Combattre les attaques d Intermédiation. et les Chevaux de Troie

Dimension: px
Commencer à balayer dès la page:

Download "Combattre les attaques d Intermédiation. et les Chevaux de Troie"

Transcription

1 Combattre les attaques d Intermédiation (Man-in-the-middle») et les Chevaux de Troie Bonnes pratiques pour contrer les menaces émergentes par une sécurisation multi-niveau

2 Se défendre contre des menaces invisibles Alors que dans le monde entier les établissements financiers continuent à déployer des systèmes d authentification forte à plusieurs facteurs, les fraudeurs développent simultanément des attaques toujours plus sophistiquées pour les contourner et ciblent aujourd hui les authentifications par mot de passe à usage unique (OTP). Les attaques de type «Man-in-the- middle» (ou d «intermédiation»), les Chevaux de Troie et autres logiciels malveillants («malware») sont aujourd hui les nouveaux vecteurs d attaque des fraudeurs ciblant des établissements financiers et leurs clients. Il s agit de menaces bien réelles qui sont aujourd hui monnaie courante et connaissent une progression constante dans la mesure où leur mise à exécution est devenue plus simple et économique que jamais pour les fraudeurs. Au demeurant, les statistiques issues de différentes sources sont alarmantes et confirment que ces menaces sont toujours en pleine expansion. Ainsi, un rapport publié par Sophos démontre qu une nouvelle page Web est infectée par un logiciel malveillant toutes les cinq secondes... Dans le même ordre d idée, Microsoft rapporte qu au deuxième semestre 2007 seulement, des logiciels malveillants ont dû être retirés de plus de 450 millions d ordinateurs individuels... Sommaire Un paysage de fraude en perpétuelle évolution page 1 Une nouvelle vague de fraudes en ligne page 1 Bonnes pratiques de protection contre les menaces les plus sophistiquées page 2 Comprendre les menaces ciblant votre propre établissement page 2 Protéger les connexions par une authentification à plusieurs facteurs page 3 Superviser les transactions et activités post-connexion page 3 Optimiser la valeur des investissements de sécurité page 4 Former et informer vos clients page 5 Synthèse page 5 Annexe page 6

3 Ce livre blanc aborde les problématiques suivantes : Récentes évolutions du paysage de la fraude organisée. Protection des établissements financiers contre des menaces toujours plus sophistiquées. Bonnes pratiques d implémentation d une approche de sécurité multi-niveau. Optimisation de la valeur des investissements de sécurité par application des principes de vulnérabilité, de matérialité et de probabilité de risque. Effets de la formation des clients sur la réduction des risques d attaques futures. Un paysage de fraude en perpétuelle évolution Grâce à une large diffusion des technologies d authentification forte, il est de plus en plus difficile pour les fraudeurs de «pirater» un compte bancaire pour y dérober de l argent. De surcroît, une meilleure sensibilisation des consommateurs aux risques de «phishing» (ou «hameçonnage») et de vol d identité les rend plus méfiants vis-à-vis des vecteurs traditionnels d attaque. Face à ces évolutions, les fraudeurs ont dû envisager des méthodes plus sophistiquées et de nouvelles tactiques et technologies pour obtenir des accès illicites aux comptes en ligne. L utilisation de ces nouvelles techniques est attestée par des attaques détectées par RSA en avril 2008, perpétrées par le gang «Rock Phish» à partir de logiciels malveillants. Ce groupe de criminels se livre depuis 2004 à des attaques continues de phishing ciblant des établissements financiers. Pour de nombreux experts, Rock Phish serait responsable de plus de la moitié des attaques de phishing perpétrées dans le monde. Traditionnellement, il s appuie sur un réseau d ordinateurs infectés (ou «botnet»), pour envoyer des s de spam et de phishing. Le concept et l architecture qui sous-tend ces attaques complexifient davantage la tâche consistant à bloquer et annihiler toute tentative. D ailleurs Rock Phish a récemment atteint un nouveau stade de sophistication en utilisant ses sites de phishing comme relais d infection par des logiciels malveillants. Concrètement, lorsqu un utilisateur clique sur un lien, il est dirigé vers l un de ces sites de phishing qui, non seulement lui subtilise des informations personnelles, mais l infecte également avec le Cheval de Troie «Zeus» pour de futurs Grâce à une large diffusion des technologies d authentification forte, lil est de plus en plus complexe pour les fraudeurs de pirater un compte bancaire pour y dérober de l argent... vols d informations. Ce cheval de Troie met en œuvre un mécanisme avancé de journalisation des saisies clavier lorsque l utilisateur infecté accède à des pages Web spécifiques même celles protégées par des protocoles de cryptage SSL. Un autre cas récent s appuie sur des techniques dites d «ingénierie sociale» pour duper des utilisateurs et les conduire à télécharger des logiciels malveillants. Les fraudeurs adressent en fait des s semblant provenir d entreprises légitimes en indiquant un numéro de suivi d un paquet à livrer ou les références d un billet d avion acheté récemment. Un fichier Zip est généralement joint à l , contenant prétendument des informations sur le colis à livrer ou sur l itinéraire du vol, mais recelant en réalité un logiciel malveillant dont la vocation est de collecter des informations personnelles, mots de passe et autres données stockées sur le poste de l utilisateur infecté. Une nouvelle vague de menaces Le récent développement des attaques d intermédiation dites «Man-In-The-Middle» et de Chevaux de Troie est confirmé par la demande croissante de ressources d infection sur le «marché noir». Ce dernier est aujourd hui tellement actif que certains développeurs de logiciels malveillants n hésitent pas à proposer des mises à jour, des contrats SLA, des prestations de support technique voire à garantir qu en cas de détection par des anti-virus, ils en fourniront à peu de frais une nouvelle variante «indétectable»... Pour se faire une idée de l actualité de ces menaces, il suffit de consulter le blog de Brian Krebs (washingtonpost.com) relatant l envoi en juin 2008 d s infectés à des utilisateurs de petites et moyennes entreprises, s qu il suffit d ouvrir pour déclencher le téléchargement du logiciel malveillant sur le poste de l utilisateur. Par la suite, lorsqu un utilisateur infecté se connecte à son site bancaire même protégé par une authentification à deux facteurs (avec mot de passe à usage unique), les fraudeurs sont en mesure d afficher une page ressemblant à s y méprendre à celles du site légitime. Cette page contient une alerte annonçant à Livre blanc RSA 1

4 Alerte sur une menace émergente... Les attaques «Man-in-the-browser» Ces attaques ont lieu lorsqu un pirate parvient à installer un Cheval de Troie sur le système d un utilisateur pour intercepter et/ou interagir en temps réel avec les transactions en ligne de l utilisateur. Contrairement aux attaques de phishing où l utilisateur est redirigé sur un site Web pirate après avoir cliqué sur un lien dans un , ces attaques ont lieu lorsque la victime saisit une URL dans son navigateur (ou clique sur un de ses «Favoris») indépendamment de toute incitation tierce ( , notification, etc.). Ces attaques fonctionnent comme les logiciels malveillants (piratage de session /transfert de fonds) mais opèrent en temps réel sans se focaliser sur la subtilisation d habilitations (code d accès/mot de passe de services bancaires en ligne, numéros de cartes de crédit, etc.) qui seront utilisées ultérieurement. Les attaques «man-inthe-browser» relèvent également de l intermédiation (man-in-the-middle) mais sont réalisées directement dans le navigateur ; c est-à-dire «au plus prés de l utilisateur» et non sur le flux de données. A cet égard, elles sont particulièrement délicates à détecter et prévenir dans la mesure où les actions sont réalisées directement sur le poste utilisateur. Internet Explorer et Firefox sont tous deux susceptibles d être victimes de cette pratique. Pour lutter contre cette menace, la plupart des analystes recommandent d implémenter une solution de protection des transactions pour en limiter la portée éventuelle. l utilisateur que sa requête nécessite une synchronisation avec le serveur de la banque qui prendra 15 à 30 minutes un temps mis à profit par les fraudeurs ayant intercepté le mot de passe habituel de l utilisateur et son mot de passe à usage unique, pour vider son compte en tâche de fond. Il s agit d un exemple emblématique démontrant que les attaques de type «man-in-the-middle» sont aujourd hui une réalité et attestant de la motivation des fraudeurs, et surtout, de leur capacité technologique à contourner une méthode d authentification considérée comme l une des plus fiables du marché : les mots de passe à usage unique. (Pour plus d informations sur les menaces ciblant les institutions financières voir l annexe). Plusieurs questions se posent alors naturellement : Existet-il une arme infaillible pour bloquer la fraude? Quelle approche doivent adopter les établissements financiers pour minimiser ses effets potentiellement dévastateurs sur leur clientèle, leur image de marque et l intégrité de leurs canaux en ligne? Bonnes pratiques de protection contre les menaces les plus sophistiquées Il existe aujourd hui plusieurs solutions individuelles pour aider les établissements financiers à combattre les nouvelles méthodes d attaque et la propagation des logiciels malveillants. Néanmoins, tous les experts de la sécurité s accordent à reconnaître qu une protection efficace des utilisateurs doit reposer sur une sécurisation multi-niveau, intégrant la protection contre les attaques externes, l authentification forte des connexions et un monitoring des transactions basé sur le risque encouru. Les bonnes pratiques recensées ci-après doivent permettre aux établissements financiers de lutter efficacement contre la fraude. Comprendre les menaces ciblant votre propre établissement La première mesure consiste naturellement à prendre connaissance de la nature des menaces et à les identifier proactivement pour en réduire les dommages potentiels voire en supprimer l occurrence. En collectant et partageant cette intelligence des menaces et en développant une base de connaissances actualisée, les établissements financiers peuvent mieux évaluer leurs propres vulnérabilités et implémenter des solutions pour y remédier. La collecte et le partage d informations jouent en effet un rôle clé pour comprendre les menaces pesant sur les établissements financiers et leur impact potentiel. 2 Livre blanc RSA

5 Cette intelligence peut être acquise auprès de multiples sources et en particulier à travers une surveillance active des réseaux «underground» et un partage transorganisationnel des informations. Le service RSA efraudnetwork est un excellent exemple de cette approche réunissant dans un réseau d échange des informations d intelligence sur les dernières activités frauduleuses grâce à la collaboration active de plus de 50 établissements financiers de premier plan, d émetteurs de cartes de crédit/débit, de milliers de banques régionales et institutions de crédit coopératif ainsi que de leaders dans la fourniture de services Internet (ISP). Le réseau efraudnetwork a pour vocation d identifier et suivre les profils, méthodes et comportements des fraudeurs dans plus de 60 pays. Dès qu un mode de fraude actif est identifié, les informations, profils transactionnels et «empreintes» des systèmes impliqués sont enregistrés dans une base de données centrale et diffusés à tous les participants du réseau pour fournir aux établissements financiers et à leurs clients une vision parfaitement à jour des dernières menaces recensées. Il est également souhaitable pour les établissements financiers d adopter un service tiers offrant une protection proactive contre les Chevaux de Troie et autres logiciels malveillants en permettant de les détecter et de les annihiler à la source. Il s agit de conserver «un coup d avance» sur les fraudeurs grâce à une compréhension détaillée des menaces émergentes ciblant les clients et du mode de fonctionnement de celles-ci. Avec un tel service, identifiant les menaces et mettant en œuvre les actions pour les contrer avant même qu une attaque soit lancée, les établissements financiers sont équipés pour protéger efficacement leurs clients et leur image de marque. Protéger les connexions par une authentification à plusieurs facteurs Face à la sophistication des menaces, de simples codes d accès et mots de passe ne suffisent plus à sécuriser les données sensibles ; de nombreux pays ont d ailleurs imposé à leurs établissements financiers des réglementations plus contraignantes exigeant de protéger leurs clients avec une seconde forme d authentification renforcée. Il existe pour cela plusieurs méthodes : Authentification synchrone par mot de passe à usage unique. Cette approche s appuie sur une clé symétrique unique (l «enregistrement générateur»), couplée à un algorithme éprouvé, produisant un mot de Le contrôle des transactions en fonction du risque encouru permet d identifier et de challenger les activités à haut risque. passe à usage unique toutes les 60 secondes. Cette authentification est synchronisée avec un serveur de sécurité capable de confirmer la validité du mot de passe indiqué pendant cette fenêtre 1 temporelle d une minute. D un point de vue ergonomique, les authentificateurs matériels sont aujourd hui suffisamment peu encombrants pour être accrochés à un porte-clefs et répondent aux exigences des utilisateurs préférant une solution matérielle tangible pour accéder à Internet de différents lieux ou pour réaliser des transactions à haut risque ou à forte valeur. Barres de menus logicielles. Cette technologie permet d intégrer le générateur de mot de passe à usage unique au sein d un navigateur standard (Internet Explorer, Mozilla Firefox) et fonctionne comme un authentificateur matériel (production d un mot de passe à usage unique toutes les 60 secondes). Identification et profilage d appareil. Cette méthode recourt à une technologie sophistiquée permettant d authentifier en toute transparence un utilisateur en analysant le profil du système employé pour se connecter et son comportement habituel en ligne, et en rapprochant ces profils de l activité en cours. Authentification site vers utilisateur. Cette méthode fournit aux utilisateurs une sécurisation «tangible» à chaque connexion pour leur garantir qu ils effectuent bien une transaction avec un site légitime (par exemple, à travers une image de sécurité personnelle ou une citation sélectionnées lors d une connexion précédente). De la sorte, les utilisateurs sont informés qu ils ne doivent indiquer leur mot de passe qu après que le site Web a prouvé son authenticité en affichant ces informations et images de sécurité personnelles. 1 Cette fenêtre temporelle peut être réduite pour encore complexifier la tâche d éventuels fraudeurs. Livre blanc RSA 3

6 Superviser les transactions et activités post-connexion La pose de «serrures» à l entrée des sites est certes efficace mais nous avons vu que cette méthode peut être déjouée par des technologies avancées : attaques de phishing pour dérober les réponses aux questions subsidiaires d authentification, Chevaux de Troie de type «man-in-the-middle» pour subtiliser des mots de passe à usage unique, etc. Il est donc aujourd hui nécessaire de compléter ces solutions d authentification par des outils de protection des transactions permettant de challenger celles qui présentent un risque supérieur après la connexion. La protection des transactions consiste à mettre en œuvre des solutions d authentification basée sur le risque pour superviser et identifier toute activité post-connexion potentiellement suspecte. En effet, au-delà de l authentification elle-même, ce sont les transactions réalisées qui exposent les établissements financiers et leurs clients à des risques supérieurs. Un pirate ayant obtenu un accès à un compte ne devient en effet réellement dangereux que s il parvient à transférer des fonds sur un autre compte, à initialiser des transactions boursières ou à commander des cartes de crédit/débit après avoir modifié l adresse de destination. Exigences d une solution performante Approche de sécurité intégrée utilisant une protection contre les menaces externes et une authentification forte au niveau de la connexion mais aussi au niveau de la transaction Partenariat fort et actif avec un large réseau d éditeurs d antivirus, fournisseurs de services Internet, développeurs de navigateurs, etc., afin d accélérer l identification, le blocage et l éradication des menaces émergentes Capacité à identifier et traiter les menaces émergentes avant la réalisation effective des attaques Intelligence et compréhension des milieux «underground» de la fraude en ligne Grâce à l authentification active et au suivi passif des activités et événements post-connexion, les établissements financiers peuvent offrir une protection supérieure des identités et actifs de leurs clients. Si la nuance entre authentification «active» et monitoring «passif» des transactions et des activités suspectes reste pertinente, le concept général demeure le même : les établissements financiers doivent implémenter une solution de supervision des transactions basée sur le risque pour protéger les activités les plus délicates et les domaines les plus vulnérables de leurs systèmes en ligne. Optimiser la valeur des investissements de sécurité Comme nous l avons vu, la mise en œuvre d une protection à plusieurs niveaux est indispensable pour faire face à des menaces en perpétuelle évolution. Cependant, les budgets de sécurité ne sont pas illimités et le déploiement de toutes les mesures de défense possibles peut s avérer trop lourd et contraignant. Les experts de la sécurité doivent plutôt maximiser la valeur de leurs investissements en réalisant un arbitrage optimal entre trois variables décisives : vulnérabilité, probabilité et matérialité. Vulnérabilité. A quelles menaces et vulnérabilités sommes-nous exposés? Probabilité. Quelles sont les chances pour que ces vulnérabilités soient exploitées? Matérialité. Comment se matérialisent les conséquences d une exploitation de telles vulnérabilités? La mise en pratique de ces principes révèle l importance d une approche multi-niveau. Si nous reprenons l exemple de l attaque man-in-the-middle révélée par le Washington Post : la vulnérabilité est faible en raison de l utilisation de mots de passe à usage unique ; en revanche, la probabilité et la matérialité sont fortes car les fraudeurs peuvent consacrer d importantes ressources pour contourner les mesures de sécurité et s attaquer à des comptes à haute valeur. Seule une approche multi-niveau permet de réduire à néant les efforts des fraudeurs et contre cette menace. Dans cet exemple, une défense performante contre les attaques man-in-the-middle associerait un mot de passe à usage unique et une authentification de niveau transaction basée sur le risque (Risk Based Authentication ou RBA). En effet, si le mot de passe à usage unique est intercepté et si le fraudeur tente de réaliser une transaction, le système 4 Livre blanc RSA

7 RBA sera en mesure de reconnaître un certain nombre de paramètres inhabituels (somme transférée, destination, caractéristiques de l appareil connecté, etc.) et empêchera l exécution de la transaction. Ainsi, lorsque le fraudeur tentera de se reconnecter, le mot de passe à usage unique aura alors expiré. La nature imprévisible du mot de passe à usage unique et les flux utilisateur faisant appel à une authentification basée sur le risque rendent le contournement des sécurités quasiment impossible pour d éventuels pirates. De surcroît, si l établissement est affilié à un réseau de partage d information ou un service d intelligence sur la fraude, il sera alerté suffisamment en avance sur cette nouvelle menace. Former et informer vos clients Ce thème fait l objet d un débat toujours animé quant aux apports de la formation des clients sur la réduction des risques de fraude en ligne. RSA propose dans ce domaine de nombreuses ressources pour aider les établissements financiers à sensibiliser leurs clients sur l importance de la sécurité en ligne (et notamment des guides consacrés au phishing et aux logiciels malveillants). Il existe également de multiples sources publiques sur ce thème. En particulier, l outil développé par l Université Carnegie Mellon dénommé «Anti-Phishing Phil» (http://cups.cs.cmu.edu/antiphishing_phil/). Cet outil apprend aux utilisateurs à identifier les URL de phishing, à déceler des indices au niveau du navigateur et à utiliser les moteurs de recherche pour localiser les sites légitimes. Ces systèmes interactifs offrent souvent un moyen ludique et efficace pour améliorer la sécurité grâce à une prise de conscience des consommateurs sur les dangers encourus. Synthèse RSA propose de multiples ressources pour aider les établissements financiers à sensibiliser leurs clients sur l importance de la sécurité en ligne et notamment des guides sur les risques liés au phishing et aux logiciels malveillants. La protection des établissements financiers contre la fraude en ligne reste de même nature que la lutte contre une intrusion physique dans un domicile. En surveillant on constate que le voleur rôde et observe, tente d entrer par la porte et s il n y parvient pas en raison du blindage, il s attaque à la fenêtre ; c est alors que l alarme retentit et prévient la police. De la même façon, avec un service d intelligence les institutions financières peuvent garder un œil sur les fraudeurs et découvrir comment ils opèrent et quels moyens ils utilisent pour attaquer. En mettant une authentification forte, elles blindent en quelque sorte leurs portes et compliquent la tâche des fraudeurs qui tentent d accéder à un compte. Et si un fraudeur parvient à déjouer cette sécurité, la politique institutionnelle et la protection des transactions basée sur le risque, si elles sont mises en place, interviendront pour déclencher l alarme et empêcher le vol des actifs du client. Les attaques de Chevaux de Troie, de logiciels malveillants et de type «Man-in-the-middle» ne sont plus aujourd hui des thèmes de réflexion pour les experts de la sécurité mais de véritables menaces factuelles, révélant la capacité d innovation des fraudeurs pour contourner sans cesse les mesures de protection grâce à des technologies et des tactiques toujours plus avancées, simples et économiques et ce ne sont que quelques exemples d actualité de la multitude des risques encourus... Il est donc critique pour les établissements financiers de mettre en place des défenses robustes et ne jamais se croire complètement à l abri car ce serait le pire scénario. Il s agit donc d être dans un état de vigilance permanent et travailler pour trouver ce délicat équilibre entre risque et sécurité. Livre blanc RSA 5

8 Annexe Le glossaire qui suit fournit une vision globale des menaces les plus avancées ciblant les établissements financiers et leur clientèle. Chevaux de Troie Ce terme se réfère à une famille de logiciels malveillants (ou «malware») résidant sur le poste de l utilisateur et ayant la capacité à réaliser certaines opérations en tâche de fond (sans que l utilisateur ne s en aperçoive). Il en existe plusieurs catégories : Chevaux de Troie de «Phishing/Pharming» Ces logiciels redirigent l utilisateur sur un site frauduleux sans qu il en ait conscience. Les établissements financiers ciblés sont confrontés à des risques similaires à ceux liés aux attaques de phishing. «Page-in-the-middle» Cette technologie dite de page intermédiaire redirige l utilisateur se connectant à un site spécifique sur une page illicite pour collecter des informations personnelles avant de le renvoyer sur le véritable site. Plus fiables que les attaques traditionnelles de phishing, ces Chevaux de Troie ont la même vocation. Chevaux de Troie actifs («Man-in-the-middle») Cette technologie installe un proxy sur le système infecté, capable d interagir avec le véritable site de l établissement financier ciblé pour le compte de l utilisateur infecté. En interagissant avec le site à partir du poste de travail d un utilisateur légitime, ce système permet au fraudeur de parfaitement mimétiser son profil. Certains de ces Chevaux de Troie attendent que l utilisateur se connecte au site légitime et lancent alors automatiquement une session Web simultanée pour réaliser des transactions avec la même adresse IP et le même système que l utilisateur légitime. Enregistreur de saisie/écran («Keylogger/Screen-scraper») Ces systèmes capturent les saisies ou des mini-images écran (pour déjouer les claviers virtuels à la connexion). Les informations sont alors adressées à un espace de collecte (compte d ou serveur distant). Enregistreur actif+proxy (Botnet) Ce système dérobe les habilitations de l utilisateur en journalisant ses saisies clavier ou par capture écran et adresse les informations au fraudeur qui se connecte ensuite au site avec son propre ordinateur en utilisant celui de la victime comme proxy. Lorsque le fraudeur imite l adresse IP de l utilisateur, ses habilitations et celles du PC utilisateur sont différentes. 6 Livre blanc RSA «Man-in-the-middle» Ces attaques consistent à leurrer l utilisateur qui a l impression d interagir avec un site légitime alors qu il s agit d une contrefaçon. Sans que cela soit perceptible, le fraudeur alimente en temps réel le véritable site avec les informations saisies et réalise des transactions illicites. Réciproquement, si le site exige une authentification additionnelle, le serveur intermédiaire fait passer la requête à l utilisateur pour l obtenir. De telles attaques peuvent passer totalement inaperçues même aux yeux des utilisateurs les plus aguerris. Réseaux «Botnet» Une série d ordinateurs infectés par un logiciel malveillant est utilisée pour adresser des messages (spam/logiciels malveillants) à d autres ordinateurs. Les utilisateurs ignorent généralement que leur ordinateur est infecté et rejoignent le réseau à leur insu. S il s agit d un système non-protégé, les fraudeurs peuvent y installer des logiciels malveillants en empruntant des «portes dérobées». Le logiciel peut également être véhiculé par des pièces jointes, des liens ou des images contenus par un installant le logiciel malveillant en tâche de fond lorsque l utilisateur clique dessus. Enfin, l infection peut avoir lieu «au passage» lorsqu un utilisateur visite un site infecté ou télécharge des fichiers. À propos de RSA RSA, la Division Sécurité d EMC, est le premier fournisseur de solutions de sécurité pour l accélération métier et le partenaire privilégié des plus grandes entreprises mondiales pour résoudre leurs challenges de sécurité les plus complexes et sensibles. L approche de la sécurité centrée sur l information prônée par RSA garantit son intégrité et sa confidentialité tout au long du cycle de vie quels que soient ses cheminements, ses consommateurs ou ses modalités d utilisation. RSA propose des solutions leaders de certification des identités et de contrôle d accès ; de prévention des pertes de données ; de cryptage et de gestion des clés ; d administration de la conformité et des informations de sécurité et de protection contre la fraude. Cette large gamme de solutions certifie l identité de millions d utilisateurs dans le monde et des données qu ils génèrent lors de leurs transactions quotidiennes. Pour plus d informations, veuillez consulter et RSA, efraudnetwork, RSA Security et le logo de RSA sont des marques ou marques déposées de RSA Security Inc. aux États-Unis et/ou dans d autres pays. EMC est une marque déposée d EMC Corporation. Tous les autres produits et services mentionnés sont des marques appartenant à leurs détenteurs respectifs RSA Security Inc. Tous droits réservés. MITM WP 0708

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL

Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL Document technique destiné aux développeurs de logiciels Sommaire Introduction... 1 Evaluation

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

Tendances en matière de fraude

Tendances en matière de fraude Tendances en matière de fraude Contrôles de sécurité en ligne HSBCnet Table des matières Types de fraudes Attaques de logiciels malveillants Piratage de messageries professionnelles Phishing vocal («vishing»)

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL Cette page doit fournir aux clients toutes les informations concernant la sécurité du site d internet banking transactionnel, en particulier les

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

SHOPPING EN LIGNE. POURQUOI?

SHOPPING EN LIGNE. POURQUOI? LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS TRANSCRIPTION DE LA VIDÉO POUR L ATELIER 2 Bonjour Cette année, la campagne de sensibilisation permet d approfondir notre connaissance sur le thème de la protection des informations confidentielles. DEUXIÈME

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises Qu est-ce qu il y a dans ce document? 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document?

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Vidéosurveillance sur IP

Vidéosurveillance sur IP Vidéosurveillance sur IP Solutions de sécurité basées sur le protocole TCP/IP Pour des applications domestiques, Small Office, Professionnelles et à grande échelle. 1/12 Concept Les solutions de sécurité

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française RPVA le cloud privé dédié aux avocats le plus grand réseau VPN certifié Technologie française Solution Avocats Vous souhaitez : Garantir la sécurité et la confidentialité de vos données? Optimiser votre

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet?

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Dans le cadre de sa campagne d éducation «Internet, les autres et moi», RSA a commandité une étude qui interroge et compare les perceptions

Plus en détail

NETBANKING PLUS. Votre portail e-banking pratique

NETBANKING PLUS. Votre portail e-banking pratique NETBANKING PLUS Votre portail e-banking pratique Votre banque à domicile Avec notre solution NetBanking Plus, retrouvez le guichet bancaire dans vos propres murs. Vous effectuez vos opérations bancaires

Plus en détail

Foire aux Questions CAM ONLINE

Foire aux Questions CAM ONLINE Foire aux Questions CAM ONLINE Qu est-ce que CAM Online? Avec CAM Online, il vous sera possible d accéder aux services bancaires de chez vous via internet, rapidement et en toute sécurité que ce soit pour

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire FICHE PRODUIT Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire BENEFICES POUR LES DSI Réussir les projets de gouvernance dans les délais et les budgets Démarrer de manière tactique tout en

Plus en détail

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet?

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Le vendredi 24 juillet 2009 Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Pas vraiment, à moins que vous ne vouliez abîmer votre ordinateur Si vous souhaitez voir les dernières

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Formation e-commerce Développeur Sécurité

Formation e-commerce Développeur Sécurité Page 1 sur 6 28 bd Poissonnière 75009 Paris T. +33 (0) 1 45 63 19 89 contact@ecommerce-academy.fr http://www.ecommerce-academy.fr/ Formation e-commerce Développeur Sécurité Développeur indépendant ou en

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Gestion du risque de fraude liée aux paiements :

Gestion du risque de fraude liée aux paiements : Solutions de trésorerie et de paiement Rapports et gestion du risque Gestion du risque de fraude liée aux paiements : Toute entreprise s expose à des risques de fraude. Nous nous engageons à vous fournir

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

Dans ce chapitre nous allons étudier une méthode pratique d anti-phishing, ce qui consiste à un système de classification automatique.

Dans ce chapitre nous allons étudier une méthode pratique d anti-phishing, ce qui consiste à un système de classification automatique. I INTRODUCTION Les pages de phishing sont l un des problèmes majeurs de sécurité sur internet. La majorité des attaques utilisent des méthodes sophistiquées comme les fausses pages pour tromper les utilisateurs

Plus en détail

SOGEB@SE. Foire aux Questions

SOGEB@SE. Foire aux Questions SOGEB@SE Foire aux Questions Sommaire 1. Présentation... 4 Que pouvez-vous faire avec Sogeb@se?... 4 En tant que professionnel, pouvez-vous accéder à Sogeb@se?... 4 Comment souscrire à Sogeb@se?... 4 2.

Plus en détail

GMS SYSTÈME DE GESTION GRAPHIQUE

GMS SYSTÈME DE GESTION GRAPHIQUE GMS SYSTÈME DE GESTION GRAPHIQUE 1 GMS Système de gestion de la sécurité pour les organisations ayant plusieurs sites. Le Système de Gestion Graphique (GMS) de PACOM est une application client-serveur

Plus en détail

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document? 2 Social Engineering ou fraude

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Archives et factures électroniques

Archives et factures électroniques Archives et factures électroniques Edito En 2001, le Conseil de l Union Européenne a publié la Directive 2001/115/CE relative à la facturation. Son objectif était de simplifier, de moderniser et d harmoniser

Plus en détail

Considérations clés liées à l authentification pour votre stratégie mobile

Considérations clés liées à l authentification pour votre stratégie mobile Considérations clés liées à l authentification pour votre stratégie mobile Le besoin d authentification mobile atteint sa masse critique À en croire un vieil adage, les clients s expriment par le biais

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenu F-Secure Anti-Virus for Mac 2015 Contenu Chapitre 1: Comment démarrer...3 1.1 Gestion de l'abonnement...4 1.2 Comment puis-je m'assurer que mon ordinateur est

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

BULLETIN D ALERTE DU CERT-FR

BULLETIN D ALERTE DU CERT-FR S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERT-FR PREMIER MINISTRE Paris, le 07 avril 2016 N o CERTFR-2016-ALE-001-001 Affaire suivie par : CERT-FR BULLETIN D ALERTE DU CERT-FR

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

GUIDE Guide de sécurité. Déployer les médias sociaux à l échelle mondiale en toute sécurité

GUIDE Guide de sécurité. Déployer les médias sociaux à l échelle mondiale en toute sécurité GUIDE Guide de sécurité Déployer les médias sociaux à l échelle mondiale en toute sécurité Guide de sécurité Déployer les médias sociaux à l échelle mondiale en toute sécurité La sécurité des médias sociaux

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail