Quatre principes essentiels pour une protection efficace :
|
|
- Edmond Beaudet
- il y a 8 ans
- Total affichages :
Transcription
1 Quatre principes essentiels pour une protection efficace : Définir la stratégie et les outils qui protègent au mieux votre entreprise contre les malwares Parce que la majorité des transactions de l'entreprise passent par Internet, il est essentiel de savoir faire face aux attaques de malwares, aux multiples vecteurs de menaces ainsi qu à des contraintes de plus en plus strictes en matière de conformité. Face à l insuffisance du couple traditionnel antiviruspare-feu, il est désormais indispensable de se tourner vers une approche plus concluante. Le bon usage consiste actuellement à mettre en place une protection multi-niveaux capable d étayer les processus opérationnels de l'entreprise tout en protégeant ses données précieuses. Les principes décrits dans ce livre blanc vous aideront à trouver le bon équilibre entre exploitation efficace et sécurité. par Shai Gelbaum, Chef de produit, Sophos Livre blanc Sophos Juin 2010
2 Quatre principes essentiels à une protection efficace : Définir la stratégie et les outils qui protègent au mieux votre entreprise contre les malwares Un défi pour l'entreprise En devenant plus abordables et faciles à utiliser, les technologies et les services Internet ont contribué à la démocratisation du commerce électronique. Aujourd'hui, une multitude d'outils (vitrines Web, réseaux sociaux, logiciels-services ou SaaS) permettent d'optimiser les opérations de l'entreprise, quelle que soit sa taille. L'inconvénient est que les cybercriminels ciblent ces technologies Web sur lesquelles les entreprises de renom comptent beaucoup. Le cybercriminel utilise des malwares, ou logiciels malveillants, notamment des virus, des vers, des chevaux de Troie et des spywares, pour exploiter toutes les vulnérabilités rencontrées. Ces logiciels malveillants lui permettent de passer outre des défenses faibles, de dérober des données confidentielles et de réquisitionner des ordinateurs dont il vend les services sur le marché noir international. On ne peut pas ignorer le danger que représentent les attaques de malwares (Voir l'encadré intitulé Mise en contexte des menaces.) L'entreprise risque gros : le coût des brèches de sécurité, la continuité de ses opérations et la conformité avec la règlementation en vigueur. Quelle que soit la taille de l'entreprise, les conséquences et les responsabilités demeurent les mêmes. Le coût d'une brèche de sécurité Lorsqu'un criminel pirate le système informatique ou accède aux données confidentielles de l'entreprise, cela peut coûter très cher. Sachez qu'une brèche de sécurité vous expose à des obligations de notification et autres désagréments coûteux même si les données ne sont pas dérobées. Si une intrusion dans vos systèmes informatiques n est pas bloquée et si vos données ne sont pas chiffrées, la législation en vigueur peut vous obliger à informer chaque signaler l incident à tout individu dont les données personnelles ont pu être exposées. Des rapports annuels mesurent les dommages en termes financiers :»» En 2009, le CSI Computer Crime and Security Survey 1 a dévoilé que les pertes liées aux incidents de sécurité, tous types confondus, se sont élevées en moyenne à $ par société interrogée. En baisse par rapport à l'année 2008, où il était de $ par entreprise, le coût était tout de même plus élevé que celui des années 2005 et Selon une étude du Computer Security Institute, le coût des fraudes financières était en hausse en 2009 où il s'élevait à environ $ par incident.»» Selon la cinquième étude annuelle américaine Cost of a Data Breach publiée par Ponemon en janvier 2010, le coût moyen d'une brèche de sécurité en 2009 était de 204$ par donnée compromise 2. Le coût total moyen par entreprise interrogée s'élevait à plus de 6,75 millions de dollars par brèche, allant de $ à presque 31 millions de dollars. 1
3 Une menace pour la continuité de l activité de l entreprise Une brèche de sécurité a des répercussions sur l'utilisation des systèmes et des données de l'entreprise, entraînant une perte supplémentaire de temps et d argent. Par exemple, les ordinateurs infectés par des malwares doivent être placés en quarantaine afin d être nettoyés. Pendant ce temps, les utilisateurs de ces PC ne sont pas à même de travailler normalement. S ajoute à cela le coût que représente l appel à un professionnel pour effectuer les réparations. Parfois, une infection par malvare peut faire perdre l accès à des dossiers clients stockés sur disque dur. Ces données peuvent-elles être récupérées? Et si oui en combien de temps? En attendant, votre entreprise ne peut pas traiter les commandes et répondre aux questions des clients. Risques liés à la législation et à la conformité Mis à part les frais liés aux brèches de sécurité, les entreprises sont tenues de se conformer à un nombre croissant de réglementations gouvernementales et de normes industrielles relatives à la sécurité et à la confidentialité des données. Chaque entreprise est tenue de jouer le jeu, quelle que soit sa taille. A défaut de se conformer aux règles suivantes, l'entreprise s'expose à des pénalités qui risqueraient de ternir sa réputation et par conséquent, l'obliger à déposer le bilan : Réglementations nationales et par état concernant les données des citoyens Les lois actuellement appliquées incluent une réglementation devenue effective le 1er mars 2010 dans l état du Massachusetts. Avec des implications dépassant les frontières de l'état, l'article 201 CMR stipule que toute société traitant avec les résidents du Massachusetts est tenue d'implémenter un programme complet de protection des données couvrant les informations personnelles sur papier 3. Mise en contexte des menaces Les cybercriminels exploitent les failles de sécurité sans correctifs et autres défauts logiciels pour infecter furtivement l'ordinateur par l'introduction d'un malware. L'édition 2010 du Security Threat Report 4 de Sophos dévoile que les criminels profitent à la fois d'anciennes et de nouvelles vulnérabilités : Utilisation des réseaux sociaux par les entreprises, clients et employés: Désireuses de se rapprocher de leur clientèle et de leurs pairs, les entreprises se sont ruées vers les sites de réseautage social tels que Facebook et Twitter. En 2009, Sophos a découvert que le nombre d'entreprises ayant fait l'objet de spam et d'attaques de malware directement liées à leur fréquentation des réseaux sociaux avait augmenté de 70%. Plus de la moitié des entreprises interrogées disent avoir reçu du spam par le biais des sites de réseautage social, et plus d'un tiers d'entre elles déclarent avoir reçu des malwares. En fréquentant les médias sociaux, avez-vous déjà fait l objet : - d un envoi de spam - d une attaque par phishing - d un envoi de malwares Spammed? Pages web infectées : Internet demeure le principal moyen utilisé par les malwares pour infecter les ordinateurs et dérober les données. L'utilisateur court des risques en fréquentant non seulement les sites malveillants mais également les sites légitimes ayant été piratés pour héberger des malwares. Ce dernier cas est d'autant plus dangereux que l'utilisateur ne se méfie pas des popups et inserts rencontrés sur les sites légitimes. Phished? Send Mallware? Spam diffusé par courriel et messageries instantanées : le spam constitue toujours un vecteur de choix dans la propagation de malwares, déposant sa charge malveillante soit par le biais d'un fichier joint au spam soit par l'intégration d'un lien sur un site Web infecté. Les criminels se servent aujourd'hui à la fois de courriels traditionnels et de messages instantanés (IM) dans leurs campagnes de spam. Les chiffres démontrent que le spam constitue une menace majeure. Sophos a découvert que 89,7% de tous les courriels reçus par une entreprise sont des spams. Les SophosLabs identifient aussi environ nouvelles pages Web liées au spam chaque jour, soit un nouveau site Web toutes les 13 secondes, 24 heures par jour. Ce chiffre a presque doublé par rapport à 2008 à la même période (1 toutes les 20 secondes). Apr 2009 Dec % 21.2% 33.4% 30% 36% 57% 2
4 PCI DSS La norme de sécurité des données de l industrie des cartes de paiement (PCI DSS, Payment Card Industry Data Security Standard) s'applique à toute entreprise ou commerçant qui accepte le règlement par carte bancaire, ou qui collecte, traite ou stocke des informations relatives aux transactions de ce type. Le non-respect des normes peut être sanctionné par des amendes ou par une radiation des programmes relatifs aux cartes de crédit. 5. HIPAA La loi sur la sécurité des dossiers médicaux (Health Insurance Portability and Accountability Act ou HIPAA) a été étendue pour inclure la loi HITECH qui permet de couvrir également les partenaires commerciaux des entités couvertes par l HIPAA. L'augmentation des pénalités signifie qu'une entreprise peut recevoir jusqu'à $ d'amende par année calendaire pour chaque violation de la règlementation couvrant les dossiers médicaux 6. Un nouveau modèle pour la protection contre les menaces Une stratégie de protection efficace doit s'adapter aux opérations courantes de l'entreprise et la défendre contre un nombre croissant d'attaques organisées, de vecteurs de menaces et de contraintes de mise en conformité. Autrefois, les utilisateurs accédaient aux données et aux applications uniquement à partir des ordinateurs reliés au réseau interne de l'entreprise. La séparation entre votre entreprise et le monde extérieur était claire. A cette époque, l'on protégeait chaque système d'extrémité à l'aide d'un antivirus, et l'on installait un pare-feu pour protéger le réseau interne. Aujourd hui, cette distinction est plus floue en raison de l'augmentation du nombre d'utilisateurs itinérants et de services dans le nuage tels que les vitrines Web d'amazon.com et la gestion de la relation avec la clientèle (CRM, Customer Relationship Management) de de Salesforce.com. L'antivirus et le pare-feu ne suffisent plus à protéger efficacement contre les menaces. De plus en plus d'entreprises renforcent leurs défenses au moyen d'un filtre Web et d'un anti-spam, particulièrement au niveau des systèmes d'extrémité où les utilisateurs accèdent à Internet. La protection contre les menaces a pour but de faire en sorte que l'entreprise fonctionne sans être affectée par les brèches de sécurité et les malwares. Une sécurité efficace facilite l'exécution de votre modèle d'organisation tout en permettant aux utilisateurs de travailler de manière productive sans constituer un obstacle. Prévention, proactivité, performances et simplicité sont les quatre principes qui constituent la base d'une stratégie de protection moderne. Ces principes peuvent vous aider à implémenter les niveaux de sécurité adaptés nécessaires aux activités de l entreprise liées à Internet. Prévention La prévention de votre environnement informatique est primordiale pour vous prémunir contre le bombardement constant de nouvelles menaces. Les SophosLabs détectent une nouvelle page Web infectée toutes les quatre secondes. En 2009, ils ont reçu échantillons de nouveaux malwares par jour 7. Une prévention efficace passe par l imbrication de plusieurs niveaux de protection. Pour définir des politiques de protection appropriées et les implémenter de manière efficace, réfléchissez à votre utilisation du Web et à la nature des données à protéger. Vous pouvez avoir besoin de sécuriser un système de commandes interne consultable par le fournisseur de commerce électronique et que vos clients utilisent pour commander. Ou de contrôler l'accès aux données critiques de l'entreprise ou appliquer une utilisation et une gestion acceptables des données telles que la loi l autorise. Certains éléments tels que le filtrage du Web et de la messagerie ainsi que l'installation de parefeu et d'antivirus sur les systèmes d'extrémité sont essentiels à toutes les entreprises. Un processus d'authentification fiable et le chiffrement des données sont indispensables si des tiers se connectent au réseau principal et aux données sensibles de l'entreprise. Adaptez la mise en oeuvre des étapes préventives, notamment le contrôle d'accès au réseau et le contrôle des applications et des périphériques, aux besoins de votre entreprise (voir l'encadré intitulé Protection multi-niveaux pour plus d'informations). 3
5 Proactivité Il faut aussi être en mesure de contrer toute attaque ayant parvenu à passer outre vos premières défenses. Les pirates utilisent les exploits du jour zéro pour profiter des vulnérabilités pas encore découvertes par les éditeurs de logiciels et pour lesquelles il n'existe pas encore de correctifs. Une menace du jour zéro étant encore inconnue, elle ne comporte pas de signature individuelle qui pourrait être détectée par un logiciel de protection. La menace polymorphe par exemple, caractérisée par le changement du code malveillant à chaque chargement de page, est un type d exploit qui tente de déjouer les contrôles de malwares. Les systèmes de prévention des intrusions sur l'hôte (HIPS) et de protection contre les dépassements de mémoire tampon (BOPS) protègent contre les menaces inconnues, dont les exploits du jour zéro. Les anti-malwares se servent de ces méthodes de détection basée sur le comportement pour détecter le code exécutable et l'empêcher d effectuer des actions suspectes comme écrire dans le dossier des pilotes de votre système d exploitation. Une autre technique de défense proactive consiste à utiliser des systèmes de réputation dans le nuage, y compris un antivirus en direct qui détecte les menaces en vérifiant en temps réel les données suspectes en ligne. La mise à jour de ces systèmes s'effectue à mesure que les nouvelles menaces sont décelées. Des signatures antimalware sont ainsi créées instantanément pour défendre votre réseau le plus rapidement possible. Bien sûr, la protection dans le nuage repose sur le fait que vos ordinateurs sont connectés au Web, sans quoi les vérifications ne pourrait pas avoir lieu. Performance L expérience utilisateur devrait servir de baromètre des performances car celui-ci trouve toujours un moyen de contourner les mesures de sécurité lorsque la protection gêne son travail. Il s'agit de trouver le juste milieu entre la sécurité de l'entreprise et les attentes de l'utilisateur en matière de performances. L utilisateur ne doit pas connaître de ralentissement des performances qui le conduirait à vouloir désactiver son logiciel de sécurité, ouvrant ainsi la porte aux attaques et aux infections de malwares. Assurez-vous également que votre politique de sécurité prenne en considération à la fois le travail des utilisateurs et le business model de l'entreprise. La saisie toutes les 20 minutes d un mot de passe de 14 caractères de long peut, par exemple, devenir frustrant pour les employés d un centre d appels. Ce type de protection peut, par contre, être parfaitement adapté aux utilisateurs de données sensibles : aux banquiers traitant des dossiers financiers ou aux docteurs accédant aux dossiers médicaux de leurs patients. Simplicité Pour être efficace, une protection contre les menaces se doit d'être gérable. La simplicité est la clé d'une protection des systèmes d'extrémité, des utilisateurs et des données qui ne monopolise ni votre temps ni vos ressources. Pour réussir la mise en place de votre politique de sécurité tout en gérant correctement les technologies :»» Tenez compte des avantages progressifs de la nouvelle protection par rapport à l'ancienne. Avant d'acquérir un nouveau système de protection, réfléchissez comment les nouveaux logiciels peuvent améliorer votre protection existante, optimiser le fonctionnement de l'entreprise et renforcer votre conformité en matière de sécurité des données.»» Evaluez l'impact de nouvelles mesures de sécurité au sein de l'entreprise. D'un point de vue opérationnel, demandez-vous si elles sont trop restrictives pour le personnel et le modèle d'organisation de l'entreprise. Déterminez si l'entreprise dispose des compétences techniques nécessaires sur place et si des mises à niveau matérielles et logicielles s'imposent. 4
6 Exploitez au mieux le moins de logiciels possibles de manière à réduire le coût des licences, de l'installation des produits, de la maintenance et des frais liés aux systèmes d'extrémité.»» Evitez les produits qui ne peuvent pas être gérés sans un expert. Votre entreprise ne peut pas se permettre d'engager des spécialistes de la sécurité hautement qualifiés pour accomplir des tâches laborieuses qui pourraient être automatisées ou tout simplement gérées par un employé moins qualifié. Cherchez un éditeur qui vous propose non seulement les outils mais aussi le spécialiste qui vous accompagne dans la configuration et la maintenance de la protection, vous évitant ainsi d'avoir à gaspiller des ressources rares et précieuses.»» Tenez compte du coût lié à la maintenance de votre protection. Evaluez vos besoins en main-d oeuvre pour la gestion et la mise à jour de votre protection, et si une formation supplémentaire du personnel s'impose. Les produits de sécurité unifiés ont l'avantage d'être plus faciles à gérer. Protection multi-niveaux Commencez par suivre les quatre principes de protection contre les menaces pour vous aider à adapter votre protection à proprement parler à votre activité basée sur Internet. Ensuite, identifiez des produits qui protègent spécifiquement vos données contre le piratage. Basez-vous sur le mode opératoire et les contenus multimédias de votre entreprise pour décider quels niveaux de protection choisir et comment optimiser leur utilisation. Filtrage Web Le Web étant le vecteur principal de propagation de malwares, il est conseillé à toute entreprise d utiliser le filtrage Web pour l analyse des sites. Le filtrage Web peut être utilisé pour bloquer les malwares, les spywares, les attaques de phishing, les proxies anonymes et appliquer les politiques d'utilisation pour une navigation sûre et productive du Web. Le filtrage du Web est indispensable étant donné que l'utilisateur n'a aucun moyen d'identifier si un site est piraté. Le code malveillant est invisible et s'exécute lorsque la page se charge dans le navigateur de l utilisateur. En général, le code utilise ensuite l écriture de scripts inter-sites pour récupérer sur un site tiers une charge virale encore plus dangereuse. Celle-ci tente alors d exploiter une faille dans le navigateur ou dans le système d exploitation pour injecter du malware, contrôler l ordinateur à distance (l utiliser dans un botnet ou dans un réseau d ordinateurs compromis) ou dérober des données. Si vous ne filtrez le Web qu'en bordure de réseau, il apparaîtra des failles de sécurité. Il est essentiel de d utiliser également le filtrage Web sur les postes d extrémité. Les utilisateurs ne passent pas toujours par le réseau de l'entreprise, par exemple lorsqu'ils accèdent au Web pour travailler depuis leur domicile. Souvenez-vous qu'une solution seule n'est jamais infaillible : un blocage efficace des menaces passe par la combinaison de différentes techniques. Une fois de plus, l'utilisation de plusieurs produits ou d'une solution unifiée adaptée à vos besoins permet de réduire les frais généraux liés aux coûts, aux performances et à la gestion. 5
7 Filtrage de la messagerie Les malwares continuent d infiltrer les entreprises par le biais de campagnes de spam. Grâce aux techniques d analyse sur réputation, du contenu Twitter: et comportementale, le filtrage de la messagerie permet d avoir une messagerie dénuée de spam et de malwares. Le filtrage réduit également le temps que passe l'utilisateur à supprimer le spam de sa boîte de réception. Comme le filtrage du Web, il est conseillé à toute entreprise de filtrer sa messagerie. Deux solutions s'offrent à vous : filtrer le courrier à la passerelle au moyen d'un logiciel antispam ou la faire filtrer par un fournisseur de services dédiés à la messagerie. Contrôle d'accès réseau (NAC) Vous pouvez utiliser NAC pour vérifier la conformité d'un ordinateur avant de l'autoriser à se connecter à votre réseau. Pour être conforme, l'ordinateur doit entre autres être équipé d'un antivirus à jour et des plus récents correctifs de son système d exploitation. Pour quelle raison principale contrôlez-vous l'accès à* : MySpace FaceBook 5 % 5 % We don't control access Productivity Malware Data leakage Don't know We don't control access Productivity Malware Data leakage Don't know Les trois fonctionnalités principales du contrôle d'accès réseau sont :»» L'authentification des utilisateurs et des périphériques, en bref, la vérification qu'ils sont bien ceux qu'ils prétendent être.»» L'évaluation des ordinateurs pour vérifier qu'ils respectent vos critères de sécurité.»» L'application des politiques, pour que chaque utilisateur puisse accéder uniquement aux données qui le concernent % 43 We don't control access Productivity Malware Data leakage Don't know Bien que la mise en place de NAC exige des efforts et des changements dans votre infrastructure (s assurer de l activation des routeurs et des commutateurs avec les protocoles appropriés), elle est précieuse lorsque des utilisateurs tiers et itinérants, des télétravailleurs et des sous-traitants doivent accéder à votre réseau. *Source : sondage en ligne Sophos, décembre
8 Segmentation du réseau Dans les environnements où une sécurité optimale s'impose et dans les entreprises qui décident de ne pas installer et maintenir le contrôle d'accès réseau, il est judicieux de segmenter le réseau pour séparer les systèmes d'extrémité non administrés du réseau principal. On peut créer un réseau "invités" pour garder les postes non administrés en quarantaine. Ceci permet empêche les failles et les malwares présents sur les PC invités d'infecter les autres systèmes. Lorsque les utilisateurs dépendent d'un logiciel étranger à l'entreprise et qu'il est donc impossible de contrôler les applications, il est utile de procéder à une segmentation physique ou virtuelle au moyen d'un réseau local virtuel. Certaines entreprises, par exemple, mettent en place un réseau dédié au développement de manière à ce que les tests ne gênent pas les autres PC et utilisateurs. Gestion des correctifs Les pirates cherchent activement à profiter des failles du navigateur, du système d'exploitation et des applications. Il est indispensable d'installer promptement les correctifs que fournissent les éditeurs de logiciels pour réparer les failles connues. Ne pas les installer revient à laisser le système à la merci des malwares et des dégâts qu'ils causent. Contrôle des applications En contrôlant l'accès aux applications et notamment aux applications potentiellement indésirables (PUA), on peut éviter aux utilisateurs de compromettre la sécurité du réseau et la productivité. Certaines entreprises contrôlent par exemple l'accès aux clients P2P, aux messageries instantanées ou aux réseaux sociaux. Comme nous l'avons dit ci-dessus, le contrôle strict des applications ne convient pas lorsque les utilisateurs ont besoin de logiciels spécialisés généralement non pris en charge par l'entreprise. Il est judicieux dans ce cas d utiliser la segmentation du réseau, NAC, ou les deux. Contrôle des périphériques L exposition aux malwares et à la fuite de données peut être réduite en contrôlant les périphériques auquels les utilisateurs du réseau sont autorisés à accéder, tels que les lecteurs USB ou smartphones. Leur utilisation et celle de périphériques de stockage amovibles contourne les autres niveaux de protection, ouvrant la porte aux fichiers exécutables malveillants et à la perte ou au détournement des données. Certaines entreprises mettent en place une politique interdisant la connexion des périphériques afin de protéger la propriété intellectuelle et les données contrôlées telles que les informations personnelles identifiables (PII, Personally Identifiable Information). D'autres imposent l'analyse des logiciels avant la connexion du périphérique. D'autres encore n'autorisent que le branchement de périphériques appartenant à l'entreprise. Pare-feu Actuellement, deux types de pare-feu sont susceptibles d être utilisés. Le premier, le pare-feu de réseau ou passerelle, englobe tous les ordinateurs et serveurs internes du réseau. Le deuxième, le pare-feu client, protège les systèmes d'extrémité sur lesquels il est installé. Lorsqu'un pare-feu client est intuitif, il applique un degré de contrôle différent selon que l'utilisateur est connecté au réseau interne ou à un réseau inconnu tel que le réseau WI-FI d'un café. Le but du contrôle des applications est de réduire l'exposition aux menaces en limitant les applications et en restreignant les PUA, sujets aux malwares. Les risques de failles associées à l'absence de correctifs sont proportionnels à la quantité d'applications installées et au nombre de mises à jour nécessaires qui en découlent. 7
9 Antivirus Le logiciel antivirus est toujours fondamendal pour se défendre contre les virus connus et autres malwares tels que les chevaux de troie, les vers et les spywares. Pour contrer les menaces efficacement, il faut bien sûr que l'antivirus soit à jour. Pour bloquer les menaces inconnues, le logiciel doit inclure une détection proactive et comportementale. Il est préférable que ces mesures proactives soient intégrées dans un agent unique et non séparées. Chiffrement Le chiffrement protège vos données confidentielles et permet d'être conforme aux réglementations de sécurité des données, lesquelles pouvant rendre obligatoires le chiffrement des données sensibles. Les données contenues dans un fichier ou un périphérique chiffré ne sont accessibles qu'à l'aide d'une clé ou d'un mot de passe. Conclusion Aucune entreprise ne peut interdire à son personnel de travailler en ligne et d'utiliser des technologies liées à Internet. Parallèlement, aucune d'entre elles ne peut se permettre d'exposer ses systèmes et ses données à des attaques de malwares et à des intrusions. Pour refermer les failles de sécurité et bénéficier d'une protection efficace qui permet à votre entreprise de fonctionner de manière optimale, il est conseillé de superposer plusieurs niveaux de protection à l'intérieur et à l'extérieur du réseau. Pour choisir des solutions gérables et abordables qui vous aideront à protéger votre entreprise des brèches de sécurité, tenez compte de ces quatre principes fondamentaux : prévention, proactivité, performances et simplicité. Pour en savoir plus sur la protection de votre, rendez-vous sur Sources 1 showarticle.jhtml?articleid= sophos-bus-impact-of-data-security-regulations-wpus html 5. html html 8
10 Quatre principes essentiels à une protection efficace : Définir la stratégie et les outils qui protègent au mieux votre entreprise contre les malwares Boston, Etats-Unis Oxford, Royaume-Uni Copyright Sophos. Toutes les marques déposées et tous les copyrights sont compris et reconnus par Sophos. Aucune partie de cette publication ne peut être reproduite, stockée dans un système de recherche documentaire ou transmise, sous quelque forme ou par quelque moyen que ce soit sans le consentement préalable écrit de l'éditeur.
Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?
Protection des données Quelles sont les données vulnérables et comment pouvezvous les protéger? Presque toutes les entreprises recueillent, utilisent et stockent des informations identifiables (PII). La
Plus en détailLa protection des systèmes Mac et Linux : un besoin réel?
La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailSophos Computer Security Scan Guide de démarrage
Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3
Plus en détailLes 7 règles d'or pour déployer Windows 7
Les premiers rapports sont tombés et il est évident que Microsoft Windows 7 démarre fort, en partie grâce au programme bêta libéral de Microsoft et à la forte demande qui existait au sein des utilisateurs
Plus en détailProtection Sophos contre les menaces sur les systèmes d extrémité
par Chester Wisniewski, Analyste en sécurité Aujourd'hui, les réseaux professionnels doivent faire face à un grand nombre de menaces, les systèmes d'extrémité étant la première cible. Protéger ces systèmes
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailLes botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailFonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Plus en détailServices du support Sophos
Services du support Sophos Pour profiter pleinement de votre investissement Sophos Sophos considère le support technique comme une priorité absolue. Notre offre de services du support vous fait bénéficier
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailPOUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailpanda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises
panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple
Plus en détailLe BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés
Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailGuide de l'utm et des pare-feu de nouvelle génération
Guide de l'utm et des pare-feu de nouvelle génération Raisons clés pour justifier l'évaluation de l'utm et du pare-feu de nouvelle génération De Udo Kerst, Directeur de la Gestion des produits, Sécurité
Plus en détailAGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization
AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient
Plus en détailFeuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu
Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailMobilité, quand tout ordinateur peut devenir cheval de Troie
Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailQui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network
Qui nous sommes et ce que nous pouvons faire pour vous Endpoint Web Email Encryption Mobile Network «Vous trouverez un grand nombre d'éditeurs sur le marché qui vous protègent contre les menaces. Mais
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailSécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007
Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailPar Marc Gaudreau, CISSP
Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailLa sécurité informatique
La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation
Plus en détailVOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE
RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailDossier sécurité informatique Lutter contre les virus
Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailLes risques et avantages du BYOD
Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailTélécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.
Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur
Plus en détailCONDITIONS PARTICULIERES D'HÉBERGEMENT WEB
CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières
Plus en détailSophos Enterprise Console, version 3.1 manuel utilisateur
, version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je
Plus en détailCollege Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé
College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise
Plus en détailGuide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise
Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous
Plus en détailVersion en date du 01 avril 2010
O V H S E N E G A L CONDITIONS PARTICULIERES D'HÉBERGEMENT MUTUALISÉ Version en date du 01 avril 2010 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailSymantec Endpoint Protection
Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe
Plus en détailSécurisation des paiements en lignes et méthodes alternatives de paiement
Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailFiche Technique Outpost Firewall Pro 2009
Outpost Firewall Pro 2009 Fiche Technique La page 1 [FR] Fiche Technique Outpost Firewall Pro 2009 Votre défense essentielle contre les menaces d'internet Qu'est-ce qui constitue une défense essentielle?
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailSophos Endpoint Security and Control Guide de démarrage réseau
Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9
Plus en détailSécurité et «Cloud computing»
Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailProtection pour site web Sucuri d HostPapa
Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailUne protection antivirus pour des applications destinées aux dispositifs médicaux
Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailAperçu de l'activité virale : Janvier 2011
Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été
Plus en détailStorageTek Tape Analytics
StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailCONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
Plus en détailLa situation de la sécurité des clés USB en France
La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailAnnexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team
Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table
Plus en détail1. Étape: Activer le contrôle du compte utilisateur
Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailCONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE
CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE Version en date du 29 juillet 2014 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet
Plus en détailCONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND
CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailFiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?
Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailGuide d évaluation. PureMessage pour Windows/Exchange Tour du produit
Guide d évaluation PureMessage pour Windows/Exchange Tour du produit bienvenue BIENVENUE Bienvenue dans le guide d évaluation de Sophos PureMessage pour Microsoft Exchange, qui fait partie de Sophos Email
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailManuel d utilisation. Copyright 2012 Bitdefender
Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune
Plus en détailCybercriminalité. les tendances pour 2015
Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailComment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données
Protect what you value. Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données Introduction La mobilité n'est pas la prochaine grande révolution : elle bat déjà
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détail