92 % ABUS DE PRIVILÈGES ERREURS DIVERSES ATTAQUES DOS VOL PHYSIQUE & FUITE DE DONNÉES LOGICIELS CRIMINELS CYBER-ESPIONNAGE FRAUDES A LA CARTE BANCAIRE

Dimension: px
Commencer à balayer dès la page:

Download "92 % ABUS DE PRIVILÈGES ERREURS DIVERSES ATTAQUES DOS VOL PHYSIQUE & FUITE DE DONNÉES LOGICIELS CRIMINELS CYBER-ESPIONNAGE FRAUDES A LA CARTE BANCAIRE"

Transcription

1 Rapport d'enquête 2014 sur les compromissions de données Résumé ABUS DE PRIVILÈGES ATTAQUES DOS ERREURS DIVERSES VOL PHYSIQUE & FUITE DE DONNÉES CYBER-ESPIONNAGE LOGICIELS CRIMINELS FRAUDES A LA CARTE BANCAIRE ATTAQUES CIBLANT DES APPLICATIONS WEB 92 % L'UNIVERS DES MENACES PEUT SEMBLER ILLIMITÉ, MAIS 92 % DES INCIDENTS QUE NOUS AVONS ANALYSÉS AU COURS DES 10 DERNIÈRES ANNÉES PEUVENT ÊTRE REGROUPÉS SOUS NEUF MODÈLES DE BASE UNIQUEMENT. INTRUSIONS POINTS DE VENTE Réalisé par Verizon avec la contribution de 50 organisations du monde entier.

2 50 ORGANISATIONS DU MONDE ENTIER ONT CONTRIBUÉ AUX DONNÉES. +de INCIDENTS DE SÉCURITÉ ONT ÉTÉ ANALYSÉS COMPROMISSIONS DE DONNÉES CONFIRMÉES ONT ÉTÉ ÉTUDIÉES. Rapport d'enquête 2014 sur les compromissions de données Résumé Quel que soit votre rôle au sein de l entreprise ou de l'organisation, la sécurité des données devrait être importante pour vous. Pourquoi? En cas de compromission de données, quelle qu'en soit la nature - qu'il s'agisse d'un pirate récupérant les informations de cartes de crédit des clients ou d'un employé oubliant une clé USB contenant des projets dans un taxi - l'ensemble de l'entreprise s'en trouve affectée. Lorsqu'une compromission de données est révélée au grand jour - comme c'est souvent le cas - vous pouvez être passible d'amendes et de poursuites judiciaires. Tout aussi important, vos clients et vos partenaires peuvent perdre confiance dans votre capacité à protéger leurs intérêts, ce qui peut avoir un impact direct sur votre réputation et sur vos résultats. Puis viennent les frais supplémentaires liés à l'analyse de ce qui s'est passé et à l'application de correctifs sur tous les points faibles de vos défenses. Les coûts d une compromission de données peuvent être énormes. Et il ne s agit pas seulement des coûts de résolution et des amendes potentielles ; les dommages pour votre réputation et la perte de confiance des clients pourraient affecter votre entreprise pour des années. Beaucoup d entreprises ne se remettent jamais d une compromission de données importante. À qui pouvez-vous faire confiance? L'étendue des menaces liées à la sécurité de vos données et de vos systèmes peut être décourageante. Et faire confiance à son instinct - ou même à une pratique déjà éprouvée - peut s'avérer douteux. Les Médias ont créé une image déformée des compromissions de données. La réalité est que les détaillants ne sont pas les seuls à être touchés ; nos données montrent en fait que les attaques de points de vente ont eu tendance à baisser ces dernières années. Inversement, les attaques liées à l espionnage continuent à augmenter - affectant tous les types d'entreprises, et pas uniquement les institutions gouvernementales et les organisations militaires. Une chose est sûre : lorsqu'il s'agit de sécurité, vous pouvez rarement compter sur votre instinct. Le paysage des menaces évolue constamment et se tenir informé est un défi permanent. Afin de construire les bonnes défenses et de protéger efficacement votre entreprise, vous devez en savoir plus sur les menaces auxquelles vous faites face. Le DBIR de Verizon offre, depuis des années, la meilleure source d'informations sur le paysage des menaces. Le rapport de cette année couvre plus de incidents de sécurité issus de 95 pays, dont compromissions de données confirmées. Ces incidents incluent pour la première fois des attaques de déni de service (DoS) - ces attaques impliquent rarement la perte de données mais n'en sont pas moins une menace importante pour votre entreprise. 95 L'ensemble de données du DBIR 2014 comprend les incidents ciblant des organisations dans 95 pays, quelle que soit la taille de ces organisations et 19 secteurs d'activité, de l'agriculture aux services professionnels. 2 Verizon Enterprise Solutions

3 UNE NOUVELLE APPROCHE La variété et le volume de menaces augmentent sans cesse. Sécuriser votre entreprise n'a jamais été aussi important. C'est pourquoi nous avons réalisé cette année un DBIR qui tout en restant exploitable, est le plus complet possible. En nous appuyant sur plus de dix ans d'informations sur les compromissions et les incidents, nous sommes en mesure de présenter une image claire des éléments impliqués dans la majorité des compromissions. La victime Le COUPABLE La cible L'attaque Le combat Ce pourrait être vous. Les entreprises de toutes tailles et tous les secteurs d'activité peuvent être touchés par un incident de sécurité. Même si vous pensez que le risque d'attaques extérieures encouru par votre organisation est faible, il reste la possibilité de détournement d'initiés ou d'erreurs qui endommagent les systèmes et exposent les données aux attaques. La plupart des attaques sont perpétrées par des acteurs externes, et non par des employés ou des partenaires. Les gangs criminels motivés par l'appât du gain restent les principaux auteurs des attaques externes - mais l'espionnage apparaît également de plus en plus souvent dans notre ensemble de données. Malgré le battage médiatique autour de «l'hacktivisme», les attaques basées sur une idéologie ne représentent qu'un très faible pourcentage du total. Les attaquants recherchent principalement les données de paiement et les données bancaires qu'ils peuvent rapidement convertir en liquidités. Les identifiants des utilisateurs sont également une cible répandue mais essentiellement en tant que passerelle vers d'autres types de données ou d'autres systèmes. Témoignant de la hausse des attaques d'espionnage, le vol de secrets et de données internes est en augmentation. Le piratage et les logiciels malveillants sont les méthodes d'attaque les plus courantes. Les serveurs et les équipements utilisateur (tels que les ordinateurs) sont les principales cibles. Les attaques impliquant un sabotage physique sont de moins en moins répandues mais les attaques sur les réseaux sociaux ont augmenté au cours de ces dernières années. Les attaquants sont devenus plus rapides à compromettre les systèmes. Les défenseurs sont également de plus en plus rapides - mais sont encore loin derrière. De nombreuses compromissions sont détectées par des tiers, notamment les services de police, des organisations spécialisées dans la détection des fraudes ou même des clients. Lorsque vous vous concentrez sur les tentatives de compromission des attaquants extérieurs, il est facile d'oublier les autres types de risques menaçant vos données. Mais la fuite de données via une erreur de processus ou la perte d'un dispositif est un problème constant. En outre, les attaquants utilisent de plus en plus les attaques de déni de service - qui, bien qu'elles ne volent aucune donnée, peuvent être tout aussi préjudiciables pour l'activité de votre entreprise. Mais vous avez besoin de bien plus qu'une image générale. Donc le changement le plus important cette année concerne l'utilisation de méthodes statistiques pour identifier les groupes d'incidents et d'infractions similaires. Nous étions sûrs qu'il existait des modèles dans les données d'incident : des groupes de méthodes d'attaque, de cibles et d'auteurs apparaissant maintes et maintes fois. A partir de la complexité et de la diversité du paysage des menaces, nous avons identifié neuf modèles ou scénarii qui couvrent 92 % des incidents de sécurité que nous avons analysés au cours des dix dernières années, et 94 % des compromissions examinées l'an passé. Nous appelons ces incidents des modèles de classification. Intrusions points de vente Attaques applications Web Abus de privilèges Vol physique et fuite de données Erreurs diverses Logiciels criminels Fraudes à la carte bancaire Attaques par déni de service Cyber-espionnage Autres <1 % 2 % 0 % 4 % 6 % Compromissions 2013 (nb = 1 367) 8 % 9 % 14 % 22 % 35 % RAPPORT D'ENQUÊTE 2014 DE VERIZON SUR LES COMPROMISSIONS DE DONNÉES Résumé 1 % 1 % 2 % 1 % 8 % 8 % Incidents % 19 % 19 % 27 % 92 % des incidents observés au cours des 10 dernières années - et 94 % des compromissions en peuvent être décrits à l'aide de neuf modèles uniquement. 3

4 VISION SECTORIELLE GLOBALE Nos neuf modèles classifient presque toutes les attaques que votre secteur d'activité est susceptible de rencontrer. Ils vous permettent de déterminer les types d'attaque et de définir des priorités dans vos mesures de sécurité. Ces neuf modèles de classification vous permettent de comprendre plus facilement le paysage des menaces, de cibler votre stratégie et de hiérarchiser plus efficacement vos investissements de sécurité. Le tableau ci-dessous montre la fréquence de ces modèles dans les différents secteurs d'activité. Non seulement, ces neuf modèles couvrent 92 % des plus de incidents répertoriés mais, en moyenne, trois seulement d'entre eux couvrent 72 % des incidents de tout secteur d'activité. 72 % 3 MODÈLES PRINCIPAUX COUVRENT EN MOYENNE 72 % DES INCIDENTS Logement 25 % 50 % 75 % 100 % 75 % 93 % des INCIDENTS D'UN SECTEUR D'ACTIVITÉ PEUVENT ÊTRE DÉCRITS À L'AIDE DE NEUF MODÈLES UNIQUEMENT. Administration Construction Education Finance Santé 20 % 27 % 33 % 43 % 46 % 61 % 59 % 75 % 73 % 82 % Information 41 % 88 % Management 44 % 66 % Fabrication Divertissement 30 % 32 % 68 % 66 % Exploitation minière 40 % 75 % Dans la plupart des secteurs d'activité, plus de 50 % des incidents correspondent uniquement à trois de ces neuf modèles. Professionnel Secteur public Immobilier Vente au détail Commerce Transport Services publics 37 % 34 % 37 % 33 % 30 % 24 % 38 % 48 % 55 % 75 % 79 % 70 % 74 % 83 % Autre 29 % 59 % 4 Verizon Enterprise Solutions

5 Les neuf modèles Les pages suivantes présentent ces neuf modèles - et nos conseils pour y faire face. Erreurs diverses Qu'est-ce que c'est? Toute erreur qui compromet la sécurité : par exemple publier accidentellement des données privées sur un site public, envoyer des informations aux mauvais destinataires ou ne pas supprimer de façon sécurisée des documents ou des actifs. L erreur est humaine, quel que soit le secteur d'activité mais ce sont les secteurs qui traitent de la communication des informations - notamment le secteur public, l'administration, l'éducation et la santé - qui en souffrent le plus. Les logiciels criminels Les logiciels criminels couvrent une catégorie plus large, englobant toute utilisation de logiciels malveillants (souvent basés sur le Web) pour compromettre des systèmes tels que les serveurs et les postes de travail. Ce modèle inclut le phishing. Nous avons constaté que les secteurs les plus à risque étaient le secteur public, le secteur de l'information, les services publics et la fabrication. Adopter une approche de prévention vis-à-vis de la perte de données. Envisagez de mettre en œuvre un logiciel de prévention des pertes de données pour bloquer l'envoi - peut-être par inadvertance - d'informations sensibles par . Renforcer les contrôles sur la publication d'informations. Diminuez la fréquence des erreurs de publication en renforçant les contrôles par rapport à la diffusion de documents sur des sites web. Recherchez régulièrement sur le web la présence éventuelle de données privées. Former les collaborateurs sur la suppression des actifs. Ils doivent comprendre que les documents et les ordinateurs ne peuvent pas être simplement mis dans une poubelle. Appliquer des correctifs aux logiciels anti-virus et aux navigateurs. Cette approche pourrait bloquer de nombreuses attaques. Désactiver Java dans le navigateur. Compte tenu de l'historique des vulnérabilités, éviter l'utilisation de plugins de navigateur Java chaque fois que c'est possible. Utilisez l'authentification à deux facteurs. Ce type d'authentification n'empêche pas le vol des informations d'identification, mais permet de limiter les dommages. Mettre en œuvre le contrôle des changements de configuration. De nombreuses méthodes d'attaque peuvent être facilement détectées en observant des indicateurs clés. 49 % des erreurs diverses IMPLIQUAIENT des documents imprimés. La majorité des incidents IMPLIQUANT des logiciels criminels commencent PAR une activité Web et non par des liens ou des pièces jointes DANS les s. Le délit d'initié et l'abus de privilèges Il s'agit principalement d'une utilisation abusive par les employés de la société (les initiés) mais aussi par des personnes extérieures (du fait d'une collusion) et par des partenaires (parce que des privilèges leur ont été accordés). Les coupables potentiels proviennent de tous les niveaux de l'entreprise, des employés jusqu'au Conseil d'administration. Un large éventail de secteurs sont concernés : immobilier, secteur public, exploitations minières, secteur administratif et d'autres. Ce risque est présent dès qu'une entreprise accorde sa confiance à des individus. Connaître vos données. La première étape pour la protection de vos données consiste à savoir où elles se trouvent et qui y a accès. Examiner les comptes utilisateur. Ayant identifié qui a accès à des données sensibles, mettez en œuvre un processus permettant de supprimer les droits d'accès lorsque l'employé quitte l'entreprise ou change de fonction. Surveiller les sorties. Mettez en place des contrôles pour surveiller le transfert de données hors de l'organisation. Publier les résultats des audits en préservant l'anonymat. Veiller à ce que les stratégies de sécurité soient appliquées et contrôlées peut être un puissant moyen de dissuasion. 85 % des attaques par délit d'initié et abus de privilèges ont utilisé le RÉSEAU local de l'entreprise. RAPPORT D'ENQUÊTE 2014 DE VERIZON SUR LES COMPROMISSIONS DE DONNÉES Résumé 5

6 VOL PHYSIQUE ET FUITE DE DONNÉES La perte ou le vol d'ordinateurs portables, de clés USB, de documents imprimés et d'autres actifs d'information, principalement dans les bureaux, mais également dans des véhicules et au domicile des employés. Les accidents se produisent partout - mais 45% des incidents du secteur de la santé correspondent à ce profil. Un grand nombre des incidents du secteur public correspondent également à ce modèle. Crypter les systèmes. Si le cryptage n'empêche pas la perte ou le vol d'un actif, il permet néanmoins de protéger les données qu'il contient. Sauvegarder les données. Des sauvegardes régulières peuvent empêcher la perte de données importantes, réduire les temps d'arrêt, et contribuer à l'investigation informatique en cas de compromission. Verrouiller les actifs. Sécurisez les équipements informatiques sur des supports inamovibles et stockez les actifs sensibles - y compris les documents papier - dans un zone séparée et sécurisée. 43 % des vols/pertes se produisent sur le lieu de travail. ATTAQUES CIBLANT DES APPLICATIONS WEB Les agresseurs utilisent des informations d'identification volées ou exploitent des vulnérabilités dans des applications Web telles que des systèmes de gestion de contenu ou des plates-formes de commerce électronique. La plupart des secteurs utilisent aujourd'hui de nombreuses applications Web mais les principales cibles sont les secteurs de l'information, des services publics, de la fabrication et du commerce de détail. Utilisez l'authentification à deux facteurs. Envisagez les jetons logiciels et la biométrie. Envisagez de passer à un système de gestion de contenu statique. Ce type de système n'a pas besoin d'exécuter du code pour chaque requête, ce qui réduit les possibilités de malversation. Appliquer des stratégies de blocage. Le fait de bloquer les comptes après plusieurs tentatives de connexion erronées permet de contrecarrer les «attaques par force brute». Contrôler les connexions sortantes. A moins que votre serveur ait une bonne raison d'envoyer des millions de paquets vers les systèmes d'un gouvernement étranger, bloquez sa capacité à le faire. Les attaques par des APPLICATIONS Web ciblent souvent des SYSTèmes de gestion de contenu tels que Wordpress et DRUPAL. ATTAQUES PAR DÉNI DE SERVICE Il s'agit d'attaques et non de tentatives de compromission. Les agresseurs utilisent des «botnets» de PC et de puissants serveurs pour submerger les systèmes d'une organisation et ses applications avec du trafic malveillant, provoquant l'arrêt des activités normales de l'entreprise. Les attaques ciblent souvent des systèmes transactionnels stratégiques dans les secteurs des finances, du commerce de détail et dans des secteurs similaires. Veiller à ce que les correctifs soient rapidement appliqués sur les serveurs. Accordez l'accès uniquement aux personnes qui en ont besoin. Isoler les serveurs clés. Achetez un petit circuit de secours et présentez-le comme étant l'espace IP. S'il est attaqué, les systèmes principaux ne seront pas touchés. Tester le service anti-dos. Il ne s'agit pas d'un service de type «installez-le et oubliez-le». Avoir un plan. Les équipes d'exploitation clés doivent savoir comment réagir en cas d'attaque. Et sachez quoi faire si votre service anti-dos ne fonctionne pas % des attaques par BOTNETS et par réflexion les plus puissantes ont contribué à ACCROître l'ampleur des attaques DDOS jusqu'à 115 % depuis Verizon Enterprise Solutions

7 Cyber-espionnage Des agresseurs affiliés à un état compromettent une organisation, souvent via des attaques de phishing ciblées visant la propriété intellectuelle. Mon secteur d activité est-il ciblé? L espionnage n est pas uniquement un problème pour les gouvernements et les organisations militaires. Les services professionnels, les transports, la fabrication, les exploitations minières et le secteur public sont tous des cibles privilégiées. Appliquer rapidement les correctifs. Exploiter les vulnérabilités des logiciels est une première étape courante. Utiliser un anti-virus et le maintenir à jour. Il ne vous protègera pas contre les attaques de type Jour J (zero-day), mais beaucoup d entreprises se laissent encore piéger par des dangers bien connus. Former les utilisateurs. Donnez-leur les connaissances nécessaires pour reconnaître les signes de danger et les signaler. Conserver des journaux. Journalisez les activités des systèmes, du réseau et des applications. C est une bonne base pour intervenir en cas d incident qui supportera de nombreuses contremesures proactives. x 3 L'ensemble de données de cette année montre que, sur un an, les attaques d'espionnage ont été multipliées par trois. Intrusions des points de vente Les agresseurs compromettent les ordinateurs et les serveurs qui exécutent les applications de point de vente avec l'intention de capturer les données de paiement. L'hôtellerie et le commerce de détail sont les secteurs les plus ciblés - ce qui n'est guère surprenant puisque ces entreprises détiennent de nombreux terminaux points de vente. Mais d'autres secteurs, tels que la santé, les entreprises de gestion des paiements sont à risque. Fraudes à la carte bancaire L'installation physique d'un "skimmer" dans un distributeur de billets, les systèmes de paiement d'une station service ou un terminal point de vente, pour lire les données de votre carte bancaire pendant que vous payez. Les secteurs de la banque, de la vente au détail et de l'hôtellerie sont les principales cibles. Restreindre l'accès à distance. Limitez l'accès à distance aux systèmes point de vente par des tiers. Imposer des mots de passe fiables. Notre rapport de conformité PCI a constaté que plus de 25 % des entreprises utilisaient toujours les valeurs par défaut d'usine. Réserver les systèmes "point de vente" (POS) aux activités de point de vente. Ne laissez pas le personnel les utiliser pour parcourir le web, consulter leurs s ou jouer sur Internet. Utilisez l'authentification à deux facteurs. Des mots de passe plus fiables permettraient de réduire le problème mais une authentification à deux facteurs serait préférable. Utiliser des bornes inviolables. Certains terminaux sont plus propices au "skimming" que d'autres. Surveiller les signes de dégradation. Former les employés à repérer les "skimmers" et à reconnaître les comportements suspects. Utiliser des contrôles permettant de repérer facilement les dégradations. Ce peut être aussi simple que de sceller la porte d'accès d'une pompe à essence, ou, plus sophistiqué, d'utiliser le contrôle vidéo automatisé pour détecter les anomalies. 85 % DES INTRUSIONS DE POINT DE VENTE N'ONT PAS ÉTÉ DÉCOUVERTES AVANT DES SEMAINES. 87 % des attaques de skimming ont eu lieu sur des DISTRIBUTEURS AUTOMATIQUES DE BILLETS (DAB). RAPPORT D'ENQUÊTE 2014 DE VERIZON SUR LES COMPROMISSIONS DE DONNÉES Résumé 7

8 BANK BANK UTILITIES RETAIL attacks. Hotel Résumé Le DBIR regorge d'informations et de recommandations. Mais les sept thèmes communs sont évidents : Soyez vigilant. Très souvent, les organisations ne découvrent les compromissions que lorsqu'elles reçoivent un appel de la police ou d'un client. Les fichiers journaux et les systèmes de gestion des changements peuvent vous alerter rapidement. Faites de vos collaborateurs votre première ligne de défense. Formez le personnel sur l'importance de la sécurité, sur la façon de détecter les signes d'attaque et sur le comportement à tenir s'ils repèrent quelque chose de suspect. Ne transmettez les données que lorsque celles-ci sont nécessaires au destinataire. Limitez l'accès aux systèmes dont les employés ont besoin pour leur travail. Et veillez à mettre en place des mécanismes pour supprimer les droits d'accès lorsque l'employé quitte l'entreprise ou change de fonction. Appliquez rapidement les correctifs. Les agresseurs réussissent souvent à accéder aux systèmes à l'aide des méthodes d'attaque les plus simples, celles dont vous pouvez vous protéger facilement avec un environnement informatique bien configuré et un antivirus à jour. Cryptez les données sensibles. Si ces données sont ensuite perdues ou volées, il est alors beaucoup plus difficile pour un criminel de les utiliser. Utilisez l'authentification à deux facteurs. Elle ne réduit pas le risque de mots de passe volés mais peut limiter les dégâts possibles en cas de vol ou de perte des identifiants. N'oubliez pas la sécurité physique. Tous les vols de données ne se font pas en ligne. Les criminels vont manipuler les ordinateurs ou les terminaux de paiement ou voler des cartons contenant des documents. Vous souhaitez en savoir plus? Ce résumé vous donne juste un avant-goût des informations contenues dans le Rapport complet de l'enquête 2014 sur les compromissions de données réalisée par Verizon. L'analyse fournie par ce rapport peut vous aider à comprendre les menaces visant votre secteur d'activité et vous permettre d'améliorer vos défenses. Téléchargez le rapport complet et d'autres ressources sur : verizonenterprise.com/fr/dbir/2014 VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT CYBER-ESPIONAGE 92 % DOS ATTACKS CRIMEWARE WEB APP ATTACKS THE UNIVERSE OF THREATS MAY SEEM LIMITLESS, BUT 92% OF THE 100,000 INCIDENTS WE VE ANALYZED FROM THE LAST 10 YEARS CAN BE DESCRIBED BY JUST NINE BASIC PATTERNS. Conducted by Verizon with contributions from 50 organizations from around the world. INSIDER MISUSE MISCELLANEOUS ERRORS PHYSICAL THEFT AND LOSS PAYMENT CARD SKIMMERS Public Sector The most frequent incidents are errors (34%), insider misuse (24%), crimeware (21%) and lost/stolen assets (19%). Healthcare Physical theft and loss of assets occur most often in the office not from personal vehicles or homes. Hospitality Three-quarters of the attacks target POS devices and systems a good argument for PCI compliance Energy/Utilities Just two patterns web app attacks and crimeware cover 69% of all incidents. HEALTHCARE PUBLIC SECTOR 98% Just four patterns account for almost all attacks. 46% of security incidents are the result of lost or stolen assets. Data Breach Investigations Report 75% Most attacks come from point-of-sale intrusions highest for all industries. HOSPITALITY 38% Web app attacks are responsible for the highest number of incidents. 92% of all security incidents we analyzed over a ten-year period fit into nine basic patterns. 33% DOS attacks are most frequent, followed by point-of-sale intrusions (31%). 75% FINANCIAL SERVICES A majority of incidents come from web app attacks, DOS and card skimming. 54% Combined number of attacks from cyber-espionage and DOS. 37% Number of incidents attributed to DOS PROFESSIONAL SERVICES MANUFACTURING Point-of-Sale Intrusions Web Application Attacks Insider Misuse Physical Theft/Loss Miscellaneous Errors Crimeware Card Skimmers Denial of Service Attacks Cyber-Espionage Everything else 2014 Verizon. All Rights Reserved. The Verizon name and logo and all other names, logos, and slogans identifying Verizon s products and services are trademarks and service marks or registered trademarks and service marks of Verizon Trademark Services LLC or its affiliates in the United States and/or other countries. All other trademarks and service marks are the property of their respective owners. POINT-OF-SALE INTRUSIONS Conducted by Verizon with contributions from 50 organizations from around the world. Nine classification patterns cover the majority of all security incidents. In 2013, we analyzed over 63,000 incidents and more than 1,300 confirmed breaches to provide new insight into your biggest threats and to help improve your defenses against them. This year s report identifies nine basic patterns that cover 92 percent of all security incidents we ve looked at over the past 10 years. Download the Verizon 2014 Data Breach Investigations Report today. verizonenterprise.com/dbir/2014 A PROPOS DE VERIZON Nous concevons, construisons et exploitons les réseaux, les systèmes d'informations et les technologies mobiles capables d'aider les entreprises et les administrations du monde entier à étendre leur champ d'action, augmenter leur flexibilité et garantir leur longévité. Forts d'une tradition d'innovation et d'une rapidité d'exécution réputée, nous proposons un ensemble coordonné de solutions basées sur des plateformes conçues pour aider les entreprises à explorer de nouvelles possibilités et créer de nouvelles sources de revenus, plus efficacement que jamais. Nous sommes convaincus que les entreprises et les individus qui exploitent la puissance de la technologie peuvent changer le monde. C'est cette conviction qui nous guide lorsque nous créons des solutions : nous innovons constamment afin de créer de nouveaux champs de possibilités dans de nombreux secteurs. verizonenterprise.com/fr 2014 Verizon. Tous droits réservés. Le nom et le logo de Verizon, ainsi que tous les autres noms, logos et slogans identifiant les produits et services de Verizon sont des marques commerciales et des marques de service ou des marques déposées et des marques de service de Verizon Trademark Services LLC ou de ses filiales aux États-Unis et/ou dans d autres pays. Les autres marques commerciales et marques de service appartiennent à leurs propriétaires respectifs. ES15921 FR 6/14

Desktop Firewall ASaP

Desktop Firewall ASaP Desktop Firewall ASaP Service complet de sécurisation par firewall il surveille, contrôle et tient l'historique de l'activité réseau de votre PC La plupart des utilisateurs d'ordinateurs personnels (PC)

Plus en détail

Rapport PCI Verizon 2014

Rapport PCI Verizon 2014 Résumé Rapport PCI Verizon 2014 Compte rendu de nos analyses sur l'état actuel de la conformité au standard de sécurité PCI. En 2013, 64,4 % des entreprises n avaient pas restreint à un seul utilisateur

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Rapport d'enquête 2013

Rapport d'enquête 2013 Résumé Rapport d'enquête 2013 sur les Compromissions de Données Une étude mondiale réalisée par l équipe RISK de Verizon avec la coopération de : Plus de 47 000 incidents de sécurité analysés. 621 Cas

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

L'être humain, nouvelle cible des pirates

L'être humain, nouvelle cible des pirates L'être humain, nouvelle cible des pirates Raj Samani, Directeur des technologies pour la région EMEA Charles McFarland, Responsable de recherche du MTIS De nombreuses cyberattaques incluent une part d'ingénierie

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION SYNTHÈSE Ce rapport contient les observations et perspectives issues des limitations mises en

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Protéger vos applications contre les attaques de DDoS : la sécurité en trois étapes

Protéger vos applications contre les attaques de DDoS : la sécurité en trois étapes Protéger vos applications contre les attaques de DDoS : Les applications sont de plus en plus touchées par des attaques de DDoS initiées par des groupes d individus décidés à endommager les applications

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

Gestion des comptes à privilèges (PIM: Privileged Identity Management)

Gestion des comptes à privilèges (PIM: Privileged Identity Management) Gestion des comptes à privilèges (PIM: Privileged Identity Management) 2013 by Lieberman Software Corporation Comptes à privilèges A tous les niveaux de l'entreprise et du Cloud Système d exploitation

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Sage CRM NOTICE The information contained in this document is believed to be accurate in all respects but

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

d'administration Guide BlackBerry Internet Service Version: 4.5.1

d'administration Guide BlackBerry Internet Service Version: 4.5.1 BlackBerry Internet Service Version: 4.5.1 Guide d'administration Publié : 2014-01-14 SWD-20140114161813410 Table des matières 1 Mise en route...6 Disponibilité des fonctionnalités d'administration...

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION NetSuite NOTICE The information contained in this document is believed to be accurate in all respects but

Plus en détail

Logiciel Enterprise Guide Version 1.3 Windows

Logiciel Enterprise Guide Version 1.3 Windows Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre

Plus en détail

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Services du support Sophos

Services du support Sophos Services du support Sophos Pour profiter pleinement de votre investissement Sophos Sophos considère le support technique comme une priorité absolue. Notre offre de services du support vous fait bénéficier

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Samsung Magician v.4.3 Guide d'introduction et d'installation

Samsung Magician v.4.3 Guide d'introduction et d'installation Samsung Magician v.4.3 Guide d'introduction et d'installation Avis de non-responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS ET DES SPÉCIFICATIONS

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Evaluation Gouvernance de la Sécurité de l'information

Evaluation Gouvernance de la Sécurité de l'information CLUSIS Association suisse de sécurité des systèmes d'information Case postale 9 1000 Lausanne 26 Evaluation Gouvernance de la Sécurité de l'information Organisation: Date: Lieu: Interlocuteur(s): Consultant:

Plus en détail

Fermer l Open-Resolver

Fermer l Open-Resolver Fermer l Open-Resolver Client/Projet: CCC Version/Date: 1.0 15.07.2013 Auteur/Auteurs: green.ch Auteurs Team Seite 1/12 1 Table des matières 1 Table des matières... 2 2 A Observations générales... 3 2.1

Plus en détail

TOP 3. des raisons de donner une identité unifiée aux initiés

TOP 3. des raisons de donner une identité unifiée aux initiés TOP 3 des raisons de donner une identité unifiée aux initiés Même si le battage médiatique autour de la sécurité informatique concerne, pour la plupart, les pirates et autres attaques externes, les menaces

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE Plus de sécurité pour la gestion de l eau et de l énergie 2 Système de conduite en danger? Éviter les manipulations indésirables Lorsqu'un voleur

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Services IBM Global Technology Services (GTS) Livre blanc Avril 2011 Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Développer une politique de sécurité applicable aux terminaux mobiles

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Nous protégeons plus de personnes contre davantage de menaces Internet que n'importe quelle autre société au monde Prenons soin de notre

Plus en détail

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Salesforce NOTICE The information contained in this document is believed to be accurate in all respects

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

Exploitez au mieux cette présentation

Exploitez au mieux cette présentation DIAPOSITIVE D'INSTRUCTIONS : A SUPPRIMER AVANT LA PRESENTATION Exploitez au mieux cette présentation Ce n'est que la base ; modifiez cette présentation pour la faire correspondre à vos clients, à vos objectifs

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING code signing...1 Qu est-ce que le Code Signing?...1 À quoi sert le Code Signing?...1 Ce que le Code Signing ne fait

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Work Security ID pour BES12 Version: 1.1.0 Guide de l'utilisateur Publié : 2014-12-09 SWD-20141209151415875 Table des matières Utilisation de l'work Security ID...4 Importation d'un jeton logiciel... 5

Plus en détail

Lynxx HR Salaires Dossier de présentation

Lynxx HR Salaires Dossier de présentation Lynxx HR Salaires Dossier de présentation Lynxx Business Solutions SA - 1800 Vevey Switzerland - Tel +41 21 925 00 90 www.lynxx.ch email info@lynxx.ch Lynxx HR Salaires Dossier de présentation Descriptif

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Fiche Technique Outpost Firewall Pro 2009

Fiche Technique Outpost Firewall Pro 2009 Outpost Firewall Pro 2009 Fiche Technique La page 1 [FR] Fiche Technique Outpost Firewall Pro 2009 Votre défense essentielle contre les menaces d'internet Qu'est-ce qui constitue une défense essentielle?

Plus en détail

Nouveautés d Outpost Firewall Pro 2008

Nouveautés d Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Nouveautés La page 1 [FR] Nouveautés d Outpost Firewall Pro 2008 Successeur d'outpost Firewall Pro 4.0, la nouvelle version contient un certain nombre de technologies innovantes

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail