques d Intermédiation (Man-in-the-middle») et les Chevaux de Troie Bonnes pratiques pour contrer les menaces émergentes par une sécurisation multi-niveau Se défendre contre des menaces

Plus en détail

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Livre Blanc Network Access Control (Contrôle d accès au réseau)

Livre Blanc Network Access Control (Contrôle d accès au réseau) Livre Blanc Network Access Control (Contrôle d accès au réseau) There is nothing more important than our customers. Contrôle d accès au réseau (NAC) Enterasys L essentiel Le contrôle d accès au réseau

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Conseils de sécurité pour les parents

Conseils de sécurité pour les parents Sécurité Internet pour les enfants et les familles Conseils de sécurité pour les parents Internet fait à présent partie intégrante de la vie quotidienne de la plupart des gens. En quelques années, cet

Plus en détail