Gestion des menaces. Un White Paper Trend Micro I Février 2008

Dimension: px
Commencer à balayer dès la page:

Download "Gestion des menaces. Un White Paper Trend Micro I Février 2008"

Transcription

1 Gestion des menaces La sécurité des menaces du Web 2.0 Menaces Web Un White Paper Trend Micro I Février 2008

2 SOMMAIRE Synthèse Introduction au Web Les vecteurs des menaces du Web Les dangers du Web 2.0 : étude de cas Une sécurité multicouche In-the-Cloud Sur la passerelle Internet Sur le poste client Les meilleures pratiques face aux menaces du Web Grand Public Entreprises La stratégie Trend Micro Références White Paper I Menaces Web

3 SYNTHÈSE Si les technologies Web 2.0 représentent une évolution passionnante et radicale de l informatique en ligne, elles exposent les particuliers et les entreprises à un spectre plus large de menaces Web. Les technologies Web 2.0 comme AJAX (Asynchronous Javascript And XML), étendent la cible et les failles de sécurité dont tirent avantage les cybercriminels, tandis que le concept de communautés interactives, fer de lance du Web 2.0, expose davantage les utilisateurs aux méthodes d ingénierie sociale (attaques qui misent sur la confiance, l'ignorance ou la crédulité des victimes). Cet état des lieux impose aux solutions de sécurité de protéger au-delà des postes clients évoluant au sein d architectures client-serveur traditionnelles en ligne. De nombreuses autres menaces sont en effet détectées dans la zone In-the-cloud du Web, à savoir en amont de la passerelle Internet de l'entreprise. Dans le Web 2.0, cette zone se comporte comme un système d exploitation dynamique et les solutions de sécurité de nouvelle génération doivent pencher davantage sur les mécanismes de défense qui sécurisent les sites Web, comme celui de la réputation Web qui constituent une nouvelle ligne de défense contre les menaces Web 2.0. Une sécurité négligente dans un contexte Web 2.0 présente des conséquences potentiellement importantes : «la sécurité était déjà déficiente avec le Web 1.0, ouvrant la voie à des piratages de sites Web, des usurpations d identité et des coûts supplémentaires Les applications composites (mashup) Web 2.0 qui n auront pas mis l accent sur la sécurité, seront particulièrement exposées à de nouvelles formes de phishing et d attaques», prévient le Gartner Group [1]. Pourtant, les applications web 2.0 se multiplient en réponse à une demande dynamique, et dans ce contexte, les failles de sécurité du langage de programmation AJAX et la vulnérabilité de l écosystème Web 2.0 restent préoccupantes. Les développeurs Web ne se penchent toujours pas suffisamment sur la sécurité, ce qui fait dire à certains observateurs : «Nous ne pouvons pas laisser la sécurité du Web aux mains des développeurs Web.» [2] Ce livre blanc décrit l origine, le développement et l impact des menaces de sécurité liées au Web 2.0, et détaille les carences des outils, technologies et stratégies de sécurité classiques face à une menace en permanente mutation. Ce document expose également la pertinence d'une approche multicouche et des technologies de réputation Web pour sécuriser le Web 2.0. Il présente enfin les meilleures pratiques de sécurité pour le grand public et les entreprises contre cette nouvelle vague de menaces. INTRODUCTION AU WEB 2.0 La paternité du Web 2.0, une formule qui obtient plus 100 millions de résultats sur Google, revient à Tim O Reilly, de O Reilly Media, qui l a utilisée pour la première fois en tant que titre d une conférence. À cette époque, O Reilly n a proposé aucune définition rigoureuse et le Web 2.0 regroupait une multitude d outils, de comportements et de pratiques qui considéraient le Web comme une plate-forme, permettant aux utilisateurs de créer et de gérer un contenu propre et transformant les sites Web statiques en interfaces de services applicatifs. Plus récemment, O Reilly a formalisé sa définition du Web 2.0 : «une révolution économique du secteur informatique qui utilise le Web en tant que plate-forme, et une tentative pour identifier les clés du succès sur cette nouvelle plateforme». [3] Ces différents volets du Web 2.0 sont autant de nouvelles options qui s offrent aux communautés collaboratives. À l époque du Web 1.0, peu d utilisateurs étaient capables de créer du contenu en dehors de leurs pages Web personnelles, et une poignée d éditeurs et de concepteurs dictait le contenu des sites Web les plus fréquentés. Aujourd hui, certains des sites les plus courus du Web, en particulier MySpace, Daily Motion, Wikipedia ou YouTube, sont ouverts à la participation de tous les internautes. Le web, un espace autrefois occupé par des élites de l information, s est largement démocratisé en se rendant accessible à tous. 3 White Paper I Menaces Web

4 Table 1. Web 1.0-Web 2.0 : les nouvelles Implications Web 1.0 Web 2.0 Notes de sécurité Langage HTML AJAX Plate-forme Navigateur Web et système d exploitation Rôle du poste Limité Important client Modèle de Aucun RSS, Atom syndication Modèle Aucun BitTorrent, P2P Napster, etc. Création/ Utilisateur Communauté Modification unique de contenu Gestion des Iteratif Version béta versions perpétuelle Asynchronous Javascript and XML (AJAX) regroupe plusieurs langages de programmation qui donnent aux pages Web un comportement plus proche de celui d une application. Les pages Web codées en HTML obligeaient les utilisateurs à les recharger pour afficher de nouvelles données, alors qu AJAX échange des données en continu avec le serveur, et accélère ainsi les requêtes des utilisateurs. Dans Google Maps, par exemple, AJAX accélère les chargements et améliore l interactivité avec l utilisateur (zoom avant et arrière pour afficher des lieux géographiques par exemple). AJAX associe plusieurs langages en constante évolution, et se veut à ce titre une cible pour les pirates et cybercriminels. AJAX a ainsi déjà été impliqué dans les attaques XSS et XSRF (voir ci-dessous). Avec des sites Web devenus applications, la simple protection du navigateur et du système d exploitation n est plus un gage de sécurité contre les menaces Web 2.0. Comme le soulignent les applications composites (mashup), des sites Web qui intègrent du contenu provenant de sources hétérogènes pour faciliter la navigation. HousingMaps.com, par exemple, est une application composite de Google Maps et Craigslist. Google Maps traite la cartographie visuelle, tandis que Craigslist fournit des informations immobilières sur la carte. Ces applications mashup enrichissent l expérience utilisateur, mais l agrégation de plusieurs applications engendre de nouvelles vulnérabilités face à logiciels malveillants. Les cybercriminels peuvent injecter des logiciels malveillants directement dans des sites et applications Web 2.0. Pour ces pirates du Web 2.0, il est «bien plus amusant de sévir en amont». [4] La syndication Atom emploie le format de fichier RSS (Really Simple Syndication) et permet aux éditeurs de blogs de diffuser automatiquement un contenu à des abonnés. Si un ver Web 2.0 comme Storm Trojan s infiltre sur un blog, la syndication devient un vecteur de diffusion de cette menace auprès de victimes peu méfiantes. Le Peer-to-Peer (P2P) est un modèle informatique qui connecte les clients les uns aux autres. Les réseaux P2P se sont démocratisés lorsque Napster a, pour la première fois, proposé aux particuliers de stocker et de partager des fichiers musicaux à partir de leur poste de travail. Le P2P est un pilier du Web 2.0. Des technologies comme BitTorrent permettent aux utilisateurs de télécharger des fichiers volumineux, tandis que l absence de sécurité intégrée attise le risque de recevoir un logiciel malveillant de manière fortuite. Les utilisateurs peuvent ajouter leur contenu à une communauté en ligne et les logiciels malveillants également. C est le cas de XSS (cross-site Scripting), un moyen d injecter un script malveillant qui se diffuse d un site Web à un autre. XSRF (cross-site Reference Forgery) associe XSS à des techniques d ingénierie sociale. Web 2.0 évolue en fonction des contributions des utilisateurs. Immatures par définition, les sites Web 2.0 présenteront pratiquement toujours des failles susceptibles d être exploitées par des logiciels malveillants. 4 White Paper I Menaces Web

5 De nombreux medias ont relayé l impact positif du Web 2.0. Time Magazine a fait sa Une en 2006 sur le thème The Year of You (vous êtes la personne de l année) pour mettre à l honneur ces millions d utilisateurs qui s'impliquent dans le Web 2.0. Cette course au Web 2.0 a eu un lourd impact sur la sécurité, un domaine pourtant négligé tant par les entreprises que le grand public. Il suffit de se pencher sur un des volets du Web 2.0 tel que défini par O Reilly : le concept de «hackability», à savoir la propension à être piraté. Dans la terminologie Web 2.0 et de l informatique classique, cette notion englobe les opérations qui visent à renforcer la sécurité d un système, mais elle se teinte également d une connotation plus sombre liée au cybercrime. La propension au piratage du Web 2.0 est une occasion à saisir pour les concepteurs de logiciels malveillants qui étudient dans le détail ses vulnérabilités (voir tableau 1) avant de transformer ses utilisateurs en victimes. Ainsi la convergence des contenus, des applications et des communautés prônées par le Web 2.0 est synonyme de liberté pour les utilisateurs comme pour les cybercriminels. LES VECTEURS DES MENACES DU WEB 2.0 Les failles de sécurité du Web 2.0 ont été exploitées à de nombreuses reprises. Fin 2005, la plateforme populaire Web 2.0 MySpace s est rendue indisponible à cause du virus XSS (cross-site Scripting) Samy. Créé par l adolescent Samy Kamkar, ce virus était constitué de scripts AJAX malveillants hébergés dans le profil MySpace de son auteur. Les visiteurs du profil de Samy exécutaient l application à leur insu, et se retrouvaient dans la liste d amis de Samy et inversement. L ajout d un profil à une liste d amis est normalement soumis à l accord de l utilisateur, mais les scripts AJAX ont su automatiser cette validation : les visiteurs de Samy sont automatiquement devenus ses «amis». Ce logiciel malveillant s est propagé à grande vitesse : en moins d une journée, il a infecté plus d un million d ordinateurs, un chiffre qui témoigne de la nocuité des pirates qui sévissent sur le Web 2.0. Samy Kamkar, luimême surpris de cette épidémie fulgurante, estime que le pire reste à venir : «MySpace laisse les utilisateurs publier en toute liberté Les sites qui offrent ce niveau de personnalisation, présentent des failles et constituent des cibles potentielles pour injecter des scripts JavaScript. Ils peuvent être à l origine d une épidémie d intensité comparable, et causer un véritable préjudice.» [5] Les criminels en herbe n auront qu à étudier le code de Samy, publié dans son intégralité sur le Web, pour reproduire son attaque sur un autre site, avec des conséquences qu on imagine plus graves. Ce JavaScript qui dope l expérience Web 2.0 est également une arme puissante et automatisée dans les mains des cybercriminels. Le ver Yamanner, écrit en JavaScript, s est ainsi propagé par Yahoo! Mail, dès l ouverture d un message et sans requérir l activation d un lien ou d une pièce jointe. Contrairement aux logiciels malveillants traditionnels, ceux du Web 2.0, comme Samy et Yamanner, touchent également des utilisateurs qui connaissent et appliquent les meilleures pratiques de sécurité (suppression des pièces jointes inconnues, non-divulgation d informations financières à des inconnus, etc.) Le Web 2.0 est également un nouveau terrain de prolifération des virus traditionnels. Le ver Storm Trojan par exemple, a infecté de nombreux ordinateurs en 2006 et s est propagé par le biais de messages BBS, de liens Google, de messages instantanés et de commentaires sur des blogs infectés. Storm a profité des multiples vecteurs du Web 2.0 pour mieux s auto-propager. LES DANGERS DU WEB 2.0 : ÉTUDE DE CAS Associez la précision technique de XSS aux techniques plus anciennes d ingénierie sociale (ruses destinées à escroquer les particuliers et les entreprises en les incitant à fournir des données confidentielles), et vous obtenez une menace encore plus sérieuse : XSRF (cross-site Reference Forgery). 5 White Paper I Menaces Web

6 Avec XSRF, il n est pas nécessaire que la victime télécharge ou installe un quelconque logiciel. Le simple fait de consulter une page XSRF et de la laisser active lance l attaque. Imaginez le scénario suivant pour un particulier, qui a d ailleurs été conçu et testé avec succès par International Security Partners. 1. John apprécie de rencontrer de nouvelles personnes sur un site de réseau social. Il discute souvent avec ses amis via une fenêtre active, tout en naviguant sur d autres pages Web. Jean dispose d un profil personnel sur ce site, avec photo et autres informations personnelles. 2. Elisa, une cybercriminelle sévissant sous une fausse identité, visite la page de profil de John et noue une relation amicale avec lui. Au cours de leurs discussions, Elisa accumule davantage d informations sur John. Ils évoquent notamment les services qu ils utilisent sur leur ordinateur, et John mentionne notamment qu'il passe ses ordres de bourse en ligne. Il recommande d ailleurs à Elisa les services de son propre courtier. Elisa apprend également que Jean est un fervent amateur de football. 3. Un jour, John et Elisa sont en pleine discussion. John a également ouvert une fenêtre de navigation sur son site de passage d ordres boursiers, une fenêtre minimisée sur la barre des tâches. Elisa envoie à John un lien vers une dépêche sportive. Le joueur de foot préféré de John va être transféré! John clique sur le lien et lit la nouvelle avec attention. Social Engineering Penetrates the Trust Barrier Communications from Friends and Family (e.g., vacation photographs) Ethno-Linguistic Content (e.g., language-specific phishing on topics of interest to specific groups) Communication from Authority Figure (e.g., recommendation from a doctor) Shared Interest News (e.g., sports, world affairs, entertainment) Communications from Colleagues (e.g., note from boss, stock tips) Schéma 1. Les méthodes d ingénierie sociale impliquent des attaques contre les groupes et les individus, en activant les leviers de la psychologie, de la confiance et de la vulnérabilité pour intégrer le "cercle de confiance" de l utilisateur. Les cybercriminels déjouent ainsi la méfiance naturelle des individus en intégrant des groupes identifiés "de confiance" et en offrant un contenu séduisant. 4. John ignore que le site Web d actualités sportives a été piraté, tant il est simple pour un pirate de maquiller un site illégitime. Comme le note un expert en sécurité, «les liens peuvent être facilement formatés pour pointer vers une autre destination, camouflant ainsi les mots qui révéleraient leur destination réelle.» [6] Tandis que John lit l article, le site Web sportif lance une attaque XSRF, en utilisant un cadre iframe qui crée un document HTML masqué dans la page principale. Ce document fantôme utilise des méthodes de requêtes HTTP comme POST ou GET pour cibler le site de courtage de John. 5. Les requêtes HTML, qui piratent les cookies d authentification de John, se comportent comme s ils provenaient de l ordinateur de John. Ils ont donc le pouvoir d ordonner à son site de courtage de créer un nouveau compte courant pour effectuer des virements, d y transférer le solde du compte de John, ou de vider son compte. 6 White Paper I Menaces Web

7 Dans ce type d attaque, le Web 2.0 atténue la vigilance de John face à une «liste d amis». Cette liste est un point d entrée pour les criminels qui transmettent le script déclenchant l attaque. Le schéma 1 illustre d autres types de techniques d ingénierie sociale qui visent les particuliers. Outre ces menaces sur le grand public, les risques de sécurité sont particulièrement élevés pour les entreprises qui passent leurs applications et sites Web traditionnels au Web 2.0 auprès de leurs clients et partenaires. Certaines entreprises permettent par exemple aux clients de publier des commentaires sur leurs sites Web. Comme le souligne Aberdeen Group, «Ce niveau d accès plus large se traduit par une plus grande vulnérabilité aux intrusions dans les systèmes critiques d entreprise. Les conséquences vont du vol de données clients confidentielles jusqu à la destruction pure et simple d informations vitales, capable de paralyser une entreprise.» [7] UNE SÉCURITÉ MULTICOUCHE Une nouvelle approche de sécurité est nécessaire pour traiter cette nouvelle menace et venir au renfort des techniques actuellement utilisées par la plupart des entreprises et particuliers. L approche la plus efficace met en jeu plusieurs couches de sécurité qui activent différentes mesures de sécurité. Par ailleurs, la nature versatile des menaces Web 2.0 impose un mécanisme de partage des informations, où les données recueillies à l échelle d une couche servent à mettre à jour les informations des autres couches de sécurité. Ce mécanisme implique des solutions intégrées à trois niveaux différents (voir schéma 2) : In-the-cloud : analyse des données Web au niveau du centre de données par exemple, en amont de la passerelle Internet d entreprise. Sur la passerelle Internet : analyse des données au niveau du point de connexion entre Internet et le réseau d une entreprise ou d un fournisseur d accès. Sur le poste client : analyse des données sur le poste client ou le serveur. In-the-Cloud. Cette protection complémentaire en amont de la passerelle Internet d un réseau, cherche à identifier les sites Web gérés par des pirates. Un filtrage statique des adresses URL implique de mettre à jour régulièrement la liste des URL connues comme illégitimes/piratées, mais cette mise à jour n est pas suffisamment réactive pour identifier les menaces véhiculées par XSS, XSRF ou RSS vers des sites légitimes. La puissance du langage AJAX et la liberté de le publier sur n importe quel site rendent caduque la distinction de l époque Web 1.0, entre sites légitimes et sites contenant un contenu malveillant. Dans ces circonstances, seule une surveillance approfondie de la réputation d un site Web identifie les sites malveillants et en neutraliser l accès. Ce contrôle de la réputation Web fait également intervenir une base de données de filtrage d URL. Mais avec nouveaux domaines créés chaque jour, le contrôle de la réputation d'un site (voir schéma 3) doit être optimisé. Les services sophistiqués de réputation Web ne doivent pas présupposer l existence d un nombre fixe de sites malveillants. Ils doivent, au contraire, compiler, surveiller et évaluer en temps réel une liste détaillée de noms de domaine enregistrés, dont le nombre s élève aujourd hui à plus de 300 millions dans la base de données de réputation de Trend Micro. À partir de cette liste de noms de domaine, des technologies sophistiquées de contrôle de réputation examinent les informations liées à l entité propriétaire du nom de domaine (ces informations publiques sont obligatoires pour enregistrer un nom de domaine et son IP) dans le but de déterminer la légitimité d un site Web. Lorsqu elles sont suivies sur la durée, certaines informations (entité ayant enregistré le site ou localisation physique du site) sont révélatrices de la stabilité d un nom de domaine particulier. Par exemple, un changement fréquent de lieu géographique invite à la méfiance, car les cybercriminels modifient souvent l emplacement physique de leurs adresses IP pour échapper à toute détection. 7 White Paper I Menaces Web

8 Tools and Reports Website Reputation Checking Management Threats SPYWARE BOTNET Internet HTTP HTTP HTTP HTTP PHISHING VIRUSES 1 Firewall 2 Gateway 3 Endpoint Anti-Spyware Anti-Spam Antivirus Anti-Phishing Content & URL Filtering Schéma 2. Une approche multicouche permet de déjouer de nombreuses menaces Off Network De même, des sites récents qui attirent un volume inhabituel de visites sont suspects, une telle activité signalant peut-être qu un virus oriente le trafic vers un site particulier. D autres indicateurs, comme la localisation géographique, fournissent des informations essentielles sur la stabilité ou la légitimité d un site particulier. Bien entendu, la réputation d un site Web est également évaluée en vérifiant si ce site est présent dans des bases de sites connues pour initier des attaques de phishing, de pharming et utilisant d autres techniques malveillantes. Sur la passerelle Internet. Les fonctionnalités actives sur la passerelle Internet, et gérées par un logiciel ou un matériel dédié, doivent assurer le filtrage des fichiers et une analyse comportementale. Le filtrage des fichiers vérifie la «réputation» de chaque fichier avant d autoriser son téléchargement par l utilisateur. Une analyse des données et de la réputation de chaque fichier du site Web doit être effectuée régulièrement pour établir et maintenir à jour une base de données de réputation des fichiers. Ce contrôle des fichiers vient renforcer la fonction de contrôle de réputation Web dans la zone In-the-cloud, et déjouer les tentatives des cybercriminels qui déplacent souvent les fichiers malveillants d un site Web à un autre. Sur le poste client. La prévention au niveau des postes clients doit bénéficier d un filtrage d URL, d une vérification de la réputation des sites Web et d un mécanisme de restauration. Un point de restauration est enregistré avant la navigation sur le Web. Si une activité anormale est détectée après le téléchargement d un fichier ou la navigation sur Internet, l ordinateur sera restauré à son point initial. Parmi les autres moyens de prévention, notons la création d un «environnement virtuel» dédié à la navigation sur le Web, qui sert de zone tampon pour éviter que les menaces web ne prolifèrent jusqu au poste de travail de l'utilisateur. Les postes clients doivent également être équipés d'outils de nettoyage et d'analyse. Un mécanisme de restauration complète est également nécessaire lorsque le nettoyage est impossible, après une infection à la racine du poste client par exemple. 8 White Paper I Menaces Web

9 Web Reputation URL Category Database Security Rating IP Location Check Anti-Phishing Database Domain Behavior URL Filtering Security Rating IP Geo Check Phishing Check Domain Reputation Employee Access to Web Sites Crawls Web Sites To Check For Malware Correlates IP Locations with URL Lists Known Phishing URL s Provides Analysis of ALL Top Level Domains (TLD s) Schéma 3. La protection complémentaire In-the-cloud vérifie la réputation de chaque site Web au travers d un processus en plusieurs étapes. LES MEILLEURES PRATIQUES FACE AUX MENACES DU WEB 2.0 Grand public. Les particuliers optimiseront leur sécurité en choisissant un fournisseur d accès et de sécurité Internet qui leur apporte les meilleures pratiques suivantes : Un logiciel de protection du poste client contre les menaces Web 2.0, associé à une protection classique de type antivirus et antispyware Sécuriser le routeur/réseau sans fil et être conscient qu un réseau tiers (dans un café ou un aéroport) n est peutêtre pas aussi sécurisé qu un réseau résidentiel ou d entreprise Un logiciel de sécurité, proposé par le fournisseur d accès, pour traiter les menaces Web 2.0 et garantir un contrôle de la réputation Web au cours de la navigation Lors d opérations financières en ligne, s assurer que le site Web n utilise pas de cookies permanents susceptibles d être la cible d une attaque XSRF. En cas de doute, interroger directement l établissement financier sur sa politique des cookies de son site Web. Être conscient que les chevaux de Troie et autres logiciels malveillants apparaissent non seulement dans les liens de messages , mais aussi sous forme de commentaires de blog ou autre script intégré dans des pages utilisateurs. Miser sur la prudence vis-à-vis des personnes rencontrées sur les sites Web 2.0. Les cybercriminels adoptent souvent de fausses identités en ligne et surveillent les victimes potentielles pendant des mois avant de passer à l action. Entreprises. Les entreprises amélioreront leur protection contre les menaces Web en adoptant les mesures suivantes, qui sont également des critères pour choisir avec pertinence son fournisseur d accès Internet. Adopter les technologies de réputation Web pour se prémunir des menaces Web 2.0, tout en se protégeant des menaces classiques au niveau de la passerelle Internet et du poste client. 9 White Paper I Menaces Web

10 Sensibiliser les collaborateurs sur les menaces Web 2.0, en particulier ceux qui travaillent parfois à domicile ou utilisent leur portable professionnel dans un contexte privé. Évaluer avec précision les risques et les conséquences d une attaque XSRF, XSS et virale, lorsque les collaborateurs sont autorisés à visiter des sites Web 2.0 sur les ordinateurs de l entreprise. S assurer que les technologies de réputation Web déployées vont au-delà du filtrage d URL statique (site sûr ou pas sûr) et appliquent des niveaux de risques pondérés aux adresses URL. Opter pour la réputation Web en tant que service fourni à la demande à diverses applications de sécurité. LA STRATÉGIE TREND MICRO La stratégie de protection de Trend Micro face aux menaces du Web 2.0 se concrétise par une solution exhaustive et multicouche. Trend Micro offre ainsi ses services de réputation pour la protection In-the-cloud. Au niveau de la passerelle Internet, les solutions logicielles et matérielles de Trend Micro (dont InterScan Web Security Suite et l appliance de sécurité), proposent un filtrage des fichiers et une analyse des comportements qui identifient les contenus malveillants. Enfin, Trend Micro sécurise les postes clients avec ses solutions primées OfficeScan, Anti- Spyware Enterprise Edition et LeakProof qui gèrent le contrôle d accès, les analyses virales et les fuites de données. Les solutions conviviales et ciblées de Trend Micro constituent une protection intégrée contre les menaces du Web 2.0, avec également des services de nettoyage et de restauration en cas d infection. Toutes ces fonctionnalités sont disponibles dans des formats et outils parfaitement adaptés aux grandes entreprises, aux PME, aux fournisseurs de services et au grand public. RÉFÉRENCES 1. Pescatore, John Web 2.0 needs security 101. Gartner, 2. Stamos, Alex and Lackey, Zane Breaking AJAX Web applications: vulnerabilities 2.0 in Web 2.0. Black Hat Japan Conference, October 5, 2006, 3. O Reilly, Tim Web 2.0 compact definition: trying again, 4. Stamos and Lackey, 5. Lenssen, Philipp Samy, their hero, 6. Burns, Jesse Cross-site reference forgery, 7. Patel, Mounil Customer and private data protection strategies: the application security benchmark. Aberdeen Group, 8. Stamos and Lackey, TREND MICRO Trend Micro, leader mondial en matière de sécurité de contenu Internet, concentre ses efforts sur la sécurisation de l échange d informations numériques des entreprises et des particuliers. Pionnier dans ce secteur, au premier plan de l industrie de la sécurité informatique, Trend Micro propose une technologie de gestion intégrée des menaces permettant de protéger la continuité des opérations, la confidentialité des informations et la propriété intellectuelle contre les programmes malveillants, messages de spam et fuites de données et contre les menaces Internet les plus récentes. Ses solutions flexibles, disponibles sous plusieurs formes, bénéficient d un contrôle effectué 24 h/24, 7 j/7 par des experts en matière de stratégies intelligentes contre les menaces, à l échelle planétaire. Entreprise internationale dont le siège social se situe à Tokyo, Trend Micro commercialise partout dans le monde ses solutions de sécurité primées par l intermédiaire de ses différents partenaires commerciaux. TREND MICRO INC. 85 Avenue Albert 1er Rueil Malmaison Tél : Fax : White Paper I Menaces Web 2008 Trend Micro, Incorporated. Tous droits réservés. Trend Micro, le logo t-ball de Trend Micro sont des marques commerciales ou des marques déposées de Trend Micro, Incorporated. Tous les autres noms de produit ou de société peuvent être des marques commerciales ou des marques déposées de leurs propriétaires.

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

Next Generation Content Gateway Impératifs et moyens d une protection performante et évolutive face aux attaques convergentes

Next Generation Content Gateway Impératifs et moyens d une protection performante et évolutive face aux attaques convergentes Next Generation Content Gateway Impératifs et moyens d une protection performante et évolutive face aux attaques convergentes Frédéric Saulet Strategic Account Manager Trend Micro sécurise vos donées réseaux,

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Réseaux sociaux Petit guide de survie Tactika inc.

Réseaux sociaux Petit guide de survie Tactika inc. Réseaux sociaux Petit guide de survie Tactika inc. clement.gagnon@tactika.com www.tactika.com @tactika http://ca.linkedin.com/in/tactika Points discutés Définition Classification Le marché Vie privée Quelques

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

SHOPPING EN LIGNE. POURQUOI?

SHOPPING EN LIGNE. POURQUOI? LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Sommaire : Contenu I. Introduction:... 2 II. Présentation de l atelier :... 2 1) Attaque persistante :... 3 2) Attaque non persistante :...

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

La sécurité des réseaux sans fil sur la route

La sécurité des réseaux sans fil sur la route La sécurité des réseaux sans fil sur la route par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L accès à Internet sans fil sur la route... 2 Quels réseaux sans fil sont légitimes et

Plus en détail

déploiement initiaux, ainsi que les dépenses d administration continues.

déploiement initiaux, ainsi que les dépenses d administration continues. Sécurité de messagerie hébergée et chiffrement La meilleure offre de services de sécurité de la messagerie électronique et un service d échange sécurisé des courriers électroniques en option Le courrier

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Travaux pratiques. avec. WordPress. Karine Warbesson

Travaux pratiques. avec. WordPress. Karine Warbesson Travaux pratiques avec WordPress Karine Warbesson Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Mise en pages réalisée par ARCLEMAX Illustration

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début 10 fonctions utiles dont devrait disposer votre pare-feu Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début Table des matières Les pare-feu évoluent 1 Le pare-feu applicatif

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Refonte des sites internet du SIEDS

Refonte des sites internet du SIEDS Refonte des sites internet du SIEDS Formation à la rédaction de contenu 31 juin 2005 09 h 00 Salle du CA, rue Notre Dame, à NIORT Déroulement Un CMS à quoi çà sert? La gestion de contenu selon SPIP Agora

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

Solution e-mailing dédiée aux professionnels du marketing et de la communication

Solution e-mailing dédiée aux professionnels du marketing et de la communication Solution e-mailing dédiée aux professionnels du marketing et de la communication Faites en bon usage! Avec WysiUpNews, vous disposez potentiellement, de manière autonome, de toutes les fonctionnalités

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

Formation e-commerce Développeur Sécurité

Formation e-commerce Développeur Sécurité Page 1 sur 6 28 bd Poissonnière 75009 Paris T. +33 (0) 1 45 63 19 89 contact@ecommerce-academy.fr http://www.ecommerce-academy.fr/ Formation e-commerce Développeur Sécurité Développeur indépendant ou en

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Safe Borders Sensibilisation aux défis et aux dangers de l Internet

Safe Borders Sensibilisation aux défis et aux dangers de l Internet Safe Borders Sensibilisation aux défis et aux dangers de l Internet Le bon usage du navigateur ou comment configurer son browser pour se protéger au mieux des attaquants et espions du Net David HAGEN Président

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet?

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Le vendredi 24 juillet 2009 Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Pas vraiment, à moins que vous ne vouliez abîmer votre ordinateur Si vous souhaitez voir les dernières

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security Sécurité Web Web Security Gateway Web Security Web Filter Hosted Web Security Solutions de sécurité Web Le nouveau défi du Web 2.0 Internet est en évolution constante. Les technologies Web 2.0 modifient

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

WordPress : principes et fonctionnement

WordPress : principes et fonctionnement CHAPITRE 1 WordPress : principes et fonctionnement WordPress est à l origine un outil conçu pour tenir un blog, c est-à-dire un journal ou carnet de bord en ligne. Mais il a évolué pour devenir un système

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares Un virus informatique est un programme malveillant (en anglais Malware) qui a pour but de se dupliquer afin d infecter un maximum d ordinateurs. Les effets du virus dépendront de la catégorie à laquelle

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

Les outils du Web* : comment ça marche et à quoi ça sert?

Les outils du Web* : comment ça marche et à quoi ça sert? Sites Web Les outils du Web* : comment ça marche et à quoi ça sert? Sites marchands, e-commerce Forums Blogs Réseaux sociaux grand public : Facebook, Twitter Réseaux sociaux professionnels : Linkedin,

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

Comment se protéger contre les e-mails suspicieux?

Comment se protéger contre les e-mails suspicieux? De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...

Plus en détail

Evolutions du Web et des langages

Evolutions du Web et des langages Evolutions du Web Evolutions du Web et des langages WEB statique Ces pages sont écrites en HTML Les pages demandées sont identiques quelque soit La personne qui les demande L heure de la demande Etc. WEB

Plus en détail

ArcGIS Sever 9.3 (Partie 1)

ArcGIS Sever 9.3 (Partie 1) Conférence SIG 2008 Ateliers Techniques 1 er et 2 Octobre 2008 S'il vous plait! Merci d'éteindre vos appareils portables ArcGIS Sever 9.3 (Partie 1) Jean-Yves Capron Jérémie Majerowicz 1 ArcGIS Sever 9.3

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Eviter les sites malhonnêtes

Eviter les sites malhonnêtes Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet?

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Dans le cadre de sa campagne d éducation «Internet, les autres et moi», RSA a commandité une étude qui interroge et compare les perceptions

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Développement Web Introduction générale

Développement Web Introduction générale 1 / 58 Développement Web Introduction générale Jean-Michel Richer jean-michel.richer@univ-angers.fr http://www.info.univ-angers.fr/pub/richer Juillet 2008 2 / 58 Plan Plan 1 Introduction 2 Historique et

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital Matinale A2COM Version 9.1 Une nouvelle version pour un nouveau monde digital LA GAMME PRODUITS Des solutions accessibles pour une sécurité optimale PARCE QUE LA SECURITE EST GEREE PAR DES HUMAINS, LES

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

CMS VISUEL ET MOBILE SENSE D EMARSYS DES EMAILS 100% RESPONSIVES - SANS LES COMPLICATIONS TECHNIQUES

CMS VISUEL ET MOBILE SENSE D EMARSYS DES EMAILS 100% RESPONSIVES - SANS LES COMPLICATIONS TECHNIQUES CMS VISUEL ET MOBILE SENSE D EMARSYS DES EMAILS 100% RESPONSIVES - SANS LES COMPLICATIONS TECHNIQUES CMS visuel et Mobile Sense d Emarsys Des emails 100% responsives - sans les complications techniques.

Plus en détail