92 % ABUS DE PRIVILÈGES ERREURS DIVERSES ATTAQUES DOS VOL PHYSIQUE & FUITE DE DONNÉES LOGICIELS CRIMINELS CYBER-ESPIONNAGE FRAUDES A LA CARTE BANCAIRE

Dimension: px
Commencer à balayer dès la page:

Download "92 % ABUS DE PRIVILÈGES ERREURS DIVERSES ATTAQUES DOS VOL PHYSIQUE & FUITE DE DONNÉES LOGICIELS CRIMINELS CYBER-ESPIONNAGE FRAUDES A LA CARTE BANCAIRE"

Transcription

1 Rapport d'enquête 2014 sur les compromissions de données Résumé ABUS DE PRIVILÈGES ATTAQUES DOS ERREURS DIVERSES VOL PHYSIQUE & FUITE DE DONNÉES CYBER-ESPIONNAGE LOGICIELS CRIMINELS FRAUDES A LA CARTE BANCAIRE ATTAQUES CIBLANT DES APPLICATIONS WEB 92 % L'UNIVERS DES MENACES PEUT SEMBLER ILLIMITÉ, MAIS 92 % DES INCIDENTS QUE NOUS AVONS ANALYSÉS AU COURS DES 10 DERNIÈRES ANNÉES PEUVENT ÊTRE REGROUPÉS SOUS NEUF MODÈLES DE BASE UNIQUEMENT. INTRUSIONS POINTS DE VENTE Réalisé par Verizon avec la contribution de 50 organisations du monde entier.

2 50 ORGANISATIONS DU MONDE ENTIER ONT CONTRIBUÉ AUX DONNÉES. +de INCIDENTS DE SÉCURITÉ ONT ÉTÉ ANALYSÉS COMPROMISSIONS DE DONNÉES CONFIRMÉES ONT ÉTÉ ÉTUDIÉES. Rapport d'enquête 2014 sur les compromissions de données Résumé Quel que soit votre rôle au sein de l entreprise ou de l'organisation, la sécurité des données devrait être importante pour vous. Pourquoi? En cas de compromission de données, quelle qu'en soit la nature - qu'il s'agisse d'un pirate récupérant les informations de cartes de crédit des clients ou d'un employé oubliant une clé USB contenant des projets dans un taxi - l'ensemble de l'entreprise s'en trouve affectée. Lorsqu'une compromission de données est révélée au grand jour - comme c'est souvent le cas - vous pouvez être passible d'amendes et de poursuites judiciaires. Tout aussi important, vos clients et vos partenaires peuvent perdre confiance dans votre capacité à protéger leurs intérêts, ce qui peut avoir un impact direct sur votre réputation et sur vos résultats. Puis viennent les frais supplémentaires liés à l'analyse de ce qui s'est passé et à l'application de correctifs sur tous les points faibles de vos défenses. Les coûts d une compromission de données peuvent être énormes. Et il ne s agit pas seulement des coûts de résolution et des amendes potentielles ; les dommages pour votre réputation et la perte de confiance des clients pourraient affecter votre entreprise pour des années. Beaucoup d entreprises ne se remettent jamais d une compromission de données importante. À qui pouvez-vous faire confiance? L'étendue des menaces liées à la sécurité de vos données et de vos systèmes peut être décourageante. Et faire confiance à son instinct - ou même à une pratique déjà éprouvée - peut s'avérer douteux. Les Médias ont créé une image déformée des compromissions de données. La réalité est que les détaillants ne sont pas les seuls à être touchés ; nos données montrent en fait que les attaques de points de vente ont eu tendance à baisser ces dernières années. Inversement, les attaques liées à l espionnage continuent à augmenter - affectant tous les types d'entreprises, et pas uniquement les institutions gouvernementales et les organisations militaires. Une chose est sûre : lorsqu'il s'agit de sécurité, vous pouvez rarement compter sur votre instinct. Le paysage des menaces évolue constamment et se tenir informé est un défi permanent. Afin de construire les bonnes défenses et de protéger efficacement votre entreprise, vous devez en savoir plus sur les menaces auxquelles vous faites face. Le DBIR de Verizon offre, depuis des années, la meilleure source d'informations sur le paysage des menaces. Le rapport de cette année couvre plus de incidents de sécurité issus de 95 pays, dont compromissions de données confirmées. Ces incidents incluent pour la première fois des attaques de déni de service (DoS) - ces attaques impliquent rarement la perte de données mais n'en sont pas moins une menace importante pour votre entreprise. 95 L'ensemble de données du DBIR 2014 comprend les incidents ciblant des organisations dans 95 pays, quelle que soit la taille de ces organisations et 19 secteurs d'activité, de l'agriculture aux services professionnels. 2 Verizon Enterprise Solutions

3 UNE NOUVELLE APPROCHE La variété et le volume de menaces augmentent sans cesse. Sécuriser votre entreprise n'a jamais été aussi important. C'est pourquoi nous avons réalisé cette année un DBIR qui tout en restant exploitable, est le plus complet possible. En nous appuyant sur plus de dix ans d'informations sur les compromissions et les incidents, nous sommes en mesure de présenter une image claire des éléments impliqués dans la majorité des compromissions. La victime Le COUPABLE La cible L'attaque Le combat Ce pourrait être vous. Les entreprises de toutes tailles et tous les secteurs d'activité peuvent être touchés par un incident de sécurité. Même si vous pensez que le risque d'attaques extérieures encouru par votre organisation est faible, il reste la possibilité de détournement d'initiés ou d'erreurs qui endommagent les systèmes et exposent les données aux attaques. La plupart des attaques sont perpétrées par des acteurs externes, et non par des employés ou des partenaires. Les gangs criminels motivés par l'appât du gain restent les principaux auteurs des attaques externes - mais l'espionnage apparaît également de plus en plus souvent dans notre ensemble de données. Malgré le battage médiatique autour de «l'hacktivisme», les attaques basées sur une idéologie ne représentent qu'un très faible pourcentage du total. Les attaquants recherchent principalement les données de paiement et les données bancaires qu'ils peuvent rapidement convertir en liquidités. Les identifiants des utilisateurs sont également une cible répandue mais essentiellement en tant que passerelle vers d'autres types de données ou d'autres systèmes. Témoignant de la hausse des attaques d'espionnage, le vol de secrets et de données internes est en augmentation. Le piratage et les logiciels malveillants sont les méthodes d'attaque les plus courantes. Les serveurs et les équipements utilisateur (tels que les ordinateurs) sont les principales cibles. Les attaques impliquant un sabotage physique sont de moins en moins répandues mais les attaques sur les réseaux sociaux ont augmenté au cours de ces dernières années. Les attaquants sont devenus plus rapides à compromettre les systèmes. Les défenseurs sont également de plus en plus rapides - mais sont encore loin derrière. De nombreuses compromissions sont détectées par des tiers, notamment les services de police, des organisations spécialisées dans la détection des fraudes ou même des clients. Lorsque vous vous concentrez sur les tentatives de compromission des attaquants extérieurs, il est facile d'oublier les autres types de risques menaçant vos données. Mais la fuite de données via une erreur de processus ou la perte d'un dispositif est un problème constant. En outre, les attaquants utilisent de plus en plus les attaques de déni de service - qui, bien qu'elles ne volent aucune donnée, peuvent être tout aussi préjudiciables pour l'activité de votre entreprise. Mais vous avez besoin de bien plus qu'une image générale. Donc le changement le plus important cette année concerne l'utilisation de méthodes statistiques pour identifier les groupes d'incidents et d'infractions similaires. Nous étions sûrs qu'il existait des modèles dans les données d'incident : des groupes de méthodes d'attaque, de cibles et d'auteurs apparaissant maintes et maintes fois. A partir de la complexité et de la diversité du paysage des menaces, nous avons identifié neuf modèles ou scénarii qui couvrent 92 % des incidents de sécurité que nous avons analysés au cours des dix dernières années, et 94 % des compromissions examinées l'an passé. Nous appelons ces incidents des modèles de classification. Intrusions points de vente Attaques applications Web Abus de privilèges Vol physique et fuite de données Erreurs diverses Logiciels criminels Fraudes à la carte bancaire Attaques par déni de service Cyber-espionnage Autres <1 % 2 % 0 % 4 % 6 % Compromissions 2013 (nb = 1 367) 8 % 9 % 14 % 22 % 35 % RAPPORT D'ENQUÊTE 2014 DE VERIZON SUR LES COMPROMISSIONS DE DONNÉES Résumé 1 % 1 % 2 % 1 % 8 % 8 % Incidents % 19 % 19 % 27 % 92 % des incidents observés au cours des 10 dernières années - et 94 % des compromissions en peuvent être décrits à l'aide de neuf modèles uniquement. 3

4 VISION SECTORIELLE GLOBALE Nos neuf modèles classifient presque toutes les attaques que votre secteur d'activité est susceptible de rencontrer. Ils vous permettent de déterminer les types d'attaque et de définir des priorités dans vos mesures de sécurité. Ces neuf modèles de classification vous permettent de comprendre plus facilement le paysage des menaces, de cibler votre stratégie et de hiérarchiser plus efficacement vos investissements de sécurité. Le tableau ci-dessous montre la fréquence de ces modèles dans les différents secteurs d'activité. Non seulement, ces neuf modèles couvrent 92 % des plus de incidents répertoriés mais, en moyenne, trois seulement d'entre eux couvrent 72 % des incidents de tout secteur d'activité. 72 % 3 MODÈLES PRINCIPAUX COUVRENT EN MOYENNE 72 % DES INCIDENTS Logement 25 % 50 % 75 % 100 % 75 % 93 % des INCIDENTS D'UN SECTEUR D'ACTIVITÉ PEUVENT ÊTRE DÉCRITS À L'AIDE DE NEUF MODÈLES UNIQUEMENT. Administration Construction Education Finance Santé 20 % 27 % 33 % 43 % 46 % 61 % 59 % 75 % 73 % 82 % Information 41 % 88 % Management 44 % 66 % Fabrication Divertissement 30 % 32 % 68 % 66 % Exploitation minière 40 % 75 % Dans la plupart des secteurs d'activité, plus de 50 % des incidents correspondent uniquement à trois de ces neuf modèles. Professionnel Secteur public Immobilier Vente au détail Commerce Transport Services publics 37 % 34 % 37 % 33 % 30 % 24 % 38 % 48 % 55 % 75 % 79 % 70 % 74 % 83 % Autre 29 % 59 % 4 Verizon Enterprise Solutions

5 Les neuf modèles Les pages suivantes présentent ces neuf modèles - et nos conseils pour y faire face. Erreurs diverses Qu'est-ce que c'est? Toute erreur qui compromet la sécurité : par exemple publier accidentellement des données privées sur un site public, envoyer des informations aux mauvais destinataires ou ne pas supprimer de façon sécurisée des documents ou des actifs. L erreur est humaine, quel que soit le secteur d'activité mais ce sont les secteurs qui traitent de la communication des informations - notamment le secteur public, l'administration, l'éducation et la santé - qui en souffrent le plus. Les logiciels criminels Les logiciels criminels couvrent une catégorie plus large, englobant toute utilisation de logiciels malveillants (souvent basés sur le Web) pour compromettre des systèmes tels que les serveurs et les postes de travail. Ce modèle inclut le phishing. Nous avons constaté que les secteurs les plus à risque étaient le secteur public, le secteur de l'information, les services publics et la fabrication. Adopter une approche de prévention vis-à-vis de la perte de données. Envisagez de mettre en œuvre un logiciel de prévention des pertes de données pour bloquer l'envoi - peut-être par inadvertance - d'informations sensibles par . Renforcer les contrôles sur la publication d'informations. Diminuez la fréquence des erreurs de publication en renforçant les contrôles par rapport à la diffusion de documents sur des sites web. Recherchez régulièrement sur le web la présence éventuelle de données privées. Former les collaborateurs sur la suppression des actifs. Ils doivent comprendre que les documents et les ordinateurs ne peuvent pas être simplement mis dans une poubelle. Appliquer des correctifs aux logiciels anti-virus et aux navigateurs. Cette approche pourrait bloquer de nombreuses attaques. Désactiver Java dans le navigateur. Compte tenu de l'historique des vulnérabilités, éviter l'utilisation de plugins de navigateur Java chaque fois que c'est possible. Utilisez l'authentification à deux facteurs. Ce type d'authentification n'empêche pas le vol des informations d'identification, mais permet de limiter les dommages. Mettre en œuvre le contrôle des changements de configuration. De nombreuses méthodes d'attaque peuvent être facilement détectées en observant des indicateurs clés. 49 % des erreurs diverses IMPLIQUAIENT des documents imprimés. La majorité des incidents IMPLIQUANT des logiciels criminels commencent PAR une activité Web et non par des liens ou des pièces jointes DANS les s. Le délit d'initié et l'abus de privilèges Il s'agit principalement d'une utilisation abusive par les employés de la société (les initiés) mais aussi par des personnes extérieures (du fait d'une collusion) et par des partenaires (parce que des privilèges leur ont été accordés). Les coupables potentiels proviennent de tous les niveaux de l'entreprise, des employés jusqu'au Conseil d'administration. Un large éventail de secteurs sont concernés : immobilier, secteur public, exploitations minières, secteur administratif et d'autres. Ce risque est présent dès qu'une entreprise accorde sa confiance à des individus. Connaître vos données. La première étape pour la protection de vos données consiste à savoir où elles se trouvent et qui y a accès. Examiner les comptes utilisateur. Ayant identifié qui a accès à des données sensibles, mettez en œuvre un processus permettant de supprimer les droits d'accès lorsque l'employé quitte l'entreprise ou change de fonction. Surveiller les sorties. Mettez en place des contrôles pour surveiller le transfert de données hors de l'organisation. Publier les résultats des audits en préservant l'anonymat. Veiller à ce que les stratégies de sécurité soient appliquées et contrôlées peut être un puissant moyen de dissuasion. 85 % des attaques par délit d'initié et abus de privilèges ont utilisé le RÉSEAU local de l'entreprise. RAPPORT D'ENQUÊTE 2014 DE VERIZON SUR LES COMPROMISSIONS DE DONNÉES Résumé 5

6 VOL PHYSIQUE ET FUITE DE DONNÉES La perte ou le vol d'ordinateurs portables, de clés USB, de documents imprimés et d'autres actifs d'information, principalement dans les bureaux, mais également dans des véhicules et au domicile des employés. Les accidents se produisent partout - mais 45% des incidents du secteur de la santé correspondent à ce profil. Un grand nombre des incidents du secteur public correspondent également à ce modèle. Crypter les systèmes. Si le cryptage n'empêche pas la perte ou le vol d'un actif, il permet néanmoins de protéger les données qu'il contient. Sauvegarder les données. Des sauvegardes régulières peuvent empêcher la perte de données importantes, réduire les temps d'arrêt, et contribuer à l'investigation informatique en cas de compromission. Verrouiller les actifs. Sécurisez les équipements informatiques sur des supports inamovibles et stockez les actifs sensibles - y compris les documents papier - dans un zone séparée et sécurisée. 43 % des vols/pertes se produisent sur le lieu de travail. ATTAQUES CIBLANT DES APPLICATIONS WEB Les agresseurs utilisent des informations d'identification volées ou exploitent des vulnérabilités dans des applications Web telles que des systèmes de gestion de contenu ou des plates-formes de commerce électronique. La plupart des secteurs utilisent aujourd'hui de nombreuses applications Web mais les principales cibles sont les secteurs de l'information, des services publics, de la fabrication et du commerce de détail. Utilisez l'authentification à deux facteurs. Envisagez les jetons logiciels et la biométrie. Envisagez de passer à un système de gestion de contenu statique. Ce type de système n'a pas besoin d'exécuter du code pour chaque requête, ce qui réduit les possibilités de malversation. Appliquer des stratégies de blocage. Le fait de bloquer les comptes après plusieurs tentatives de connexion erronées permet de contrecarrer les «attaques par force brute». Contrôler les connexions sortantes. A moins que votre serveur ait une bonne raison d'envoyer des millions de paquets vers les systèmes d'un gouvernement étranger, bloquez sa capacité à le faire. Les attaques par des APPLICATIONS Web ciblent souvent des SYSTèmes de gestion de contenu tels que Wordpress et DRUPAL. ATTAQUES PAR DÉNI DE SERVICE Il s'agit d'attaques et non de tentatives de compromission. Les agresseurs utilisent des «botnets» de PC et de puissants serveurs pour submerger les systèmes d'une organisation et ses applications avec du trafic malveillant, provoquant l'arrêt des activités normales de l'entreprise. Les attaques ciblent souvent des systèmes transactionnels stratégiques dans les secteurs des finances, du commerce de détail et dans des secteurs similaires. Veiller à ce que les correctifs soient rapidement appliqués sur les serveurs. Accordez l'accès uniquement aux personnes qui en ont besoin. Isoler les serveurs clés. Achetez un petit circuit de secours et présentez-le comme étant l'espace IP. S'il est attaqué, les systèmes principaux ne seront pas touchés. Tester le service anti-dos. Il ne s'agit pas d'un service de type «installez-le et oubliez-le». Avoir un plan. Les équipes d'exploitation clés doivent savoir comment réagir en cas d'attaque. Et sachez quoi faire si votre service anti-dos ne fonctionne pas % des attaques par BOTNETS et par réflexion les plus puissantes ont contribué à ACCROître l'ampleur des attaques DDOS jusqu'à 115 % depuis Verizon Enterprise Solutions

7 Cyber-espionnage Des agresseurs affiliés à un état compromettent une organisation, souvent via des attaques de phishing ciblées visant la propriété intellectuelle. Mon secteur d activité est-il ciblé? L espionnage n est pas uniquement un problème pour les gouvernements et les organisations militaires. Les services professionnels, les transports, la fabrication, les exploitations minières et le secteur public sont tous des cibles privilégiées. Appliquer rapidement les correctifs. Exploiter les vulnérabilités des logiciels est une première étape courante. Utiliser un anti-virus et le maintenir à jour. Il ne vous protègera pas contre les attaques de type Jour J (zero-day), mais beaucoup d entreprises se laissent encore piéger par des dangers bien connus. Former les utilisateurs. Donnez-leur les connaissances nécessaires pour reconnaître les signes de danger et les signaler. Conserver des journaux. Journalisez les activités des systèmes, du réseau et des applications. C est une bonne base pour intervenir en cas d incident qui supportera de nombreuses contremesures proactives. x 3 L'ensemble de données de cette année montre que, sur un an, les attaques d'espionnage ont été multipliées par trois. Intrusions des points de vente Les agresseurs compromettent les ordinateurs et les serveurs qui exécutent les applications de point de vente avec l'intention de capturer les données de paiement. L'hôtellerie et le commerce de détail sont les secteurs les plus ciblés - ce qui n'est guère surprenant puisque ces entreprises détiennent de nombreux terminaux points de vente. Mais d'autres secteurs, tels que la santé, les entreprises de gestion des paiements sont à risque. Fraudes à la carte bancaire L'installation physique d'un "skimmer" dans un distributeur de billets, les systèmes de paiement d'une station service ou un terminal point de vente, pour lire les données de votre carte bancaire pendant que vous payez. Les secteurs de la banque, de la vente au détail et de l'hôtellerie sont les principales cibles. Restreindre l'accès à distance. Limitez l'accès à distance aux systèmes point de vente par des tiers. Imposer des mots de passe fiables. Notre rapport de conformité PCI a constaté que plus de 25 % des entreprises utilisaient toujours les valeurs par défaut d'usine. Réserver les systèmes "point de vente" (POS) aux activités de point de vente. Ne laissez pas le personnel les utiliser pour parcourir le web, consulter leurs s ou jouer sur Internet. Utilisez l'authentification à deux facteurs. Des mots de passe plus fiables permettraient de réduire le problème mais une authentification à deux facteurs serait préférable. Utiliser des bornes inviolables. Certains terminaux sont plus propices au "skimming" que d'autres. Surveiller les signes de dégradation. Former les employés à repérer les "skimmers" et à reconnaître les comportements suspects. Utiliser des contrôles permettant de repérer facilement les dégradations. Ce peut être aussi simple que de sceller la porte d'accès d'une pompe à essence, ou, plus sophistiqué, d'utiliser le contrôle vidéo automatisé pour détecter les anomalies. 85 % DES INTRUSIONS DE POINT DE VENTE N'ONT PAS ÉTÉ DÉCOUVERTES AVANT DES SEMAINES. 87 % des attaques de skimming ont eu lieu sur des DISTRIBUTEURS AUTOMATIQUES DE BILLETS (DAB). RAPPORT D'ENQUÊTE 2014 DE VERIZON SUR LES COMPROMISSIONS DE DONNÉES Résumé 7

8 BANK BANK UTILITIES RETAIL attacks. Hotel Résumé Le DBIR regorge d'informations et de recommandations. Mais les sept thèmes communs sont évidents : Soyez vigilant. Très souvent, les organisations ne découvrent les compromissions que lorsqu'elles reçoivent un appel de la police ou d'un client. Les fichiers journaux et les systèmes de gestion des changements peuvent vous alerter rapidement. Faites de vos collaborateurs votre première ligne de défense. Formez le personnel sur l'importance de la sécurité, sur la façon de détecter les signes d'attaque et sur le comportement à tenir s'ils repèrent quelque chose de suspect. Ne transmettez les données que lorsque celles-ci sont nécessaires au destinataire. Limitez l'accès aux systèmes dont les employés ont besoin pour leur travail. Et veillez à mettre en place des mécanismes pour supprimer les droits d'accès lorsque l'employé quitte l'entreprise ou change de fonction. Appliquez rapidement les correctifs. Les agresseurs réussissent souvent à accéder aux systèmes à l'aide des méthodes d'attaque les plus simples, celles dont vous pouvez vous protéger facilement avec un environnement informatique bien configuré et un antivirus à jour. Cryptez les données sensibles. Si ces données sont ensuite perdues ou volées, il est alors beaucoup plus difficile pour un criminel de les utiliser. Utilisez l'authentification à deux facteurs. Elle ne réduit pas le risque de mots de passe volés mais peut limiter les dégâts possibles en cas de vol ou de perte des identifiants. N'oubliez pas la sécurité physique. Tous les vols de données ne se font pas en ligne. Les criminels vont manipuler les ordinateurs ou les terminaux de paiement ou voler des cartons contenant des documents. Vous souhaitez en savoir plus? Ce résumé vous donne juste un avant-goût des informations contenues dans le Rapport complet de l'enquête 2014 sur les compromissions de données réalisée par Verizon. L'analyse fournie par ce rapport peut vous aider à comprendre les menaces visant votre secteur d'activité et vous permettre d'améliorer vos défenses. Téléchargez le rapport complet et d'autres ressources sur : verizonenterprise.com/fr/dbir/2014 VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT CYBER-ESPIONAGE 92 % DOS ATTACKS CRIMEWARE WEB APP ATTACKS THE UNIVERSE OF THREATS MAY SEEM LIMITLESS, BUT 92% OF THE 100,000 INCIDENTS WE VE ANALYZED FROM THE LAST 10 YEARS CAN BE DESCRIBED BY JUST NINE BASIC PATTERNS. Conducted by Verizon with contributions from 50 organizations from around the world. INSIDER MISUSE MISCELLANEOUS ERRORS PHYSICAL THEFT AND LOSS PAYMENT CARD SKIMMERS Public Sector The most frequent incidents are errors (34%), insider misuse (24%), crimeware (21%) and lost/stolen assets (19%). Healthcare Physical theft and loss of assets occur most often in the office not from personal vehicles or homes. Hospitality Three-quarters of the attacks target POS devices and systems a good argument for PCI compliance Energy/Utilities Just two patterns web app attacks and crimeware cover 69% of all incidents. HEALTHCARE PUBLIC SECTOR 98% Just four patterns account for almost all attacks. 46% of security incidents are the result of lost or stolen assets. Data Breach Investigations Report 75% Most attacks come from point-of-sale intrusions highest for all industries. HOSPITALITY 38% Web app attacks are responsible for the highest number of incidents. 92% of all security incidents we analyzed over a ten-year period fit into nine basic patterns. 33% DOS attacks are most frequent, followed by point-of-sale intrusions (31%). 75% FINANCIAL SERVICES A majority of incidents come from web app attacks, DOS and card skimming. 54% Combined number of attacks from cyber-espionage and DOS. 37% Number of incidents attributed to DOS PROFESSIONAL SERVICES MANUFACTURING Point-of-Sale Intrusions Web Application Attacks Insider Misuse Physical Theft/Loss Miscellaneous Errors Crimeware Card Skimmers Denial of Service Attacks Cyber-Espionage Everything else 2014 Verizon. All Rights Reserved. The Verizon name and logo and all other names, logos, and slogans identifying Verizon s products and services are trademarks and service marks or registered trademarks and service marks of Verizon Trademark Services LLC or its affiliates in the United States and/or other countries. All other trademarks and service marks are the property of their respective owners. POINT-OF-SALE INTRUSIONS Conducted by Verizon with contributions from 50 organizations from around the world. Nine classification patterns cover the majority of all security incidents. In 2013, we analyzed over 63,000 incidents and more than 1,300 confirmed breaches to provide new insight into your biggest threats and to help improve your defenses against them. This year s report identifies nine basic patterns that cover 92 percent of all security incidents we ve looked at over the past 10 years. Download the Verizon 2014 Data Breach Investigations Report today. verizonenterprise.com/dbir/2014 A PROPOS DE VERIZON Nous concevons, construisons et exploitons les réseaux, les systèmes d'informations et les technologies mobiles capables d'aider les entreprises et les administrations du monde entier à étendre leur champ d'action, augmenter leur flexibilité et garantir leur longévité. Forts d'une tradition d'innovation et d'une rapidité d'exécution réputée, nous proposons un ensemble coordonné de solutions basées sur des plateformes conçues pour aider les entreprises à explorer de nouvelles possibilités et créer de nouvelles sources de revenus, plus efficacement que jamais. Nous sommes convaincus que les entreprises et les individus qui exploitent la puissance de la technologie peuvent changer le monde. C'est cette conviction qui nous guide lorsque nous créons des solutions : nous innovons constamment afin de créer de nouveaux champs de possibilités dans de nombreux secteurs. verizonenterprise.com/fr 2014 Verizon. Tous droits réservés. Le nom et le logo de Verizon, ainsi que tous les autres noms, logos et slogans identifiant les produits et services de Verizon sont des marques commerciales et des marques de service ou des marques déposées et des marques de service de Verizon Trademark Services LLC ou de ses filiales aux États-Unis et/ou dans d autres pays. Les autres marques commerciales et marques de service appartiennent à leurs propriétaires respectifs. ES15921 FR 6/14

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Desktop Firewall ASaP

Desktop Firewall ASaP Desktop Firewall ASaP Service complet de sécurisation par firewall il surveille, contrôle et tient l'historique de l'activité réseau de votre PC La plupart des utilisateurs d'ordinateurs personnels (PC)

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

Rapport PCI Verizon 2014

Rapport PCI Verizon 2014 Résumé Rapport PCI Verizon 2014 Compte rendu de nos analyses sur l'état actuel de la conformité au standard de sécurité PCI. En 2013, 64,4 % des entreprises n avaient pas restreint à un seul utilisateur

Plus en détail

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION SYNTHÈSE Ce rapport contient les observations et perspectives issues des limitations mises en

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

La protection des données critiques en toute simplicité

La protection des données critiques en toute simplicité La protection des données critiques en toute simplicité L'un des plus gros défis de l informatique est de protéger des quantités importantes de données sensibles confidentielles (informations personnelles,

Plus en détail

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Rapport d'enquête 2013

Rapport d'enquête 2013 Résumé Rapport d'enquête 2013 sur les Compromissions de Données Une étude mondiale réalisée par l équipe RISK de Verizon avec la coopération de : Plus de 47 000 incidents de sécurité analysés. 621 Cas

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Gestion des comptes à privilèges (PIM: Privileged Identity Management)

Gestion des comptes à privilèges (PIM: Privileged Identity Management) Gestion des comptes à privilèges (PIM: Privileged Identity Management) 2013 by Lieberman Software Corporation Comptes à privilèges A tous les niveaux de l'entreprise et du Cloud Système d exploitation

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6 Sophos Mobile Control Guide d'utilisation pour Android Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager.

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. IBM Tivoli Key Lifecycle Manager Version 2.0.1 Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. National Language Version: To obtain the Quick

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

TRANSFORM IT + BUSINESS + YOURSELF. Copyright 2012 EMC Corporation. All rights reserved.

TRANSFORM IT + BUSINESS + YOURSELF. Copyright 2012 EMC Corporation. All rights reserved. TRANSFORM IT + BUSINESS + YOURSELF Transformer l'approche de la sécurité Garantir la confiance dans un monde de plus en plus numérique TRANSFORM IT + BUSINESS + YOURSELF Bernard MONTEL RSA France L entreprise

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Informations complémentaires aux conditions générales MyProximus Mobile (Annex 1):

Informations complémentaires aux conditions générales MyProximus Mobile (Annex 1): Informations complémentaires aux conditions générales MyProximus Mobile (Annex 1): Veuillez faxer le présent document au 02 / 205 91 31 ou à votre personne de contact habituelle chez Proximus : Proximus

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

L'être humain, nouvelle cible des pirates

L'être humain, nouvelle cible des pirates L'être humain, nouvelle cible des pirates Raj Samani, Directeur des technologies pour la région EMEA Charles McFarland, Responsable de recherche du MTIS De nombreuses cyberattaques incluent une part d'ingénierie

Plus en détail

d'administration Guide BlackBerry Internet Service Version: 4.5.1

d'administration Guide BlackBerry Internet Service Version: 4.5.1 BlackBerry Internet Service Version: 4.5.1 Guide d'administration Publié : 2014-01-14 SWD-20140114161813410 Table des matières 1 Mise en route...6 Disponibilité des fonctionnalités d'administration...

Plus en détail

Tendances en matière de fraude

Tendances en matière de fraude Tendances en matière de fraude Contrôles de sécurité en ligne HSBCnet Table des matières Types de fraudes Attaques de logiciels malveillants Piratage de messageries professionnelles Phishing vocal («vishing»)

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Protéger vos applications contre les attaques de DDoS : la sécurité en trois étapes

Protéger vos applications contre les attaques de DDoS : la sécurité en trois étapes Protéger vos applications contre les attaques de DDoS : Les applications sont de plus en plus touchées par des attaques de DDoS initiées par des groupes d individus décidés à endommager les applications

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Avast! 5 : installation et enregistrement

Avast! 5 : installation et enregistrement Initiation à la sécurité avec Avast 5 1/ 7 Avast! 5 est la dernière version du célèbre antivirus gratuit aux 100 millions d'utilisateurs. S'il est configurable à souhait pour les utilisateurs avancés,

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Présentation des outils dans DaRT 8.0

Présentation des outils dans DaRT 8.0 Présentation des outils dans DaRT 8.0 À partir de la fenêtre Diagnostic and Recovery Toolset dans Microsoft Diagnostics and Recovery Toolset (DaRT) 8.0, vous pouvez lancer l'un des outils individuels que

Plus en détail

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Sage CRM NOTICE The information contained in this document is believed to be accurate in all respects but

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant s approcher

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Evaluation Gouvernance de la Sécurité de l'information

Evaluation Gouvernance de la Sécurité de l'information CLUSIS Association suisse de sécurité des systèmes d'information Case postale 9 1000 Lausanne 26 Evaluation Gouvernance de la Sécurité de l'information Organisation: Date: Lieu: Interlocuteur(s): Consultant:

Plus en détail

GlobalViewer Enterprise

GlobalViewer Enterprise IP Link GlobalViewer Enterprise Logiciel de gestion des ressources sur serveur Aucunes connaissances en programmation requises Pilotage, planification et contrôle des salles dans toute l'entreprise par

Plus en détail

Vos données les plus précieuses sont-elles en sécurité?

Vos données les plus précieuses sont-elles en sécurité? MAGIX SOS PC Portable est le premier programme simple d'utilisation dédié à la sécurisation de toutes sortes de données, compatible avec Windows XP, Vista et Windows 7 et dont les procédures de travail

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION SalesLogix NOTICE The information contained in this document is believed to be accurate in all respects

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

Services du support Sophos

Services du support Sophos Services du support Sophos Pour profiter pleinement de votre investissement Sophos Sophos considère le support technique comme une priorité absolue. Notre offre de services du support vous fait bénéficier

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

BlackBerry Enterprise Server Express for IBM Lotus Domino

BlackBerry Enterprise Server Express for IBM Lotus Domino BlackBerry Enterprise Server Express for IBM Lotus Domino Version: 5.0 Service Pack: 3 Guide d'administration Publié le 2011-05-03 SWDT487521-1547341-0503113142-002 Table des matières 1 Présentation :

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Norton Small Business

Norton Small Business Norton Small Business Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique de nos produits. Ce manuel est constitué à partir

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING code signing...1 Qu est-ce que le Code Signing?...1 À quoi sert le Code Signing?...1 Ce que le Code Signing ne fait

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.0.4 Bitdefender GravityZone Notes de publication de la version 5.0.4 Date de publication 2013.06.14 Copyright 2013 Bitdefender Notice Légale

Plus en détail

Samsung Magician v.4.3 Guide d'introduction et d'installation

Samsung Magician v.4.3 Guide d'introduction et d'installation Samsung Magician v.4.3 Guide d'introduction et d'installation Avis de non-responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS ET DES SPÉCIFICATIONS

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Sécurité des bases de

Sécurité des bases de HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet CLUSIR-EST Sécurité des bases de données Louis Nyffenegger Louis Nyffenegger

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur TREND MICRO Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur Intégrer la protection contre les menaces électroniques dans un service hébergé m s Sécurité des messages

Plus en détail

Licence et activation de MapInfo Professional 12.0

Licence et activation de MapInfo Professional 12.0 Licence et activation de Asie-Pacifique / Australie : Téléphone : +61 2 9437 6255 pbsoftware.australia@pb.com pbsoftware.singapore@pb.com www.pitneybowes.com.au/software Canada : Téléphone : +1 416 594

Plus en détail

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Citrix XenApp

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Citrix XenApp FileMaker Pro 11 Exécution de FileMaker Pro 11 sur Citrix XenApp 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker est une

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Sage 50 Comptabilité (Lancement 2016.1)

Sage 50 Comptabilité (Lancement 2016.1) Sage 50 Comptabilité (Lancement 2016.1) Octobre 2015 Table des matières Sage 50 Comptabilité Édition canadienne (Lancement 2016.1) 1 Nouveautés et améliorations du produit 1 Problèmes résolus 1 Sage 50

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail