Quatre principes essentiels pour une protection efficace :

Dimension: px
Commencer à balayer dès la page:

Download "Quatre principes essentiels pour une protection efficace :"

Transcription

1 Quatre principes essentiels pour une protection efficace : Définir la stratégie et les outils qui protègent au mieux votre entreprise contre les malwares Parce que la majorité des transactions de l'entreprise passent par Internet, il est essentiel de savoir faire face aux attaques de malwares, aux multiples vecteurs de menaces ainsi qu à des contraintes de plus en plus strictes en matière de conformité. Face à l insuffisance du couple traditionnel antiviruspare-feu, il est désormais indispensable de se tourner vers une approche plus concluante. Le bon usage consiste actuellement à mettre en place une protection multi-niveaux capable d étayer les processus opérationnels de l'entreprise tout en protégeant ses données précieuses. Les principes décrits dans ce livre blanc vous aideront à trouver le bon équilibre entre exploitation efficace et sécurité. par Shai Gelbaum, Chef de produit, Sophos Livre blanc Sophos Juin 2010

2 Quatre principes essentiels à une protection efficace : Définir la stratégie et les outils qui protègent au mieux votre entreprise contre les malwares Un défi pour l'entreprise En devenant plus abordables et faciles à utiliser, les technologies et les services Internet ont contribué à la démocratisation du commerce électronique. Aujourd'hui, une multitude d'outils (vitrines Web, réseaux sociaux, logiciels-services ou SaaS) permettent d'optimiser les opérations de l'entreprise, quelle que soit sa taille. L'inconvénient est que les cybercriminels ciblent ces technologies Web sur lesquelles les entreprises de renom comptent beaucoup. Le cybercriminel utilise des malwares, ou logiciels malveillants, notamment des virus, des vers, des chevaux de Troie et des spywares, pour exploiter toutes les vulnérabilités rencontrées. Ces logiciels malveillants lui permettent de passer outre des défenses faibles, de dérober des données confidentielles et de réquisitionner des ordinateurs dont il vend les services sur le marché noir international. On ne peut pas ignorer le danger que représentent les attaques de malwares (Voir l'encadré intitulé Mise en contexte des menaces.) L'entreprise risque gros : le coût des brèches de sécurité, la continuité de ses opérations et la conformité avec la règlementation en vigueur. Quelle que soit la taille de l'entreprise, les conséquences et les responsabilités demeurent les mêmes. Le coût d'une brèche de sécurité Lorsqu'un criminel pirate le système informatique ou accède aux données confidentielles de l'entreprise, cela peut coûter très cher. Sachez qu'une brèche de sécurité vous expose à des obligations de notification et autres désagréments coûteux même si les données ne sont pas dérobées. Si une intrusion dans vos systèmes informatiques n est pas bloquée et si vos données ne sont pas chiffrées, la législation en vigueur peut vous obliger à informer chaque signaler l incident à tout individu dont les données personnelles ont pu être exposées. Des rapports annuels mesurent les dommages en termes financiers :»» En 2009, le CSI Computer Crime and Security Survey 1 a dévoilé que les pertes liées aux incidents de sécurité, tous types confondus, se sont élevées en moyenne à $ par société interrogée. En baisse par rapport à l'année 2008, où il était de $ par entreprise, le coût était tout de même plus élevé que celui des années 2005 et Selon une étude du Computer Security Institute, le coût des fraudes financières était en hausse en 2009 où il s'élevait à environ $ par incident.»» Selon la cinquième étude annuelle américaine Cost of a Data Breach publiée par Ponemon en janvier 2010, le coût moyen d'une brèche de sécurité en 2009 était de 204$ par donnée compromise 2. Le coût total moyen par entreprise interrogée s'élevait à plus de 6,75 millions de dollars par brèche, allant de $ à presque 31 millions de dollars. 1

3 Une menace pour la continuité de l activité de l entreprise Une brèche de sécurité a des répercussions sur l'utilisation des systèmes et des données de l'entreprise, entraînant une perte supplémentaire de temps et d argent. Par exemple, les ordinateurs infectés par des malwares doivent être placés en quarantaine afin d être nettoyés. Pendant ce temps, les utilisateurs de ces PC ne sont pas à même de travailler normalement. S ajoute à cela le coût que représente l appel à un professionnel pour effectuer les réparations. Parfois, une infection par malvare peut faire perdre l accès à des dossiers clients stockés sur disque dur. Ces données peuvent-elles être récupérées? Et si oui en combien de temps? En attendant, votre entreprise ne peut pas traiter les commandes et répondre aux questions des clients. Risques liés à la législation et à la conformité Mis à part les frais liés aux brèches de sécurité, les entreprises sont tenues de se conformer à un nombre croissant de réglementations gouvernementales et de normes industrielles relatives à la sécurité et à la confidentialité des données. Chaque entreprise est tenue de jouer le jeu, quelle que soit sa taille. A défaut de se conformer aux règles suivantes, l'entreprise s'expose à des pénalités qui risqueraient de ternir sa réputation et par conséquent, l'obliger à déposer le bilan : Réglementations nationales et par état concernant les données des citoyens Les lois actuellement appliquées incluent une réglementation devenue effective le 1er mars 2010 dans l état du Massachusetts. Avec des implications dépassant les frontières de l'état, l'article 201 CMR stipule que toute société traitant avec les résidents du Massachusetts est tenue d'implémenter un programme complet de protection des données couvrant les informations personnelles sur papier 3. Mise en contexte des menaces Les cybercriminels exploitent les failles de sécurité sans correctifs et autres défauts logiciels pour infecter furtivement l'ordinateur par l'introduction d'un malware. L'édition 2010 du Security Threat Report 4 de Sophos dévoile que les criminels profitent à la fois d'anciennes et de nouvelles vulnérabilités : Utilisation des réseaux sociaux par les entreprises, clients et employés: Désireuses de se rapprocher de leur clientèle et de leurs pairs, les entreprises se sont ruées vers les sites de réseautage social tels que Facebook et Twitter. En 2009, Sophos a découvert que le nombre d'entreprises ayant fait l'objet de spam et d'attaques de malware directement liées à leur fréquentation des réseaux sociaux avait augmenté de 70%. Plus de la moitié des entreprises interrogées disent avoir reçu du spam par le biais des sites de réseautage social, et plus d'un tiers d'entre elles déclarent avoir reçu des malwares. En fréquentant les médias sociaux, avez-vous déjà fait l objet : - d un envoi de spam - d une attaque par phishing - d un envoi de malwares Spammed? Pages web infectées : Internet demeure le principal moyen utilisé par les malwares pour infecter les ordinateurs et dérober les données. L'utilisateur court des risques en fréquentant non seulement les sites malveillants mais également les sites légitimes ayant été piratés pour héberger des malwares. Ce dernier cas est d'autant plus dangereux que l'utilisateur ne se méfie pas des popups et inserts rencontrés sur les sites légitimes. Phished? Send Mallware? Spam diffusé par courriel et messageries instantanées : le spam constitue toujours un vecteur de choix dans la propagation de malwares, déposant sa charge malveillante soit par le biais d'un fichier joint au spam soit par l'intégration d'un lien sur un site Web infecté. Les criminels se servent aujourd'hui à la fois de courriels traditionnels et de messages instantanés (IM) dans leurs campagnes de spam. Les chiffres démontrent que le spam constitue une menace majeure. Sophos a découvert que 89,7% de tous les courriels reçus par une entreprise sont des spams. Les SophosLabs identifient aussi environ nouvelles pages Web liées au spam chaque jour, soit un nouveau site Web toutes les 13 secondes, 24 heures par jour. Ce chiffre a presque doublé par rapport à 2008 à la même période (1 toutes les 20 secondes). Apr 2009 Dec % 21.2% 33.4% 30% 36% 57% 2

4 PCI DSS La norme de sécurité des données de l industrie des cartes de paiement (PCI DSS, Payment Card Industry Data Security Standard) s'applique à toute entreprise ou commerçant qui accepte le règlement par carte bancaire, ou qui collecte, traite ou stocke des informations relatives aux transactions de ce type. Le non-respect des normes peut être sanctionné par des amendes ou par une radiation des programmes relatifs aux cartes de crédit. 5. HIPAA La loi sur la sécurité des dossiers médicaux (Health Insurance Portability and Accountability Act ou HIPAA) a été étendue pour inclure la loi HITECH qui permet de couvrir également les partenaires commerciaux des entités couvertes par l HIPAA. L'augmentation des pénalités signifie qu'une entreprise peut recevoir jusqu'à $ d'amende par année calendaire pour chaque violation de la règlementation couvrant les dossiers médicaux 6. Un nouveau modèle pour la protection contre les menaces Une stratégie de protection efficace doit s'adapter aux opérations courantes de l'entreprise et la défendre contre un nombre croissant d'attaques organisées, de vecteurs de menaces et de contraintes de mise en conformité. Autrefois, les utilisateurs accédaient aux données et aux applications uniquement à partir des ordinateurs reliés au réseau interne de l'entreprise. La séparation entre votre entreprise et le monde extérieur était claire. A cette époque, l'on protégeait chaque système d'extrémité à l'aide d'un antivirus, et l'on installait un pare-feu pour protéger le réseau interne. Aujourd hui, cette distinction est plus floue en raison de l'augmentation du nombre d'utilisateurs itinérants et de services dans le nuage tels que les vitrines Web d'amazon.com et la gestion de la relation avec la clientèle (CRM, Customer Relationship Management) de de Salesforce.com. L'antivirus et le pare-feu ne suffisent plus à protéger efficacement contre les menaces. De plus en plus d'entreprises renforcent leurs défenses au moyen d'un filtre Web et d'un anti-spam, particulièrement au niveau des systèmes d'extrémité où les utilisateurs accèdent à Internet. La protection contre les menaces a pour but de faire en sorte que l'entreprise fonctionne sans être affectée par les brèches de sécurité et les malwares. Une sécurité efficace facilite l'exécution de votre modèle d'organisation tout en permettant aux utilisateurs de travailler de manière productive sans constituer un obstacle. Prévention, proactivité, performances et simplicité sont les quatre principes qui constituent la base d'une stratégie de protection moderne. Ces principes peuvent vous aider à implémenter les niveaux de sécurité adaptés nécessaires aux activités de l entreprise liées à Internet. Prévention La prévention de votre environnement informatique est primordiale pour vous prémunir contre le bombardement constant de nouvelles menaces. Les SophosLabs détectent une nouvelle page Web infectée toutes les quatre secondes. En 2009, ils ont reçu échantillons de nouveaux malwares par jour 7. Une prévention efficace passe par l imbrication de plusieurs niveaux de protection. Pour définir des politiques de protection appropriées et les implémenter de manière efficace, réfléchissez à votre utilisation du Web et à la nature des données à protéger. Vous pouvez avoir besoin de sécuriser un système de commandes interne consultable par le fournisseur de commerce électronique et que vos clients utilisent pour commander. Ou de contrôler l'accès aux données critiques de l'entreprise ou appliquer une utilisation et une gestion acceptables des données telles que la loi l autorise. Certains éléments tels que le filtrage du Web et de la messagerie ainsi que l'installation de parefeu et d'antivirus sur les systèmes d'extrémité sont essentiels à toutes les entreprises. Un processus d'authentification fiable et le chiffrement des données sont indispensables si des tiers se connectent au réseau principal et aux données sensibles de l'entreprise. Adaptez la mise en oeuvre des étapes préventives, notamment le contrôle d'accès au réseau et le contrôle des applications et des périphériques, aux besoins de votre entreprise (voir l'encadré intitulé Protection multi-niveaux pour plus d'informations). 3

5 Proactivité Il faut aussi être en mesure de contrer toute attaque ayant parvenu à passer outre vos premières défenses. Les pirates utilisent les exploits du jour zéro pour profiter des vulnérabilités pas encore découvertes par les éditeurs de logiciels et pour lesquelles il n'existe pas encore de correctifs. Une menace du jour zéro étant encore inconnue, elle ne comporte pas de signature individuelle qui pourrait être détectée par un logiciel de protection. La menace polymorphe par exemple, caractérisée par le changement du code malveillant à chaque chargement de page, est un type d exploit qui tente de déjouer les contrôles de malwares. Les systèmes de prévention des intrusions sur l'hôte (HIPS) et de protection contre les dépassements de mémoire tampon (BOPS) protègent contre les menaces inconnues, dont les exploits du jour zéro. Les anti-malwares se servent de ces méthodes de détection basée sur le comportement pour détecter le code exécutable et l'empêcher d effectuer des actions suspectes comme écrire dans le dossier des pilotes de votre système d exploitation. Une autre technique de défense proactive consiste à utiliser des systèmes de réputation dans le nuage, y compris un antivirus en direct qui détecte les menaces en vérifiant en temps réel les données suspectes en ligne. La mise à jour de ces systèmes s'effectue à mesure que les nouvelles menaces sont décelées. Des signatures antimalware sont ainsi créées instantanément pour défendre votre réseau le plus rapidement possible. Bien sûr, la protection dans le nuage repose sur le fait que vos ordinateurs sont connectés au Web, sans quoi les vérifications ne pourrait pas avoir lieu. Performance L expérience utilisateur devrait servir de baromètre des performances car celui-ci trouve toujours un moyen de contourner les mesures de sécurité lorsque la protection gêne son travail. Il s'agit de trouver le juste milieu entre la sécurité de l'entreprise et les attentes de l'utilisateur en matière de performances. L utilisateur ne doit pas connaître de ralentissement des performances qui le conduirait à vouloir désactiver son logiciel de sécurité, ouvrant ainsi la porte aux attaques et aux infections de malwares. Assurez-vous également que votre politique de sécurité prenne en considération à la fois le travail des utilisateurs et le business model de l'entreprise. La saisie toutes les 20 minutes d un mot de passe de 14 caractères de long peut, par exemple, devenir frustrant pour les employés d un centre d appels. Ce type de protection peut, par contre, être parfaitement adapté aux utilisateurs de données sensibles : aux banquiers traitant des dossiers financiers ou aux docteurs accédant aux dossiers médicaux de leurs patients. Simplicité Pour être efficace, une protection contre les menaces se doit d'être gérable. La simplicité est la clé d'une protection des systèmes d'extrémité, des utilisateurs et des données qui ne monopolise ni votre temps ni vos ressources. Pour réussir la mise en place de votre politique de sécurité tout en gérant correctement les technologies :»» Tenez compte des avantages progressifs de la nouvelle protection par rapport à l'ancienne. Avant d'acquérir un nouveau système de protection, réfléchissez comment les nouveaux logiciels peuvent améliorer votre protection existante, optimiser le fonctionnement de l'entreprise et renforcer votre conformité en matière de sécurité des données.»» Evaluez l'impact de nouvelles mesures de sécurité au sein de l'entreprise. D'un point de vue opérationnel, demandez-vous si elles sont trop restrictives pour le personnel et le modèle d'organisation de l'entreprise. Déterminez si l'entreprise dispose des compétences techniques nécessaires sur place et si des mises à niveau matérielles et logicielles s'imposent. 4

6 Exploitez au mieux le moins de logiciels possibles de manière à réduire le coût des licences, de l'installation des produits, de la maintenance et des frais liés aux systèmes d'extrémité.»» Evitez les produits qui ne peuvent pas être gérés sans un expert. Votre entreprise ne peut pas se permettre d'engager des spécialistes de la sécurité hautement qualifiés pour accomplir des tâches laborieuses qui pourraient être automatisées ou tout simplement gérées par un employé moins qualifié. Cherchez un éditeur qui vous propose non seulement les outils mais aussi le spécialiste qui vous accompagne dans la configuration et la maintenance de la protection, vous évitant ainsi d'avoir à gaspiller des ressources rares et précieuses.»» Tenez compte du coût lié à la maintenance de votre protection. Evaluez vos besoins en main-d oeuvre pour la gestion et la mise à jour de votre protection, et si une formation supplémentaire du personnel s'impose. Les produits de sécurité unifiés ont l'avantage d'être plus faciles à gérer. Protection multi-niveaux Commencez par suivre les quatre principes de protection contre les menaces pour vous aider à adapter votre protection à proprement parler à votre activité basée sur Internet. Ensuite, identifiez des produits qui protègent spécifiquement vos données contre le piratage. Basez-vous sur le mode opératoire et les contenus multimédias de votre entreprise pour décider quels niveaux de protection choisir et comment optimiser leur utilisation. Filtrage Web Le Web étant le vecteur principal de propagation de malwares, il est conseillé à toute entreprise d utiliser le filtrage Web pour l analyse des sites. Le filtrage Web peut être utilisé pour bloquer les malwares, les spywares, les attaques de phishing, les proxies anonymes et appliquer les politiques d'utilisation pour une navigation sûre et productive du Web. Le filtrage du Web est indispensable étant donné que l'utilisateur n'a aucun moyen d'identifier si un site est piraté. Le code malveillant est invisible et s'exécute lorsque la page se charge dans le navigateur de l utilisateur. En général, le code utilise ensuite l écriture de scripts inter-sites pour récupérer sur un site tiers une charge virale encore plus dangereuse. Celle-ci tente alors d exploiter une faille dans le navigateur ou dans le système d exploitation pour injecter du malware, contrôler l ordinateur à distance (l utiliser dans un botnet ou dans un réseau d ordinateurs compromis) ou dérober des données. Si vous ne filtrez le Web qu'en bordure de réseau, il apparaîtra des failles de sécurité. Il est essentiel de d utiliser également le filtrage Web sur les postes d extrémité. Les utilisateurs ne passent pas toujours par le réseau de l'entreprise, par exemple lorsqu'ils accèdent au Web pour travailler depuis leur domicile. Souvenez-vous qu'une solution seule n'est jamais infaillible : un blocage efficace des menaces passe par la combinaison de différentes techniques. Une fois de plus, l'utilisation de plusieurs produits ou d'une solution unifiée adaptée à vos besoins permet de réduire les frais généraux liés aux coûts, aux performances et à la gestion. 5

7 Filtrage de la messagerie Les malwares continuent d infiltrer les entreprises par le biais de campagnes de spam. Grâce aux techniques d analyse sur réputation, du contenu Twitter: et comportementale, le filtrage de la messagerie permet d avoir une messagerie dénuée de spam et de malwares. Le filtrage réduit également le temps que passe l'utilisateur à supprimer le spam de sa boîte de réception. Comme le filtrage du Web, il est conseillé à toute entreprise de filtrer sa messagerie. Deux solutions s'offrent à vous : filtrer le courrier à la passerelle au moyen d'un logiciel antispam ou la faire filtrer par un fournisseur de services dédiés à la messagerie. Contrôle d'accès réseau (NAC) Vous pouvez utiliser NAC pour vérifier la conformité d'un ordinateur avant de l'autoriser à se connecter à votre réseau. Pour être conforme, l'ordinateur doit entre autres être équipé d'un antivirus à jour et des plus récents correctifs de son système d exploitation. Pour quelle raison principale contrôlez-vous l'accès à* : MySpace FaceBook 5 % 5 % We don't control access Productivity Malware Data leakage Don't know We don't control access Productivity Malware Data leakage Don't know Les trois fonctionnalités principales du contrôle d'accès réseau sont :»» L'authentification des utilisateurs et des périphériques, en bref, la vérification qu'ils sont bien ceux qu'ils prétendent être.»» L'évaluation des ordinateurs pour vérifier qu'ils respectent vos critères de sécurité.»» L'application des politiques, pour que chaque utilisateur puisse accéder uniquement aux données qui le concernent % 43 We don't control access Productivity Malware Data leakage Don't know Bien que la mise en place de NAC exige des efforts et des changements dans votre infrastructure (s assurer de l activation des routeurs et des commutateurs avec les protocoles appropriés), elle est précieuse lorsque des utilisateurs tiers et itinérants, des télétravailleurs et des sous-traitants doivent accéder à votre réseau. *Source : sondage en ligne Sophos, décembre

8 Segmentation du réseau Dans les environnements où une sécurité optimale s'impose et dans les entreprises qui décident de ne pas installer et maintenir le contrôle d'accès réseau, il est judicieux de segmenter le réseau pour séparer les systèmes d'extrémité non administrés du réseau principal. On peut créer un réseau "invités" pour garder les postes non administrés en quarantaine. Ceci permet empêche les failles et les malwares présents sur les PC invités d'infecter les autres systèmes. Lorsque les utilisateurs dépendent d'un logiciel étranger à l'entreprise et qu'il est donc impossible de contrôler les applications, il est utile de procéder à une segmentation physique ou virtuelle au moyen d'un réseau local virtuel. Certaines entreprises, par exemple, mettent en place un réseau dédié au développement de manière à ce que les tests ne gênent pas les autres PC et utilisateurs. Gestion des correctifs Les pirates cherchent activement à profiter des failles du navigateur, du système d'exploitation et des applications. Il est indispensable d'installer promptement les correctifs que fournissent les éditeurs de logiciels pour réparer les failles connues. Ne pas les installer revient à laisser le système à la merci des malwares et des dégâts qu'ils causent. Contrôle des applications En contrôlant l'accès aux applications et notamment aux applications potentiellement indésirables (PUA), on peut éviter aux utilisateurs de compromettre la sécurité du réseau et la productivité. Certaines entreprises contrôlent par exemple l'accès aux clients P2P, aux messageries instantanées ou aux réseaux sociaux. Comme nous l'avons dit ci-dessus, le contrôle strict des applications ne convient pas lorsque les utilisateurs ont besoin de logiciels spécialisés généralement non pris en charge par l'entreprise. Il est judicieux dans ce cas d utiliser la segmentation du réseau, NAC, ou les deux. Contrôle des périphériques L exposition aux malwares et à la fuite de données peut être réduite en contrôlant les périphériques auquels les utilisateurs du réseau sont autorisés à accéder, tels que les lecteurs USB ou smartphones. Leur utilisation et celle de périphériques de stockage amovibles contourne les autres niveaux de protection, ouvrant la porte aux fichiers exécutables malveillants et à la perte ou au détournement des données. Certaines entreprises mettent en place une politique interdisant la connexion des périphériques afin de protéger la propriété intellectuelle et les données contrôlées telles que les informations personnelles identifiables (PII, Personally Identifiable Information). D'autres imposent l'analyse des logiciels avant la connexion du périphérique. D'autres encore n'autorisent que le branchement de périphériques appartenant à l'entreprise. Pare-feu Actuellement, deux types de pare-feu sont susceptibles d être utilisés. Le premier, le pare-feu de réseau ou passerelle, englobe tous les ordinateurs et serveurs internes du réseau. Le deuxième, le pare-feu client, protège les systèmes d'extrémité sur lesquels il est installé. Lorsqu'un pare-feu client est intuitif, il applique un degré de contrôle différent selon que l'utilisateur est connecté au réseau interne ou à un réseau inconnu tel que le réseau WI-FI d'un café. Le but du contrôle des applications est de réduire l'exposition aux menaces en limitant les applications et en restreignant les PUA, sujets aux malwares. Les risques de failles associées à l'absence de correctifs sont proportionnels à la quantité d'applications installées et au nombre de mises à jour nécessaires qui en découlent. 7

9 Antivirus Le logiciel antivirus est toujours fondamendal pour se défendre contre les virus connus et autres malwares tels que les chevaux de troie, les vers et les spywares. Pour contrer les menaces efficacement, il faut bien sûr que l'antivirus soit à jour. Pour bloquer les menaces inconnues, le logiciel doit inclure une détection proactive et comportementale. Il est préférable que ces mesures proactives soient intégrées dans un agent unique et non séparées. Chiffrement Le chiffrement protège vos données confidentielles et permet d'être conforme aux réglementations de sécurité des données, lesquelles pouvant rendre obligatoires le chiffrement des données sensibles. Les données contenues dans un fichier ou un périphérique chiffré ne sont accessibles qu'à l'aide d'une clé ou d'un mot de passe. Conclusion Aucune entreprise ne peut interdire à son personnel de travailler en ligne et d'utiliser des technologies liées à Internet. Parallèlement, aucune d'entre elles ne peut se permettre d'exposer ses systèmes et ses données à des attaques de malwares et à des intrusions. Pour refermer les failles de sécurité et bénéficier d'une protection efficace qui permet à votre entreprise de fonctionner de manière optimale, il est conseillé de superposer plusieurs niveaux de protection à l'intérieur et à l'extérieur du réseau. Pour choisir des solutions gérables et abordables qui vous aideront à protéger votre entreprise des brèches de sécurité, tenez compte de ces quatre principes fondamentaux : prévention, proactivité, performances et simplicité. Pour en savoir plus sur la protection de votre, rendez-vous sur Sources 1 showarticle.jhtml?articleid= sophos-bus-impact-of-data-security-regulations-wpus html 5. html html 8

10 Quatre principes essentiels à une protection efficace : Définir la stratégie et les outils qui protègent au mieux votre entreprise contre les malwares Boston, Etats-Unis Oxford, Royaume-Uni Copyright Sophos. Toutes les marques déposées et tous les copyrights sont compris et reconnus par Sophos. Aucune partie de cette publication ne peut être reproduite, stockée dans un système de recherche documentaire ou transmise, sous quelque forme ou par quelque moyen que ce soit sans le consentement préalable écrit de l'éditeur.

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger? Protection des données Quelles sont les données vulnérables et comment pouvezvous les protéger? Presque toutes les entreprises recueillent, utilisent et stockent des informations identifiables (PII). La

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Les 7 règles d'or pour déployer Windows 7

Les 7 règles d'or pour déployer Windows 7 Les premiers rapports sont tombés et il est évident que Microsoft Windows 7 démarre fort, en partie grâce au programme bêta libéral de Microsoft et à la forte demande qui existait au sein des utilisateurs

Plus en détail

Protection Sophos contre les menaces sur les systèmes d extrémité

Protection Sophos contre les menaces sur les systèmes d extrémité par Chester Wisniewski, Analyste en sécurité Aujourd'hui, les réseaux professionnels doivent faire face à un grand nombre de menaces, les systèmes d'extrémité étant la première cible. Protéger ces systèmes

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Services du support Sophos

Services du support Sophos Services du support Sophos Pour profiter pleinement de votre investissement Sophos Sophos considère le support technique comme une priorité absolue. Notre offre de services du support vous fait bénéficier

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple

Plus en détail

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Guide de l'utm et des pare-feu de nouvelle génération

Guide de l'utm et des pare-feu de nouvelle génération Guide de l'utm et des pare-feu de nouvelle génération Raisons clés pour justifier l'évaluation de l'utm et du pare-feu de nouvelle génération De Udo Kerst, Directeur de la Gestion des produits, Sécurité

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network Qui nous sommes et ce que nous pouvons faire pour vous Endpoint Web Email Encryption Mobile Network «Vous trouverez un grand nombre d'éditeurs sur le marché qui vous protègent contre les menaces. Mais

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Les risques et avantages du BYOD

Les risques et avantages du BYOD Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise

Plus en détail

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous

Plus en détail

Version en date du 01 avril 2010

Version en date du 01 avril 2010 O V H S E N E G A L CONDITIONS PARTICULIERES D'HÉBERGEMENT MUTUALISÉ Version en date du 01 avril 2010 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Fiche Technique Outpost Firewall Pro 2009

Fiche Technique Outpost Firewall Pro 2009 Outpost Firewall Pro 2009 Fiche Technique La page 1 [FR] Fiche Technique Outpost Firewall Pro 2009 Votre défense essentielle contre les menaces d'internet Qu'est-ce qui constitue une défense essentielle?

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau

Sophos Endpoint Security and Control Guide de démarrage réseau Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE Version en date du 29 juillet 2014 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit Guide d évaluation PureMessage pour Windows/Exchange Tour du produit bienvenue BIENVENUE Bienvenue dans le guide d évaluation de Sophos PureMessage pour Microsoft Exchange, qui fait partie de Sophos Email

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données

Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données Protect what you value. Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données Introduction La mobilité n'est pas la prochaine grande révolution : elle bat déjà

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail