Gestion des menaces. Un White Paper Trend Micro I Février 2008

Dimension: px
Commencer à balayer dès la page:

Download "Gestion des menaces. Un White Paper Trend Micro I Février 2008"

Transcription

1 Gestion des menaces La sécurité des menaces du Web 2.0 Menaces Web Un White Paper Trend Micro I Février 2008

2 SOMMAIRE Synthèse Introduction au Web Les vecteurs des menaces du Web Les dangers du Web 2.0 : étude de cas Une sécurité multicouche In-the-Cloud Sur la passerelle Internet Sur le poste client Les meilleures pratiques face aux menaces du Web Grand Public Entreprises La stratégie Trend Micro Références White Paper I Menaces Web

3 SYNTHÈSE Si les technologies Web 2.0 représentent une évolution passionnante et radicale de l informatique en ligne, elles exposent les particuliers et les entreprises à un spectre plus large de menaces Web. Les technologies Web 2.0 comme AJAX (Asynchronous Javascript And XML), étendent la cible et les failles de sécurité dont tirent avantage les cybercriminels, tandis que le concept de communautés interactives, fer de lance du Web 2.0, expose davantage les utilisateurs aux méthodes d ingénierie sociale (attaques qui misent sur la confiance, l'ignorance ou la crédulité des victimes). Cet état des lieux impose aux solutions de sécurité de protéger au-delà des postes clients évoluant au sein d architectures client-serveur traditionnelles en ligne. De nombreuses autres menaces sont en effet détectées dans la zone In-the-cloud du Web, à savoir en amont de la passerelle Internet de l'entreprise. Dans le Web 2.0, cette zone se comporte comme un système d exploitation dynamique et les solutions de sécurité de nouvelle génération doivent pencher davantage sur les mécanismes de défense qui sécurisent les sites Web, comme celui de la réputation Web qui constituent une nouvelle ligne de défense contre les menaces Web 2.0. Une sécurité négligente dans un contexte Web 2.0 présente des conséquences potentiellement importantes : «la sécurité était déjà déficiente avec le Web 1.0, ouvrant la voie à des piratages de sites Web, des usurpations d identité et des coûts supplémentaires Les applications composites (mashup) Web 2.0 qui n auront pas mis l accent sur la sécurité, seront particulièrement exposées à de nouvelles formes de phishing et d attaques», prévient le Gartner Group [1]. Pourtant, les applications web 2.0 se multiplient en réponse à une demande dynamique, et dans ce contexte, les failles de sécurité du langage de programmation AJAX et la vulnérabilité de l écosystème Web 2.0 restent préoccupantes. Les développeurs Web ne se penchent toujours pas suffisamment sur la sécurité, ce qui fait dire à certains observateurs : «Nous ne pouvons pas laisser la sécurité du Web aux mains des développeurs Web.» [2] Ce livre blanc décrit l origine, le développement et l impact des menaces de sécurité liées au Web 2.0, et détaille les carences des outils, technologies et stratégies de sécurité classiques face à une menace en permanente mutation. Ce document expose également la pertinence d'une approche multicouche et des technologies de réputation Web pour sécuriser le Web 2.0. Il présente enfin les meilleures pratiques de sécurité pour le grand public et les entreprises contre cette nouvelle vague de menaces. INTRODUCTION AU WEB 2.0 La paternité du Web 2.0, une formule qui obtient plus 100 millions de résultats sur Google, revient à Tim O Reilly, de O Reilly Media, qui l a utilisée pour la première fois en tant que titre d une conférence. À cette époque, O Reilly n a proposé aucune définition rigoureuse et le Web 2.0 regroupait une multitude d outils, de comportements et de pratiques qui considéraient le Web comme une plate-forme, permettant aux utilisateurs de créer et de gérer un contenu propre et transformant les sites Web statiques en interfaces de services applicatifs. Plus récemment, O Reilly a formalisé sa définition du Web 2.0 : «une révolution économique du secteur informatique qui utilise le Web en tant que plate-forme, et une tentative pour identifier les clés du succès sur cette nouvelle plateforme». [3] Ces différents volets du Web 2.0 sont autant de nouvelles options qui s offrent aux communautés collaboratives. À l époque du Web 1.0, peu d utilisateurs étaient capables de créer du contenu en dehors de leurs pages Web personnelles, et une poignée d éditeurs et de concepteurs dictait le contenu des sites Web les plus fréquentés. Aujourd hui, certains des sites les plus courus du Web, en particulier MySpace, Daily Motion, Wikipedia ou YouTube, sont ouverts à la participation de tous les internautes. Le web, un espace autrefois occupé par des élites de l information, s est largement démocratisé en se rendant accessible à tous. 3 White Paper I Menaces Web

4 Table 1. Web 1.0-Web 2.0 : les nouvelles Implications Web 1.0 Web 2.0 Notes de sécurité Langage HTML AJAX Plate-forme Navigateur Web et système d exploitation Rôle du poste Limité Important client Modèle de Aucun RSS, Atom syndication Modèle Aucun BitTorrent, P2P Napster, etc. Création/ Utilisateur Communauté Modification unique de contenu Gestion des Iteratif Version béta versions perpétuelle Asynchronous Javascript and XML (AJAX) regroupe plusieurs langages de programmation qui donnent aux pages Web un comportement plus proche de celui d une application. Les pages Web codées en HTML obligeaient les utilisateurs à les recharger pour afficher de nouvelles données, alors qu AJAX échange des données en continu avec le serveur, et accélère ainsi les requêtes des utilisateurs. Dans Google Maps, par exemple, AJAX accélère les chargements et améliore l interactivité avec l utilisateur (zoom avant et arrière pour afficher des lieux géographiques par exemple). AJAX associe plusieurs langages en constante évolution, et se veut à ce titre une cible pour les pirates et cybercriminels. AJAX a ainsi déjà été impliqué dans les attaques XSS et XSRF (voir ci-dessous). Avec des sites Web devenus applications, la simple protection du navigateur et du système d exploitation n est plus un gage de sécurité contre les menaces Web 2.0. Comme le soulignent les applications composites (mashup), des sites Web qui intègrent du contenu provenant de sources hétérogènes pour faciliter la navigation. HousingMaps.com, par exemple, est une application composite de Google Maps et Craigslist. Google Maps traite la cartographie visuelle, tandis que Craigslist fournit des informations immobilières sur la carte. Ces applications mashup enrichissent l expérience utilisateur, mais l agrégation de plusieurs applications engendre de nouvelles vulnérabilités face à logiciels malveillants. Les cybercriminels peuvent injecter des logiciels malveillants directement dans des sites et applications Web 2.0. Pour ces pirates du Web 2.0, il est «bien plus amusant de sévir en amont». [4] La syndication Atom emploie le format de fichier RSS (Really Simple Syndication) et permet aux éditeurs de blogs de diffuser automatiquement un contenu à des abonnés. Si un ver Web 2.0 comme Storm Trojan s infiltre sur un blog, la syndication devient un vecteur de diffusion de cette menace auprès de victimes peu méfiantes. Le Peer-to-Peer (P2P) est un modèle informatique qui connecte les clients les uns aux autres. Les réseaux P2P se sont démocratisés lorsque Napster a, pour la première fois, proposé aux particuliers de stocker et de partager des fichiers musicaux à partir de leur poste de travail. Le P2P est un pilier du Web 2.0. Des technologies comme BitTorrent permettent aux utilisateurs de télécharger des fichiers volumineux, tandis que l absence de sécurité intégrée attise le risque de recevoir un logiciel malveillant de manière fortuite. Les utilisateurs peuvent ajouter leur contenu à une communauté en ligne et les logiciels malveillants également. C est le cas de XSS (cross-site Scripting), un moyen d injecter un script malveillant qui se diffuse d un site Web à un autre. XSRF (cross-site Reference Forgery) associe XSS à des techniques d ingénierie sociale. Web 2.0 évolue en fonction des contributions des utilisateurs. Immatures par définition, les sites Web 2.0 présenteront pratiquement toujours des failles susceptibles d être exploitées par des logiciels malveillants. 4 White Paper I Menaces Web

5 De nombreux medias ont relayé l impact positif du Web 2.0. Time Magazine a fait sa Une en 2006 sur le thème The Year of You (vous êtes la personne de l année) pour mettre à l honneur ces millions d utilisateurs qui s'impliquent dans le Web 2.0. Cette course au Web 2.0 a eu un lourd impact sur la sécurité, un domaine pourtant négligé tant par les entreprises que le grand public. Il suffit de se pencher sur un des volets du Web 2.0 tel que défini par O Reilly : le concept de «hackability», à savoir la propension à être piraté. Dans la terminologie Web 2.0 et de l informatique classique, cette notion englobe les opérations qui visent à renforcer la sécurité d un système, mais elle se teinte également d une connotation plus sombre liée au cybercrime. La propension au piratage du Web 2.0 est une occasion à saisir pour les concepteurs de logiciels malveillants qui étudient dans le détail ses vulnérabilités (voir tableau 1) avant de transformer ses utilisateurs en victimes. Ainsi la convergence des contenus, des applications et des communautés prônées par le Web 2.0 est synonyme de liberté pour les utilisateurs comme pour les cybercriminels. LES VECTEURS DES MENACES DU WEB 2.0 Les failles de sécurité du Web 2.0 ont été exploitées à de nombreuses reprises. Fin 2005, la plateforme populaire Web 2.0 MySpace s est rendue indisponible à cause du virus XSS (cross-site Scripting) Samy. Créé par l adolescent Samy Kamkar, ce virus était constitué de scripts AJAX malveillants hébergés dans le profil MySpace de son auteur. Les visiteurs du profil de Samy exécutaient l application à leur insu, et se retrouvaient dans la liste d amis de Samy et inversement. L ajout d un profil à une liste d amis est normalement soumis à l accord de l utilisateur, mais les scripts AJAX ont su automatiser cette validation : les visiteurs de Samy sont automatiquement devenus ses «amis». Ce logiciel malveillant s est propagé à grande vitesse : en moins d une journée, il a infecté plus d un million d ordinateurs, un chiffre qui témoigne de la nocuité des pirates qui sévissent sur le Web 2.0. Samy Kamkar, luimême surpris de cette épidémie fulgurante, estime que le pire reste à venir : «MySpace laisse les utilisateurs publier en toute liberté Les sites qui offrent ce niveau de personnalisation, présentent des failles et constituent des cibles potentielles pour injecter des scripts JavaScript. Ils peuvent être à l origine d une épidémie d intensité comparable, et causer un véritable préjudice.» [5] Les criminels en herbe n auront qu à étudier le code de Samy, publié dans son intégralité sur le Web, pour reproduire son attaque sur un autre site, avec des conséquences qu on imagine plus graves. Ce JavaScript qui dope l expérience Web 2.0 est également une arme puissante et automatisée dans les mains des cybercriminels. Le ver Yamanner, écrit en JavaScript, s est ainsi propagé par Yahoo! Mail, dès l ouverture d un message et sans requérir l activation d un lien ou d une pièce jointe. Contrairement aux logiciels malveillants traditionnels, ceux du Web 2.0, comme Samy et Yamanner, touchent également des utilisateurs qui connaissent et appliquent les meilleures pratiques de sécurité (suppression des pièces jointes inconnues, non-divulgation d informations financières à des inconnus, etc.) Le Web 2.0 est également un nouveau terrain de prolifération des virus traditionnels. Le ver Storm Trojan par exemple, a infecté de nombreux ordinateurs en 2006 et s est propagé par le biais de messages BBS, de liens Google, de messages instantanés et de commentaires sur des blogs infectés. Storm a profité des multiples vecteurs du Web 2.0 pour mieux s auto-propager. LES DANGERS DU WEB 2.0 : ÉTUDE DE CAS Associez la précision technique de XSS aux techniques plus anciennes d ingénierie sociale (ruses destinées à escroquer les particuliers et les entreprises en les incitant à fournir des données confidentielles), et vous obtenez une menace encore plus sérieuse : XSRF (cross-site Reference Forgery). 5 White Paper I Menaces Web

6 Avec XSRF, il n est pas nécessaire que la victime télécharge ou installe un quelconque logiciel. Le simple fait de consulter une page XSRF et de la laisser active lance l attaque. Imaginez le scénario suivant pour un particulier, qui a d ailleurs été conçu et testé avec succès par International Security Partners. 1. John apprécie de rencontrer de nouvelles personnes sur un site de réseau social. Il discute souvent avec ses amis via une fenêtre active, tout en naviguant sur d autres pages Web. Jean dispose d un profil personnel sur ce site, avec photo et autres informations personnelles. 2. Elisa, une cybercriminelle sévissant sous une fausse identité, visite la page de profil de John et noue une relation amicale avec lui. Au cours de leurs discussions, Elisa accumule davantage d informations sur John. Ils évoquent notamment les services qu ils utilisent sur leur ordinateur, et John mentionne notamment qu'il passe ses ordres de bourse en ligne. Il recommande d ailleurs à Elisa les services de son propre courtier. Elisa apprend également que Jean est un fervent amateur de football. 3. Un jour, John et Elisa sont en pleine discussion. John a également ouvert une fenêtre de navigation sur son site de passage d ordres boursiers, une fenêtre minimisée sur la barre des tâches. Elisa envoie à John un lien vers une dépêche sportive. Le joueur de foot préféré de John va être transféré! John clique sur le lien et lit la nouvelle avec attention. Social Engineering Penetrates the Trust Barrier Communications from Friends and Family (e.g., vacation photographs) Ethno-Linguistic Content (e.g., language-specific phishing on topics of interest to specific groups) Communication from Authority Figure (e.g., recommendation from a doctor) Shared Interest News (e.g., sports, world affairs, entertainment) Communications from Colleagues (e.g., note from boss, stock tips) Schéma 1. Les méthodes d ingénierie sociale impliquent des attaques contre les groupes et les individus, en activant les leviers de la psychologie, de la confiance et de la vulnérabilité pour intégrer le "cercle de confiance" de l utilisateur. Les cybercriminels déjouent ainsi la méfiance naturelle des individus en intégrant des groupes identifiés "de confiance" et en offrant un contenu séduisant. 4. John ignore que le site Web d actualités sportives a été piraté, tant il est simple pour un pirate de maquiller un site illégitime. Comme le note un expert en sécurité, «les liens peuvent être facilement formatés pour pointer vers une autre destination, camouflant ainsi les mots qui révéleraient leur destination réelle.» [6] Tandis que John lit l article, le site Web sportif lance une attaque XSRF, en utilisant un cadre iframe qui crée un document HTML masqué dans la page principale. Ce document fantôme utilise des méthodes de requêtes HTTP comme POST ou GET pour cibler le site de courtage de John. 5. Les requêtes HTML, qui piratent les cookies d authentification de John, se comportent comme s ils provenaient de l ordinateur de John. Ils ont donc le pouvoir d ordonner à son site de courtage de créer un nouveau compte courant pour effectuer des virements, d y transférer le solde du compte de John, ou de vider son compte. 6 White Paper I Menaces Web

7 Dans ce type d attaque, le Web 2.0 atténue la vigilance de John face à une «liste d amis». Cette liste est un point d entrée pour les criminels qui transmettent le script déclenchant l attaque. Le schéma 1 illustre d autres types de techniques d ingénierie sociale qui visent les particuliers. Outre ces menaces sur le grand public, les risques de sécurité sont particulièrement élevés pour les entreprises qui passent leurs applications et sites Web traditionnels au Web 2.0 auprès de leurs clients et partenaires. Certaines entreprises permettent par exemple aux clients de publier des commentaires sur leurs sites Web. Comme le souligne Aberdeen Group, «Ce niveau d accès plus large se traduit par une plus grande vulnérabilité aux intrusions dans les systèmes critiques d entreprise. Les conséquences vont du vol de données clients confidentielles jusqu à la destruction pure et simple d informations vitales, capable de paralyser une entreprise.» [7] UNE SÉCURITÉ MULTICOUCHE Une nouvelle approche de sécurité est nécessaire pour traiter cette nouvelle menace et venir au renfort des techniques actuellement utilisées par la plupart des entreprises et particuliers. L approche la plus efficace met en jeu plusieurs couches de sécurité qui activent différentes mesures de sécurité. Par ailleurs, la nature versatile des menaces Web 2.0 impose un mécanisme de partage des informations, où les données recueillies à l échelle d une couche servent à mettre à jour les informations des autres couches de sécurité. Ce mécanisme implique des solutions intégrées à trois niveaux différents (voir schéma 2) : In-the-cloud : analyse des données Web au niveau du centre de données par exemple, en amont de la passerelle Internet d entreprise. Sur la passerelle Internet : analyse des données au niveau du point de connexion entre Internet et le réseau d une entreprise ou d un fournisseur d accès. Sur le poste client : analyse des données sur le poste client ou le serveur. In-the-Cloud. Cette protection complémentaire en amont de la passerelle Internet d un réseau, cherche à identifier les sites Web gérés par des pirates. Un filtrage statique des adresses URL implique de mettre à jour régulièrement la liste des URL connues comme illégitimes/piratées, mais cette mise à jour n est pas suffisamment réactive pour identifier les menaces véhiculées par XSS, XSRF ou RSS vers des sites légitimes. La puissance du langage AJAX et la liberté de le publier sur n importe quel site rendent caduque la distinction de l époque Web 1.0, entre sites légitimes et sites contenant un contenu malveillant. Dans ces circonstances, seule une surveillance approfondie de la réputation d un site Web identifie les sites malveillants et en neutraliser l accès. Ce contrôle de la réputation Web fait également intervenir une base de données de filtrage d URL. Mais avec nouveaux domaines créés chaque jour, le contrôle de la réputation d'un site (voir schéma 3) doit être optimisé. Les services sophistiqués de réputation Web ne doivent pas présupposer l existence d un nombre fixe de sites malveillants. Ils doivent, au contraire, compiler, surveiller et évaluer en temps réel une liste détaillée de noms de domaine enregistrés, dont le nombre s élève aujourd hui à plus de 300 millions dans la base de données de réputation de Trend Micro. À partir de cette liste de noms de domaine, des technologies sophistiquées de contrôle de réputation examinent les informations liées à l entité propriétaire du nom de domaine (ces informations publiques sont obligatoires pour enregistrer un nom de domaine et son IP) dans le but de déterminer la légitimité d un site Web. Lorsqu elles sont suivies sur la durée, certaines informations (entité ayant enregistré le site ou localisation physique du site) sont révélatrices de la stabilité d un nom de domaine particulier. Par exemple, un changement fréquent de lieu géographique invite à la méfiance, car les cybercriminels modifient souvent l emplacement physique de leurs adresses IP pour échapper à toute détection. 7 White Paper I Menaces Web

8 Tools and Reports Website Reputation Checking Management Threats SPYWARE BOTNET Internet HTTP HTTP HTTP HTTP PHISHING VIRUSES 1 Firewall 2 Gateway 3 Endpoint Anti-Spyware Anti-Spam Antivirus Anti-Phishing Content & URL Filtering Schéma 2. Une approche multicouche permet de déjouer de nombreuses menaces Off Network De même, des sites récents qui attirent un volume inhabituel de visites sont suspects, une telle activité signalant peut-être qu un virus oriente le trafic vers un site particulier. D autres indicateurs, comme la localisation géographique, fournissent des informations essentielles sur la stabilité ou la légitimité d un site particulier. Bien entendu, la réputation d un site Web est également évaluée en vérifiant si ce site est présent dans des bases de sites connues pour initier des attaques de phishing, de pharming et utilisant d autres techniques malveillantes. Sur la passerelle Internet. Les fonctionnalités actives sur la passerelle Internet, et gérées par un logiciel ou un matériel dédié, doivent assurer le filtrage des fichiers et une analyse comportementale. Le filtrage des fichiers vérifie la «réputation» de chaque fichier avant d autoriser son téléchargement par l utilisateur. Une analyse des données et de la réputation de chaque fichier du site Web doit être effectuée régulièrement pour établir et maintenir à jour une base de données de réputation des fichiers. Ce contrôle des fichiers vient renforcer la fonction de contrôle de réputation Web dans la zone In-the-cloud, et déjouer les tentatives des cybercriminels qui déplacent souvent les fichiers malveillants d un site Web à un autre. Sur le poste client. La prévention au niveau des postes clients doit bénéficier d un filtrage d URL, d une vérification de la réputation des sites Web et d un mécanisme de restauration. Un point de restauration est enregistré avant la navigation sur le Web. Si une activité anormale est détectée après le téléchargement d un fichier ou la navigation sur Internet, l ordinateur sera restauré à son point initial. Parmi les autres moyens de prévention, notons la création d un «environnement virtuel» dédié à la navigation sur le Web, qui sert de zone tampon pour éviter que les menaces web ne prolifèrent jusqu au poste de travail de l'utilisateur. Les postes clients doivent également être équipés d'outils de nettoyage et d'analyse. Un mécanisme de restauration complète est également nécessaire lorsque le nettoyage est impossible, après une infection à la racine du poste client par exemple. 8 White Paper I Menaces Web

9 Web Reputation URL Category Database Security Rating IP Location Check Anti-Phishing Database Domain Behavior URL Filtering Security Rating IP Geo Check Phishing Check Domain Reputation Employee Access to Web Sites Crawls Web Sites To Check For Malware Correlates IP Locations with URL Lists Known Phishing URL s Provides Analysis of ALL Top Level Domains (TLD s) Schéma 3. La protection complémentaire In-the-cloud vérifie la réputation de chaque site Web au travers d un processus en plusieurs étapes. LES MEILLEURES PRATIQUES FACE AUX MENACES DU WEB 2.0 Grand public. Les particuliers optimiseront leur sécurité en choisissant un fournisseur d accès et de sécurité Internet qui leur apporte les meilleures pratiques suivantes : Un logiciel de protection du poste client contre les menaces Web 2.0, associé à une protection classique de type antivirus et antispyware Sécuriser le routeur/réseau sans fil et être conscient qu un réseau tiers (dans un café ou un aéroport) n est peutêtre pas aussi sécurisé qu un réseau résidentiel ou d entreprise Un logiciel de sécurité, proposé par le fournisseur d accès, pour traiter les menaces Web 2.0 et garantir un contrôle de la réputation Web au cours de la navigation Lors d opérations financières en ligne, s assurer que le site Web n utilise pas de cookies permanents susceptibles d être la cible d une attaque XSRF. En cas de doute, interroger directement l établissement financier sur sa politique des cookies de son site Web. Être conscient que les chevaux de Troie et autres logiciels malveillants apparaissent non seulement dans les liens de messages , mais aussi sous forme de commentaires de blog ou autre script intégré dans des pages utilisateurs. Miser sur la prudence vis-à-vis des personnes rencontrées sur les sites Web 2.0. Les cybercriminels adoptent souvent de fausses identités en ligne et surveillent les victimes potentielles pendant des mois avant de passer à l action. Entreprises. Les entreprises amélioreront leur protection contre les menaces Web en adoptant les mesures suivantes, qui sont également des critères pour choisir avec pertinence son fournisseur d accès Internet. Adopter les technologies de réputation Web pour se prémunir des menaces Web 2.0, tout en se protégeant des menaces classiques au niveau de la passerelle Internet et du poste client. 9 White Paper I Menaces Web

10 Sensibiliser les collaborateurs sur les menaces Web 2.0, en particulier ceux qui travaillent parfois à domicile ou utilisent leur portable professionnel dans un contexte privé. Évaluer avec précision les risques et les conséquences d une attaque XSRF, XSS et virale, lorsque les collaborateurs sont autorisés à visiter des sites Web 2.0 sur les ordinateurs de l entreprise. S assurer que les technologies de réputation Web déployées vont au-delà du filtrage d URL statique (site sûr ou pas sûr) et appliquent des niveaux de risques pondérés aux adresses URL. Opter pour la réputation Web en tant que service fourni à la demande à diverses applications de sécurité. LA STRATÉGIE TREND MICRO La stratégie de protection de Trend Micro face aux menaces du Web 2.0 se concrétise par une solution exhaustive et multicouche. Trend Micro offre ainsi ses services de réputation pour la protection In-the-cloud. Au niveau de la passerelle Internet, les solutions logicielles et matérielles de Trend Micro (dont InterScan Web Security Suite et l appliance de sécurité), proposent un filtrage des fichiers et une analyse des comportements qui identifient les contenus malveillants. Enfin, Trend Micro sécurise les postes clients avec ses solutions primées OfficeScan, Anti- Spyware Enterprise Edition et LeakProof qui gèrent le contrôle d accès, les analyses virales et les fuites de données. Les solutions conviviales et ciblées de Trend Micro constituent une protection intégrée contre les menaces du Web 2.0, avec également des services de nettoyage et de restauration en cas d infection. Toutes ces fonctionnalités sont disponibles dans des formats et outils parfaitement adaptés aux grandes entreprises, aux PME, aux fournisseurs de services et au grand public. RÉFÉRENCES 1. Pescatore, John Web 2.0 needs security 101. Gartner, 2. Stamos, Alex and Lackey, Zane Breaking AJAX Web applications: vulnerabilities 2.0 in Web 2.0. Black Hat Japan Conference, October 5, 2006, 3. O Reilly, Tim Web 2.0 compact definition: trying again, 4. Stamos and Lackey, 5. Lenssen, Philipp Samy, their hero, 6. Burns, Jesse Cross-site reference forgery, 7. Patel, Mounil Customer and private data protection strategies: the application security benchmark. Aberdeen Group, 8. Stamos and Lackey, TREND MICRO Trend Micro, leader mondial en matière de sécurité de contenu Internet, concentre ses efforts sur la sécurisation de l échange d informations numériques des entreprises et des particuliers. Pionnier dans ce secteur, au premier plan de l industrie de la sécurité informatique, Trend Micro propose une technologie de gestion intégrée des menaces permettant de protéger la continuité des opérations, la confidentialité des informations et la propriété intellectuelle contre les programmes malveillants, messages de spam et fuites de données et contre les menaces Internet les plus récentes. Ses solutions flexibles, disponibles sous plusieurs formes, bénéficient d un contrôle effectué 24 h/24, 7 j/7 par des experts en matière de stratégies intelligentes contre les menaces, à l échelle planétaire. Entreprise internationale dont le siège social se situe à Tokyo, Trend Micro commercialise partout dans le monde ses solutions de sécurité primées par l intermédiaire de ses différents partenaires commerciaux. TREND MICRO INC. 85 Avenue Albert 1er Rueil Malmaison Tél : Fax : White Paper I Menaces Web 2008 Trend Micro, Incorporated. Tous droits réservés. Trend Micro, le logo t-ball de Trend Micro sont des marques commerciales ou des marques déposées de Trend Micro, Incorporated. Tous les autres noms de produit ou de société peuvent être des marques commerciales ou des marques déposées de leurs propriétaires.

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security Sécurité Web Web Security Gateway Web Security Web Filter Hosted Web Security Solutions de sécurité Web Le nouveau défi du Web 2.0 Internet est en évolution constante. Les technologies Web 2.0 modifient

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur

Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur Table des matières Introduction 3 Comment évolue la cyber-criminalité? 4 Dans quels domaines avons-nous réussi

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

SHOPPING EN LIGNE. POURQUOI?

SHOPPING EN LIGNE. POURQUOI? LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin

Plus en détail

Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise

Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise LIVRE BLANC Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise Adrian Ludwig Septembre 2005 Copyright 2005 Macromedia, Inc. Tous droits réservés. Les informations

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Protection de votre environnement virtualisé contre les virus et programmes malveillants

Protection de votre environnement virtualisé contre les virus et programmes malveillants Protection de votre environnement virtualisé contre les virus et programmes malveillants Auteur : Gary Barnett Date de publication : juin 2012 All contents The Bathwick Group Ltd 2012 Sommaire Introduction...3

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

Protéger vos applications contre les attaques de DDoS : la sécurité en trois étapes

Protéger vos applications contre les attaques de DDoS : la sécurité en trois étapes Protéger vos applications contre les attaques de DDoS : Les applications sont de plus en plus touchées par des attaques de DDoS initiées par des groupes d individus décidés à endommager les applications

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

Think Smart Security *

Think Smart Security * Think Smart Security * La nouvelle protection intelligente pour votre parc informatique we protect your digital worlds ** * Pensez à la sécurité intelligente ** nous protégeons votre monde numérique Nouvelle

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

À qui s adresse ce livre? Suppléments web. Remerciements

À qui s adresse ce livre? Suppléments web. Remerciements Avant propos Le marché de la géolocalisation est en pleine effervescence, comme le prouve l annonce de lancement par Facebook, en août 2010, de son service Places, qui permet de partager sa position géographique

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS.

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS. Guide à l attention des développeurs / hébergeurs de sites web marchands sur le niveau minimum de sécurité pour le traitement de numéros de cartes bancaires Préambule Ce guide n a pas vocation à se substituer

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Par Christian Funk, Senior Virus Analyst chez Kaspersky Lab Rueil-Malmaison 13 août 2013 Il serait aujourd

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Sommaire : Contenu I. Introduction:... 2 II. Présentation de l atelier :... 2 1) Attaque persistante :... 3 2) Attaque non persistante :...

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Logiciels malveillants

Logiciels malveillants Logiciels malveillants Jean-Marc Robert Génie logiciel et des TI Plan de présentation Introduction Listes des logiciels malveillants Définitions et principales caractéristiques Virus détails Ver détails

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

«Le malware en 2005 Unix, Linux et autres plates-formes»

«Le malware en 2005 Unix, Linux et autres plates-formes» Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

L usage de l iphone se généralise dans l entreprise Conseils aux départements informatiques pour concilier exigences utilisateurs et contraintes de

L usage de l iphone se généralise dans l entreprise Conseils aux départements informatiques pour concilier exigences utilisateurs et contraintes de L usage de l iphone se généralise dans l entreprise Conseils aux départements informatiques pour concilier exigences utilisateurs et contraintes de sécurité Tapez «iphone dans les entreprises» dans Google

Plus en détail

Désinfecte les réseaux lorsqu ils s embrasent

Désinfecte les réseaux lorsqu ils s embrasent Defend what you create Désinfecte les réseaux lorsqu ils s embrasent Utilitaire réseau à gestion centralisée pour le traitement des postes de travail et des serveurs regroupés dans un réseau local et fonctionnant

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

Guide de démarrage rapide pour McAfee Total Protection

Guide de démarrage rapide pour McAfee Total Protection Tranquillité d esprit pour toute la famille. McAfee Total Protection est la solution de protection du PC et sur Internet la plus complète et efficace grâce à un système de sécurité unique ne comptant pas

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Solutions pour la sécurité de votre système d information

Solutions pour la sécurité de votre système d information Solutions pour la sécurité de votre système d information Sommaire TECHNOLOGIE DE SÉCURITÉ PROACTIVE Smart Protection Network..........................................p4 SÉCURITÉ DE LA PASSERELLE Protection

Plus en détail

Virtualisation de la sécurité de passerelle de messagerie. Protection flexible et rentable au niveau de la passerelle de messagerie

Virtualisation de la sécurité de passerelle de messagerie. Protection flexible et rentable au niveau de la passerelle de messagerie Virtualisation de la sécurité de passerelle de messagerie Protection flexible et rentable au niveau de la passerelle de messagerie Août 2009 I. LE COÛT ET LA COMPLEXITÉ STIMULENT LES EFFORTS EN MATIÈRE

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet Sabrina Berkenkopf & Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_FR Go safe. Go

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Le Temps Presse pour le support Windows Server 2003

Le Temps Presse pour le support Windows Server 2003 Un livre blanc de Trend Micro Avril 2015 Le Temps Presse pour le support Windows Server 2003 >> Comment Trend Micro peut protéger vos serveurs en fin de vie tout en permettant une transition en toute sécurité

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Pourquoi une stratégie de protection intelligente?

Pourquoi une stratégie de protection intelligente? Un livre blanc de Trend Micro juillet 2013 Pourquoi une stratégie de protection intelligente?» Les entreprises actuelles ont besoin d'une stratégie de protection élaborée, intelligente et simple pour une

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

Petite définition : Présentation :

Petite définition : Présentation : Petite définition : Le Web 2.0 est une technologie qui permet la création de réseaux sociaux, de communautés, via divers produits (des sites communautaires, des blogs, des forums, des wiki ), qui vise

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE CERTIFICATS SSL EXTENDED VALIDATION : UN GAGE DE CONFIANCE

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Les nouvelles technologies du Web

Les nouvelles technologies du Web Les nouvelles technologies du Web S. Aicardi Journées Mathrice, Limoges, 15-17 Mars 2005 Principe IRC Le terme de messagerie instantanée recouvre plusieurs réalités : Envoi de messages courts type SMS

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début 10 fonctions utiles dont devrait disposer votre pare-feu Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début Table des matières Les pare-feu évoluent 1 Le pare-feu applicatif

Plus en détail

Cartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc. 11.11.2014

Cartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc. 11.11.2014 Cartographie des risques des réseaux sociaux v6 Clément Gagnon Tactika inc. 11.11.2014 Table des matières Quelques éléments de contexte Un modèle de risque des réseaux sociaux Étude de quelques cas La

Plus en détail