Combattre les attaques d Intermédiation. et les Chevaux de Troie

Dimension: px
Commencer à balayer dès la page:

Download "Combattre les attaques d Intermédiation. et les Chevaux de Troie"

Transcription

1 Combattre les attaques d Intermédiation (Man-in-the-middle») et les Chevaux de Troie Bonnes pratiques pour contrer les menaces émergentes par une sécurisation multi-niveau

2 Se défendre contre des menaces invisibles Alors que dans le monde entier les établissements financiers continuent à déployer des systèmes d authentification forte à plusieurs facteurs, les fraudeurs développent simultanément des attaques toujours plus sophistiquées pour les contourner et ciblent aujourd hui les authentifications par mot de passe à usage unique (OTP). Les attaques de type «Man-in-the- middle» (ou d «intermédiation»), les Chevaux de Troie et autres logiciels malveillants («malware») sont aujourd hui les nouveaux vecteurs d attaque des fraudeurs ciblant des établissements financiers et leurs clients. Il s agit de menaces bien réelles qui sont aujourd hui monnaie courante et connaissent une progression constante dans la mesure où leur mise à exécution est devenue plus simple et économique que jamais pour les fraudeurs. Au demeurant, les statistiques issues de différentes sources sont alarmantes et confirment que ces menaces sont toujours en pleine expansion. Ainsi, un rapport publié par Sophos démontre qu une nouvelle page Web est infectée par un logiciel malveillant toutes les cinq secondes... Dans le même ordre d idée, Microsoft rapporte qu au deuxième semestre 2007 seulement, des logiciels malveillants ont dû être retirés de plus de 450 millions d ordinateurs individuels... Sommaire Un paysage de fraude en perpétuelle évolution page 1 Une nouvelle vague de fraudes en ligne page 1 Bonnes pratiques de protection contre les menaces les plus sophistiquées page 2 Comprendre les menaces ciblant votre propre établissement page 2 Protéger les connexions par une authentification à plusieurs facteurs page 3 Superviser les transactions et activités post-connexion page 3 Optimiser la valeur des investissements de sécurité page 4 Former et informer vos clients page 5 Synthèse page 5 Annexe page 6

3 Ce livre blanc aborde les problématiques suivantes : Récentes évolutions du paysage de la fraude organisée. Protection des établissements financiers contre des menaces toujours plus sophistiquées. Bonnes pratiques d implémentation d une approche de sécurité multi-niveau. Optimisation de la valeur des investissements de sécurité par application des principes de vulnérabilité, de matérialité et de probabilité de risque. Effets de la formation des clients sur la réduction des risques d attaques futures. Un paysage de fraude en perpétuelle évolution Grâce à une large diffusion des technologies d authentification forte, il est de plus en plus difficile pour les fraudeurs de «pirater» un compte bancaire pour y dérober de l argent. De surcroît, une meilleure sensibilisation des consommateurs aux risques de «phishing» (ou «hameçonnage») et de vol d identité les rend plus méfiants vis-à-vis des vecteurs traditionnels d attaque. Face à ces évolutions, les fraudeurs ont dû envisager des méthodes plus sophistiquées et de nouvelles tactiques et technologies pour obtenir des accès illicites aux comptes en ligne. L utilisation de ces nouvelles techniques est attestée par des attaques détectées par RSA en avril 2008, perpétrées par le gang «Rock Phish» à partir de logiciels malveillants. Ce groupe de criminels se livre depuis 2004 à des attaques continues de phishing ciblant des établissements financiers. Pour de nombreux experts, Rock Phish serait responsable de plus de la moitié des attaques de phishing perpétrées dans le monde. Traditionnellement, il s appuie sur un réseau d ordinateurs infectés (ou «botnet»), pour envoyer des s de spam et de phishing. Le concept et l architecture qui sous-tend ces attaques complexifient davantage la tâche consistant à bloquer et annihiler toute tentative. D ailleurs Rock Phish a récemment atteint un nouveau stade de sophistication en utilisant ses sites de phishing comme relais d infection par des logiciels malveillants. Concrètement, lorsqu un utilisateur clique sur un lien, il est dirigé vers l un de ces sites de phishing qui, non seulement lui subtilise des informations personnelles, mais l infecte également avec le Cheval de Troie «Zeus» pour de futurs Grâce à une large diffusion des technologies d authentification forte, lil est de plus en plus complexe pour les fraudeurs de pirater un compte bancaire pour y dérober de l argent... vols d informations. Ce cheval de Troie met en œuvre un mécanisme avancé de journalisation des saisies clavier lorsque l utilisateur infecté accède à des pages Web spécifiques même celles protégées par des protocoles de cryptage SSL. Un autre cas récent s appuie sur des techniques dites d «ingénierie sociale» pour duper des utilisateurs et les conduire à télécharger des logiciels malveillants. Les fraudeurs adressent en fait des s semblant provenir d entreprises légitimes en indiquant un numéro de suivi d un paquet à livrer ou les références d un billet d avion acheté récemment. Un fichier Zip est généralement joint à l , contenant prétendument des informations sur le colis à livrer ou sur l itinéraire du vol, mais recelant en réalité un logiciel malveillant dont la vocation est de collecter des informations personnelles, mots de passe et autres données stockées sur le poste de l utilisateur infecté. Une nouvelle vague de menaces Le récent développement des attaques d intermédiation dites «Man-In-The-Middle» et de Chevaux de Troie est confirmé par la demande croissante de ressources d infection sur le «marché noir». Ce dernier est aujourd hui tellement actif que certains développeurs de logiciels malveillants n hésitent pas à proposer des mises à jour, des contrats SLA, des prestations de support technique voire à garantir qu en cas de détection par des anti-virus, ils en fourniront à peu de frais une nouvelle variante «indétectable»... Pour se faire une idée de l actualité de ces menaces, il suffit de consulter le blog de Brian Krebs (washingtonpost.com) relatant l envoi en juin 2008 d s infectés à des utilisateurs de petites et moyennes entreprises, s qu il suffit d ouvrir pour déclencher le téléchargement du logiciel malveillant sur le poste de l utilisateur. Par la suite, lorsqu un utilisateur infecté se connecte à son site bancaire même protégé par une authentification à deux facteurs (avec mot de passe à usage unique), les fraudeurs sont en mesure d afficher une page ressemblant à s y méprendre à celles du site légitime. Cette page contient une alerte annonçant à Livre blanc RSA 1

4 Alerte sur une menace émergente... Les attaques «Man-in-the-browser» Ces attaques ont lieu lorsqu un pirate parvient à installer un Cheval de Troie sur le système d un utilisateur pour intercepter et/ou interagir en temps réel avec les transactions en ligne de l utilisateur. Contrairement aux attaques de phishing où l utilisateur est redirigé sur un site Web pirate après avoir cliqué sur un lien dans un , ces attaques ont lieu lorsque la victime saisit une URL dans son navigateur (ou clique sur un de ses «Favoris») indépendamment de toute incitation tierce ( , notification, etc.). Ces attaques fonctionnent comme les logiciels malveillants (piratage de session /transfert de fonds) mais opèrent en temps réel sans se focaliser sur la subtilisation d habilitations (code d accès/mot de passe de services bancaires en ligne, numéros de cartes de crédit, etc.) qui seront utilisées ultérieurement. Les attaques «man-inthe-browser» relèvent également de l intermédiation (man-in-the-middle) mais sont réalisées directement dans le navigateur ; c est-à-dire «au plus prés de l utilisateur» et non sur le flux de données. A cet égard, elles sont particulièrement délicates à détecter et prévenir dans la mesure où les actions sont réalisées directement sur le poste utilisateur. Internet Explorer et Firefox sont tous deux susceptibles d être victimes de cette pratique. Pour lutter contre cette menace, la plupart des analystes recommandent d implémenter une solution de protection des transactions pour en limiter la portée éventuelle. l utilisateur que sa requête nécessite une synchronisation avec le serveur de la banque qui prendra 15 à 30 minutes un temps mis à profit par les fraudeurs ayant intercepté le mot de passe habituel de l utilisateur et son mot de passe à usage unique, pour vider son compte en tâche de fond. Il s agit d un exemple emblématique démontrant que les attaques de type «man-in-the-middle» sont aujourd hui une réalité et attestant de la motivation des fraudeurs, et surtout, de leur capacité technologique à contourner une méthode d authentification considérée comme l une des plus fiables du marché : les mots de passe à usage unique. (Pour plus d informations sur les menaces ciblant les institutions financières voir l annexe). Plusieurs questions se posent alors naturellement : Existet-il une arme infaillible pour bloquer la fraude? Quelle approche doivent adopter les établissements financiers pour minimiser ses effets potentiellement dévastateurs sur leur clientèle, leur image de marque et l intégrité de leurs canaux en ligne? Bonnes pratiques de protection contre les menaces les plus sophistiquées Il existe aujourd hui plusieurs solutions individuelles pour aider les établissements financiers à combattre les nouvelles méthodes d attaque et la propagation des logiciels malveillants. Néanmoins, tous les experts de la sécurité s accordent à reconnaître qu une protection efficace des utilisateurs doit reposer sur une sécurisation multi-niveau, intégrant la protection contre les attaques externes, l authentification forte des connexions et un monitoring des transactions basé sur le risque encouru. Les bonnes pratiques recensées ci-après doivent permettre aux établissements financiers de lutter efficacement contre la fraude. Comprendre les menaces ciblant votre propre établissement La première mesure consiste naturellement à prendre connaissance de la nature des menaces et à les identifier proactivement pour en réduire les dommages potentiels voire en supprimer l occurrence. En collectant et partageant cette intelligence des menaces et en développant une base de connaissances actualisée, les établissements financiers peuvent mieux évaluer leurs propres vulnérabilités et implémenter des solutions pour y remédier. La collecte et le partage d informations jouent en effet un rôle clé pour comprendre les menaces pesant sur les établissements financiers et leur impact potentiel. 2 Livre blanc RSA

5 Cette intelligence peut être acquise auprès de multiples sources et en particulier à travers une surveillance active des réseaux «underground» et un partage transorganisationnel des informations. Le service RSA efraudnetwork est un excellent exemple de cette approche réunissant dans un réseau d échange des informations d intelligence sur les dernières activités frauduleuses grâce à la collaboration active de plus de 50 établissements financiers de premier plan, d émetteurs de cartes de crédit/débit, de milliers de banques régionales et institutions de crédit coopératif ainsi que de leaders dans la fourniture de services Internet (ISP). Le réseau efraudnetwork a pour vocation d identifier et suivre les profils, méthodes et comportements des fraudeurs dans plus de 60 pays. Dès qu un mode de fraude actif est identifié, les informations, profils transactionnels et «empreintes» des systèmes impliqués sont enregistrés dans une base de données centrale et diffusés à tous les participants du réseau pour fournir aux établissements financiers et à leurs clients une vision parfaitement à jour des dernières menaces recensées. Il est également souhaitable pour les établissements financiers d adopter un service tiers offrant une protection proactive contre les Chevaux de Troie et autres logiciels malveillants en permettant de les détecter et de les annihiler à la source. Il s agit de conserver «un coup d avance» sur les fraudeurs grâce à une compréhension détaillée des menaces émergentes ciblant les clients et du mode de fonctionnement de celles-ci. Avec un tel service, identifiant les menaces et mettant en œuvre les actions pour les contrer avant même qu une attaque soit lancée, les établissements financiers sont équipés pour protéger efficacement leurs clients et leur image de marque. Protéger les connexions par une authentification à plusieurs facteurs Face à la sophistication des menaces, de simples codes d accès et mots de passe ne suffisent plus à sécuriser les données sensibles ; de nombreux pays ont d ailleurs imposé à leurs établissements financiers des réglementations plus contraignantes exigeant de protéger leurs clients avec une seconde forme d authentification renforcée. Il existe pour cela plusieurs méthodes : Authentification synchrone par mot de passe à usage unique. Cette approche s appuie sur une clé symétrique unique (l «enregistrement générateur»), couplée à un algorithme éprouvé, produisant un mot de Le contrôle des transactions en fonction du risque encouru permet d identifier et de challenger les activités à haut risque. passe à usage unique toutes les 60 secondes. Cette authentification est synchronisée avec un serveur de sécurité capable de confirmer la validité du mot de passe indiqué pendant cette fenêtre 1 temporelle d une minute. D un point de vue ergonomique, les authentificateurs matériels sont aujourd hui suffisamment peu encombrants pour être accrochés à un porte-clefs et répondent aux exigences des utilisateurs préférant une solution matérielle tangible pour accéder à Internet de différents lieux ou pour réaliser des transactions à haut risque ou à forte valeur. Barres de menus logicielles. Cette technologie permet d intégrer le générateur de mot de passe à usage unique au sein d un navigateur standard (Internet Explorer, Mozilla Firefox) et fonctionne comme un authentificateur matériel (production d un mot de passe à usage unique toutes les 60 secondes). Identification et profilage d appareil. Cette méthode recourt à une technologie sophistiquée permettant d authentifier en toute transparence un utilisateur en analysant le profil du système employé pour se connecter et son comportement habituel en ligne, et en rapprochant ces profils de l activité en cours. Authentification site vers utilisateur. Cette méthode fournit aux utilisateurs une sécurisation «tangible» à chaque connexion pour leur garantir qu ils effectuent bien une transaction avec un site légitime (par exemple, à travers une image de sécurité personnelle ou une citation sélectionnées lors d une connexion précédente). De la sorte, les utilisateurs sont informés qu ils ne doivent indiquer leur mot de passe qu après que le site Web a prouvé son authenticité en affichant ces informations et images de sécurité personnelles. 1 Cette fenêtre temporelle peut être réduite pour encore complexifier la tâche d éventuels fraudeurs. Livre blanc RSA 3

6 Superviser les transactions et activités post-connexion La pose de «serrures» à l entrée des sites est certes efficace mais nous avons vu que cette méthode peut être déjouée par des technologies avancées : attaques de phishing pour dérober les réponses aux questions subsidiaires d authentification, Chevaux de Troie de type «man-in-the-middle» pour subtiliser des mots de passe à usage unique, etc. Il est donc aujourd hui nécessaire de compléter ces solutions d authentification par des outils de protection des transactions permettant de challenger celles qui présentent un risque supérieur après la connexion. La protection des transactions consiste à mettre en œuvre des solutions d authentification basée sur le risque pour superviser et identifier toute activité post-connexion potentiellement suspecte. En effet, au-delà de l authentification elle-même, ce sont les transactions réalisées qui exposent les établissements financiers et leurs clients à des risques supérieurs. Un pirate ayant obtenu un accès à un compte ne devient en effet réellement dangereux que s il parvient à transférer des fonds sur un autre compte, à initialiser des transactions boursières ou à commander des cartes de crédit/débit après avoir modifié l adresse de destination. Exigences d une solution performante Approche de sécurité intégrée utilisant une protection contre les menaces externes et une authentification forte au niveau de la connexion mais aussi au niveau de la transaction Partenariat fort et actif avec un large réseau d éditeurs d antivirus, fournisseurs de services Internet, développeurs de navigateurs, etc., afin d accélérer l identification, le blocage et l éradication des menaces émergentes Capacité à identifier et traiter les menaces émergentes avant la réalisation effective des attaques Intelligence et compréhension des milieux «underground» de la fraude en ligne Grâce à l authentification active et au suivi passif des activités et événements post-connexion, les établissements financiers peuvent offrir une protection supérieure des identités et actifs de leurs clients. Si la nuance entre authentification «active» et monitoring «passif» des transactions et des activités suspectes reste pertinente, le concept général demeure le même : les établissements financiers doivent implémenter une solution de supervision des transactions basée sur le risque pour protéger les activités les plus délicates et les domaines les plus vulnérables de leurs systèmes en ligne. Optimiser la valeur des investissements de sécurité Comme nous l avons vu, la mise en œuvre d une protection à plusieurs niveaux est indispensable pour faire face à des menaces en perpétuelle évolution. Cependant, les budgets de sécurité ne sont pas illimités et le déploiement de toutes les mesures de défense possibles peut s avérer trop lourd et contraignant. Les experts de la sécurité doivent plutôt maximiser la valeur de leurs investissements en réalisant un arbitrage optimal entre trois variables décisives : vulnérabilité, probabilité et matérialité. Vulnérabilité. A quelles menaces et vulnérabilités sommes-nous exposés? Probabilité. Quelles sont les chances pour que ces vulnérabilités soient exploitées? Matérialité. Comment se matérialisent les conséquences d une exploitation de telles vulnérabilités? La mise en pratique de ces principes révèle l importance d une approche multi-niveau. Si nous reprenons l exemple de l attaque man-in-the-middle révélée par le Washington Post : la vulnérabilité est faible en raison de l utilisation de mots de passe à usage unique ; en revanche, la probabilité et la matérialité sont fortes car les fraudeurs peuvent consacrer d importantes ressources pour contourner les mesures de sécurité et s attaquer à des comptes à haute valeur. Seule une approche multi-niveau permet de réduire à néant les efforts des fraudeurs et contre cette menace. Dans cet exemple, une défense performante contre les attaques man-in-the-middle associerait un mot de passe à usage unique et une authentification de niveau transaction basée sur le risque (Risk Based Authentication ou RBA). En effet, si le mot de passe à usage unique est intercepté et si le fraudeur tente de réaliser une transaction, le système 4 Livre blanc RSA

7 RBA sera en mesure de reconnaître un certain nombre de paramètres inhabituels (somme transférée, destination, caractéristiques de l appareil connecté, etc.) et empêchera l exécution de la transaction. Ainsi, lorsque le fraudeur tentera de se reconnecter, le mot de passe à usage unique aura alors expiré. La nature imprévisible du mot de passe à usage unique et les flux utilisateur faisant appel à une authentification basée sur le risque rendent le contournement des sécurités quasiment impossible pour d éventuels pirates. De surcroît, si l établissement est affilié à un réseau de partage d information ou un service d intelligence sur la fraude, il sera alerté suffisamment en avance sur cette nouvelle menace. Former et informer vos clients Ce thème fait l objet d un débat toujours animé quant aux apports de la formation des clients sur la réduction des risques de fraude en ligne. RSA propose dans ce domaine de nombreuses ressources pour aider les établissements financiers à sensibiliser leurs clients sur l importance de la sécurité en ligne (et notamment des guides consacrés au phishing et aux logiciels malveillants). Il existe également de multiples sources publiques sur ce thème. En particulier, l outil développé par l Université Carnegie Mellon dénommé «Anti-Phishing Phil» (http://cups.cs.cmu.edu/antiphishing_phil/). Cet outil apprend aux utilisateurs à identifier les URL de phishing, à déceler des indices au niveau du navigateur et à utiliser les moteurs de recherche pour localiser les sites légitimes. Ces systèmes interactifs offrent souvent un moyen ludique et efficace pour améliorer la sécurité grâce à une prise de conscience des consommateurs sur les dangers encourus. Synthèse RSA propose de multiples ressources pour aider les établissements financiers à sensibiliser leurs clients sur l importance de la sécurité en ligne et notamment des guides sur les risques liés au phishing et aux logiciels malveillants. La protection des établissements financiers contre la fraude en ligne reste de même nature que la lutte contre une intrusion physique dans un domicile. En surveillant on constate que le voleur rôde et observe, tente d entrer par la porte et s il n y parvient pas en raison du blindage, il s attaque à la fenêtre ; c est alors que l alarme retentit et prévient la police. De la même façon, avec un service d intelligence les institutions financières peuvent garder un œil sur les fraudeurs et découvrir comment ils opèrent et quels moyens ils utilisent pour attaquer. En mettant une authentification forte, elles blindent en quelque sorte leurs portes et compliquent la tâche des fraudeurs qui tentent d accéder à un compte. Et si un fraudeur parvient à déjouer cette sécurité, la politique institutionnelle et la protection des transactions basée sur le risque, si elles sont mises en place, interviendront pour déclencher l alarme et empêcher le vol des actifs du client. Les attaques de Chevaux de Troie, de logiciels malveillants et de type «Man-in-the-middle» ne sont plus aujourd hui des thèmes de réflexion pour les experts de la sécurité mais de véritables menaces factuelles, révélant la capacité d innovation des fraudeurs pour contourner sans cesse les mesures de protection grâce à des technologies et des tactiques toujours plus avancées, simples et économiques et ce ne sont que quelques exemples d actualité de la multitude des risques encourus... Il est donc critique pour les établissements financiers de mettre en place des défenses robustes et ne jamais se croire complètement à l abri car ce serait le pire scénario. Il s agit donc d être dans un état de vigilance permanent et travailler pour trouver ce délicat équilibre entre risque et sécurité. Livre blanc RSA 5

8 Annexe Le glossaire qui suit fournit une vision globale des menaces les plus avancées ciblant les établissements financiers et leur clientèle. Chevaux de Troie Ce terme se réfère à une famille de logiciels malveillants (ou «malware») résidant sur le poste de l utilisateur et ayant la capacité à réaliser certaines opérations en tâche de fond (sans que l utilisateur ne s en aperçoive). Il en existe plusieurs catégories : Chevaux de Troie de «Phishing/Pharming» Ces logiciels redirigent l utilisateur sur un site frauduleux sans qu il en ait conscience. Les établissements financiers ciblés sont confrontés à des risques similaires à ceux liés aux attaques de phishing. «Page-in-the-middle» Cette technologie dite de page intermédiaire redirige l utilisateur se connectant à un site spécifique sur une page illicite pour collecter des informations personnelles avant de le renvoyer sur le véritable site. Plus fiables que les attaques traditionnelles de phishing, ces Chevaux de Troie ont la même vocation. Chevaux de Troie actifs («Man-in-the-middle») Cette technologie installe un proxy sur le système infecté, capable d interagir avec le véritable site de l établissement financier ciblé pour le compte de l utilisateur infecté. En interagissant avec le site à partir du poste de travail d un utilisateur légitime, ce système permet au fraudeur de parfaitement mimétiser son profil. Certains de ces Chevaux de Troie attendent que l utilisateur se connecte au site légitime et lancent alors automatiquement une session Web simultanée pour réaliser des transactions avec la même adresse IP et le même système que l utilisateur légitime. Enregistreur de saisie/écran («Keylogger/Screen-scraper») Ces systèmes capturent les saisies ou des mini-images écran (pour déjouer les claviers virtuels à la connexion). Les informations sont alors adressées à un espace de collecte (compte d ou serveur distant). Enregistreur actif+proxy (Botnet) Ce système dérobe les habilitations de l utilisateur en journalisant ses saisies clavier ou par capture écran et adresse les informations au fraudeur qui se connecte ensuite au site avec son propre ordinateur en utilisant celui de la victime comme proxy. Lorsque le fraudeur imite l adresse IP de l utilisateur, ses habilitations et celles du PC utilisateur sont différentes. 6 Livre blanc RSA «Man-in-the-middle» Ces attaques consistent à leurrer l utilisateur qui a l impression d interagir avec un site légitime alors qu il s agit d une contrefaçon. Sans que cela soit perceptible, le fraudeur alimente en temps réel le véritable site avec les informations saisies et réalise des transactions illicites. Réciproquement, si le site exige une authentification additionnelle, le serveur intermédiaire fait passer la requête à l utilisateur pour l obtenir. De telles attaques peuvent passer totalement inaperçues même aux yeux des utilisateurs les plus aguerris. Réseaux «Botnet» Une série d ordinateurs infectés par un logiciel malveillant est utilisée pour adresser des messages (spam/logiciels malveillants) à d autres ordinateurs. Les utilisateurs ignorent généralement que leur ordinateur est infecté et rejoignent le réseau à leur insu. S il s agit d un système non-protégé, les fraudeurs peuvent y installer des logiciels malveillants en empruntant des «portes dérobées». Le logiciel peut également être véhiculé par des pièces jointes, des liens ou des images contenus par un installant le logiciel malveillant en tâche de fond lorsque l utilisateur clique dessus. Enfin, l infection peut avoir lieu «au passage» lorsqu un utilisateur visite un site infecté ou télécharge des fichiers. À propos de RSA RSA, la Division Sécurité d EMC, est le premier fournisseur de solutions de sécurité pour l accélération métier et le partenaire privilégié des plus grandes entreprises mondiales pour résoudre leurs challenges de sécurité les plus complexes et sensibles. L approche de la sécurité centrée sur l information prônée par RSA garantit son intégrité et sa confidentialité tout au long du cycle de vie quels que soient ses cheminements, ses consommateurs ou ses modalités d utilisation. RSA propose des solutions leaders de certification des identités et de contrôle d accès ; de prévention des pertes de données ; de cryptage et de gestion des clés ; d administration de la conformité et des informations de sécurité et de protection contre la fraude. Cette large gamme de solutions certifie l identité de millions d utilisateurs dans le monde et des données qu ils génèrent lors de leurs transactions quotidiennes. Pour plus d informations, veuillez consulter et RSA, efraudnetwork, RSA Security et le logo de RSA sont des marques ou marques déposées de RSA Security Inc. aux États-Unis et/ou dans d autres pays. EMC est une marque déposée d EMC Corporation. Tous les autres produits et services mentionnés sont des marques appartenant à leurs détenteurs respectifs RSA Security Inc. Tous droits réservés. MITM WP 0708

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Présentation de solution Les risques liés à l authentification par simple mot de passe sont parfaitement connus. Pourtant, 44 % des entreprises restent aujourd hui fidèles

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

L Assurance Identité au service de l accélération métier

L Assurance Identité au service de l accélération métier Synthèse RSA L Assurance Identité au service de l accélération métier Définition de l Assurance Identité Une méthodologie et une solution de certification des identités constituent un pré-requis incontournable

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Inside a ZeuS botnet

Inside a ZeuS botnet http://lepouvoirclapratique.blogspot.com/ Inside a ZeuS botnet Partie 1/2 Cédric BERTRAND 11 Résumé Zeus est un des outils les plus utilisés ces dernières années par les criminels afin de capturer des

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

Panda Cloud Antivirus Bêta : FAQ

Panda Cloud Antivirus Bêta : FAQ Panda Cloud Antivirus Bêta : FAQ Nous avons reçu un grand nombre de retours positifs des utilisateurs de Cloud Antivirus. Nous remercions tous les personnes qui ont téléchargé, testé et utilisé cette nouvelle

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL Cette page doit fournir aux clients toutes les informations concernant la sécurité du site d internet banking transactionnel, en particulier les

Plus en détail

Tendances en matière de fraude

Tendances en matière de fraude Tendances en matière de fraude Contrôles de sécurité en ligne HSBCnet Table des matières Types de fraudes Attaques de logiciels malveillants Piratage de messageries professionnelles Phishing vocal («vishing»)

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

SOGEB@SE. Foire aux Questions

SOGEB@SE. Foire aux Questions SOGEB@SE Foire aux Questions Sommaire 1. Présentation... 4 Que pouvez-vous faire avec Sogeb@se?... 4 En tant que professionnel, pouvez-vous accéder à Sogeb@se?... 4 Comment souscrire à Sogeb@se?... 4 2.

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER

FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER Chaque année, de nombreuses entreprises sont victimes de fraudes. Vous trouverez ci-dessous les techniques de fraude les plus répandues ainsi que nos

Plus en détail

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE CERTIFICATS SSL EXTENDED VALIDATION : UN GAGE DE CONFIANCE

Plus en détail

Gestion du risque de fraude liée aux paiements :

Gestion du risque de fraude liée aux paiements : Solutions de trésorerie et de paiement Rapports et gestion du risque Gestion du risque de fraude liée aux paiements : Toute entreprise s expose à des risques de fraude. Nous nous engageons à vous fournir

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises Qu est-ce qu il y a dans ce document? 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document?

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

PROTÉGEZ VOS OPÉRATIONS FINANCIÈRES

PROTÉGEZ VOS OPÉRATIONS FINANCIÈRES PROTÉGEZ VOS OPÉRATIONS FINANCIÈRES Caisses populaires acadiennes www.acadie.com C est une série de moyens pour renforcer la sécurité de vos opérations financières. En mettant en place des mesures simples

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Profil de protection d un progiciel serveur applicatif MES

Profil de protection d un progiciel serveur applicatif MES Profil de protection d un progiciel serveur applicatif MES Version 1.0 court-terme GTCSI 1 er juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

LE VER EST DANS LE FRUIT

LE VER EST DANS LE FRUIT LE GUIDE LE VER EST DANS LE FRUIT Ver. Forme particulière de virus, capable de se dupliquer et de se répandre de manière parfaitement autonome, sur un réseau ou par e-mail, sans passer par un programme-hôte.

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet Sabrina Berkenkopf & Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_FR Go safe. Go

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

VSC-TOOAL. Cible de Sécurité CSPN. 1 Identification du produit. Organisation éditrice. Nom commercial du produit. Numéro de la version évaluée 1.

VSC-TOOAL. Cible de Sécurité CSPN. 1 Identification du produit. Organisation éditrice. Nom commercial du produit. Numéro de la version évaluée 1. VSC-TOOAL 1.1 Cible de Sécurité CSPN 1 Identification du produit Organisation éditrice Lien vers l organisation Nom commercial du produit MEDISCS www.mediscs.com VSC-TOOAL Numéro de la version évaluée

Plus en détail

Foire aux questions (FAQ)

Foire aux questions (FAQ) Foire aux questions (FAQ) Norme de sécurité des données du secteur des cartes de paiement (PCI DSS) Qu est-ce que la Norme PCI DSS? Qui définit cette Norme? Où puis-je obtenir plus d informations sur la

Plus en détail

Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes

Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes Symantec Security Check Vérifiez tout de suite la sécurité de votre ordinateur en ligne avec le Symantec Security Check : http://security.symantec.com/fr

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet?

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Le vendredi 24 juillet 2009 Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Pas vraiment, à moins que vous ne vouliez abîmer votre ordinateur Si vous souhaitez voir les dernières

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Dans la jungle des malwares : protégez votre entreprise

Dans la jungle des malwares : protégez votre entreprise Dans la jungle des malwares : protégez votre entreprise Les menaces sont en constante mutation, mais votre pare-feu ne suit peut-être pas le rythme. Il est temps de repenser la sécurité réseau classique

Plus en détail

GUIDE Guide de sécurité. Déployer les médias sociaux à l échelle mondiale en toute sécurité

GUIDE Guide de sécurité. Déployer les médias sociaux à l échelle mondiale en toute sécurité GUIDE Guide de sécurité Déployer les médias sociaux à l échelle mondiale en toute sécurité Guide de sécurité Déployer les médias sociaux à l échelle mondiale en toute sécurité La sécurité des médias sociaux

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

Rapport Microsoft sur les données de sécurité De janvier à juin 007. Synthèse des principaux constats

Rapport Microsoft sur les données de sécurité De janvier à juin 007. Synthèse des principaux constats Rapport Microsoft sur les données de sécurité De janvier à juin 007 Synthèse des principaux constats Rapport sur les données de sécurité Microsoft (janvier-juin 2007) Synthèse des principaux constats Le

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail