92 % ABUS DE PRIVILÈGES ERREURS DIVERSES ATTAQUES DOS VOL PHYSIQUE & FUITE DE DONNÉES LOGICIELS CRIMINELS CYBER-ESPIONNAGE FRAUDES A LA CARTE BANCAIRE

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "92 % ABUS DE PRIVILÈGES ERREURS DIVERSES ATTAQUES DOS VOL PHYSIQUE & FUITE DE DONNÉES LOGICIELS CRIMINELS CYBER-ESPIONNAGE FRAUDES A LA CARTE BANCAIRE"

Transcription

1 Rapport d'enquête 2014 sur les compromissions de données Résumé ABUS DE PRIVILÈGES ATTAQUES DOS ERREURS DIVERSES VOL PHYSIQUE & FUITE DE DONNÉES CYBER-ESPIONNAGE LOGICIELS CRIMINELS FRAUDES A LA CARTE BANCAIRE ATTAQUES CIBLANT DES APPLICATIONS WEB 92 % L'UNIVERS DES MENACES PEUT SEMBLER ILLIMITÉ, MAIS 92 % DES INCIDENTS QUE NOUS AVONS ANALYSÉS AU COURS DES 10 DERNIÈRES ANNÉES PEUVENT ÊTRE REGROUPÉS SOUS NEUF MODÈLES DE BASE UNIQUEMENT. INTRUSIONS POINTS DE VENTE Réalisé par Verizon avec la contribution de 50 organisations du monde entier.

2 50 ORGANISATIONS DU MONDE ENTIER ONT CONTRIBUÉ AUX DONNÉES. +de INCIDENTS DE SÉCURITÉ ONT ÉTÉ ANALYSÉS COMPROMISSIONS DE DONNÉES CONFIRMÉES ONT ÉTÉ ÉTUDIÉES. Rapport d'enquête 2014 sur les compromissions de données Résumé Quel que soit votre rôle au sein de l entreprise ou de l'organisation, la sécurité des données devrait être importante pour vous. Pourquoi? En cas de compromission de données, quelle qu'en soit la nature - qu'il s'agisse d'un pirate récupérant les informations de cartes de crédit des clients ou d'un employé oubliant une clé USB contenant des projets dans un taxi - l'ensemble de l'entreprise s'en trouve affectée. Lorsqu'une compromission de données est révélée au grand jour - comme c'est souvent le cas - vous pouvez être passible d'amendes et de poursuites judiciaires. Tout aussi important, vos clients et vos partenaires peuvent perdre confiance dans votre capacité à protéger leurs intérêts, ce qui peut avoir un impact direct sur votre réputation et sur vos résultats. Puis viennent les frais supplémentaires liés à l'analyse de ce qui s'est passé et à l'application de correctifs sur tous les points faibles de vos défenses. Les coûts d une compromission de données peuvent être énormes. Et il ne s agit pas seulement des coûts de résolution et des amendes potentielles ; les dommages pour votre réputation et la perte de confiance des clients pourraient affecter votre entreprise pour des années. Beaucoup d entreprises ne se remettent jamais d une compromission de données importante. À qui pouvez-vous faire confiance? L'étendue des menaces liées à la sécurité de vos données et de vos systèmes peut être décourageante. Et faire confiance à son instinct - ou même à une pratique déjà éprouvée - peut s'avérer douteux. Les Médias ont créé une image déformée des compromissions de données. La réalité est que les détaillants ne sont pas les seuls à être touchés ; nos données montrent en fait que les attaques de points de vente ont eu tendance à baisser ces dernières années. Inversement, les attaques liées à l espionnage continuent à augmenter - affectant tous les types d'entreprises, et pas uniquement les institutions gouvernementales et les organisations militaires. Une chose est sûre : lorsqu'il s'agit de sécurité, vous pouvez rarement compter sur votre instinct. Le paysage des menaces évolue constamment et se tenir informé est un défi permanent. Afin de construire les bonnes défenses et de protéger efficacement votre entreprise, vous devez en savoir plus sur les menaces auxquelles vous faites face. Le DBIR de Verizon offre, depuis des années, la meilleure source d'informations sur le paysage des menaces. Le rapport de cette année couvre plus de incidents de sécurité issus de 95 pays, dont compromissions de données confirmées. Ces incidents incluent pour la première fois des attaques de déni de service (DoS) - ces attaques impliquent rarement la perte de données mais n'en sont pas moins une menace importante pour votre entreprise. 95 L'ensemble de données du DBIR 2014 comprend les incidents ciblant des organisations dans 95 pays, quelle que soit la taille de ces organisations et 19 secteurs d'activité, de l'agriculture aux services professionnels. 2 Verizon Enterprise Solutions

3 UNE NOUVELLE APPROCHE La variété et le volume de menaces augmentent sans cesse. Sécuriser votre entreprise n'a jamais été aussi important. C'est pourquoi nous avons réalisé cette année un DBIR qui tout en restant exploitable, est le plus complet possible. En nous appuyant sur plus de dix ans d'informations sur les compromissions et les incidents, nous sommes en mesure de présenter une image claire des éléments impliqués dans la majorité des compromissions. La victime Le COUPABLE La cible L'attaque Le combat Ce pourrait être vous. Les entreprises de toutes tailles et tous les secteurs d'activité peuvent être touchés par un incident de sécurité. Même si vous pensez que le risque d'attaques extérieures encouru par votre organisation est faible, il reste la possibilité de détournement d'initiés ou d'erreurs qui endommagent les systèmes et exposent les données aux attaques. La plupart des attaques sont perpétrées par des acteurs externes, et non par des employés ou des partenaires. Les gangs criminels motivés par l'appât du gain restent les principaux auteurs des attaques externes - mais l'espionnage apparaît également de plus en plus souvent dans notre ensemble de données. Malgré le battage médiatique autour de «l'hacktivisme», les attaques basées sur une idéologie ne représentent qu'un très faible pourcentage du total. Les attaquants recherchent principalement les données de paiement et les données bancaires qu'ils peuvent rapidement convertir en liquidités. Les identifiants des utilisateurs sont également une cible répandue mais essentiellement en tant que passerelle vers d'autres types de données ou d'autres systèmes. Témoignant de la hausse des attaques d'espionnage, le vol de secrets et de données internes est en augmentation. Le piratage et les logiciels malveillants sont les méthodes d'attaque les plus courantes. Les serveurs et les équipements utilisateur (tels que les ordinateurs) sont les principales cibles. Les attaques impliquant un sabotage physique sont de moins en moins répandues mais les attaques sur les réseaux sociaux ont augmenté au cours de ces dernières années. Les attaquants sont devenus plus rapides à compromettre les systèmes. Les défenseurs sont également de plus en plus rapides - mais sont encore loin derrière. De nombreuses compromissions sont détectées par des tiers, notamment les services de police, des organisations spécialisées dans la détection des fraudes ou même des clients. Lorsque vous vous concentrez sur les tentatives de compromission des attaquants extérieurs, il est facile d'oublier les autres types de risques menaçant vos données. Mais la fuite de données via une erreur de processus ou la perte d'un dispositif est un problème constant. En outre, les attaquants utilisent de plus en plus les attaques de déni de service - qui, bien qu'elles ne volent aucune donnée, peuvent être tout aussi préjudiciables pour l'activité de votre entreprise. Mais vous avez besoin de bien plus qu'une image générale. Donc le changement le plus important cette année concerne l'utilisation de méthodes statistiques pour identifier les groupes d'incidents et d'infractions similaires. Nous étions sûrs qu'il existait des modèles dans les données d'incident : des groupes de méthodes d'attaque, de cibles et d'auteurs apparaissant maintes et maintes fois. A partir de la complexité et de la diversité du paysage des menaces, nous avons identifié neuf modèles ou scénarii qui couvrent 92 % des incidents de sécurité que nous avons analysés au cours des dix dernières années, et 94 % des compromissions examinées l'an passé. Nous appelons ces incidents des modèles de classification. Intrusions points de vente Attaques applications Web Abus de privilèges Vol physique et fuite de données Erreurs diverses Logiciels criminels Fraudes à la carte bancaire Attaques par déni de service Cyber-espionnage Autres <1 % 2 % 0 % 4 % 6 % Compromissions 2013 (nb = 1 367) 8 % 9 % 14 % 22 % 35 % RAPPORT D'ENQUÊTE 2014 DE VERIZON SUR LES COMPROMISSIONS DE DONNÉES Résumé 1 % 1 % 2 % 1 % 8 % 8 % Incidents % 19 % 19 % 27 % 92 % des incidents observés au cours des 10 dernières années - et 94 % des compromissions en peuvent être décrits à l'aide de neuf modèles uniquement. 3

4 VISION SECTORIELLE GLOBALE Nos neuf modèles classifient presque toutes les attaques que votre secteur d'activité est susceptible de rencontrer. Ils vous permettent de déterminer les types d'attaque et de définir des priorités dans vos mesures de sécurité. Ces neuf modèles de classification vous permettent de comprendre plus facilement le paysage des menaces, de cibler votre stratégie et de hiérarchiser plus efficacement vos investissements de sécurité. Le tableau ci-dessous montre la fréquence de ces modèles dans les différents secteurs d'activité. Non seulement, ces neuf modèles couvrent 92 % des plus de incidents répertoriés mais, en moyenne, trois seulement d'entre eux couvrent 72 % des incidents de tout secteur d'activité. 72 % 3 MODÈLES PRINCIPAUX COUVRENT EN MOYENNE 72 % DES INCIDENTS Logement 25 % 50 % 75 % 100 % 75 % 93 % des INCIDENTS D'UN SECTEUR D'ACTIVITÉ PEUVENT ÊTRE DÉCRITS À L'AIDE DE NEUF MODÈLES UNIQUEMENT. Administration Construction Education Finance Santé 20 % 27 % 33 % 43 % 46 % 61 % 59 % 75 % 73 % 82 % Information 41 % 88 % Management 44 % 66 % Fabrication Divertissement 30 % 32 % 68 % 66 % Exploitation minière 40 % 75 % Dans la plupart des secteurs d'activité, plus de 50 % des incidents correspondent uniquement à trois de ces neuf modèles. Professionnel Secteur public Immobilier Vente au détail Commerce Transport Services publics 37 % 34 % 37 % 33 % 30 % 24 % 38 % 48 % 55 % 75 % 79 % 70 % 74 % 83 % Autre 29 % 59 % 4 Verizon Enterprise Solutions

5 Les neuf modèles Les pages suivantes présentent ces neuf modèles - et nos conseils pour y faire face. Erreurs diverses Qu'est-ce que c'est? Toute erreur qui compromet la sécurité : par exemple publier accidentellement des données privées sur un site public, envoyer des informations aux mauvais destinataires ou ne pas supprimer de façon sécurisée des documents ou des actifs. L erreur est humaine, quel que soit le secteur d'activité mais ce sont les secteurs qui traitent de la communication des informations - notamment le secteur public, l'administration, l'éducation et la santé - qui en souffrent le plus. Les logiciels criminels Les logiciels criminels couvrent une catégorie plus large, englobant toute utilisation de logiciels malveillants (souvent basés sur le Web) pour compromettre des systèmes tels que les serveurs et les postes de travail. Ce modèle inclut le phishing. Nous avons constaté que les secteurs les plus à risque étaient le secteur public, le secteur de l'information, les services publics et la fabrication. Adopter une approche de prévention vis-à-vis de la perte de données. Envisagez de mettre en œuvre un logiciel de prévention des pertes de données pour bloquer l'envoi - peut-être par inadvertance - d'informations sensibles par . Renforcer les contrôles sur la publication d'informations. Diminuez la fréquence des erreurs de publication en renforçant les contrôles par rapport à la diffusion de documents sur des sites web. Recherchez régulièrement sur le web la présence éventuelle de données privées. Former les collaborateurs sur la suppression des actifs. Ils doivent comprendre que les documents et les ordinateurs ne peuvent pas être simplement mis dans une poubelle. Appliquer des correctifs aux logiciels anti-virus et aux navigateurs. Cette approche pourrait bloquer de nombreuses attaques. Désactiver Java dans le navigateur. Compte tenu de l'historique des vulnérabilités, éviter l'utilisation de plugins de navigateur Java chaque fois que c'est possible. Utilisez l'authentification à deux facteurs. Ce type d'authentification n'empêche pas le vol des informations d'identification, mais permet de limiter les dommages. Mettre en œuvre le contrôle des changements de configuration. De nombreuses méthodes d'attaque peuvent être facilement détectées en observant des indicateurs clés. 49 % des erreurs diverses IMPLIQUAIENT des documents imprimés. La majorité des incidents IMPLIQUANT des logiciels criminels commencent PAR une activité Web et non par des liens ou des pièces jointes DANS les s. Le délit d'initié et l'abus de privilèges Il s'agit principalement d'une utilisation abusive par les employés de la société (les initiés) mais aussi par des personnes extérieures (du fait d'une collusion) et par des partenaires (parce que des privilèges leur ont été accordés). Les coupables potentiels proviennent de tous les niveaux de l'entreprise, des employés jusqu'au Conseil d'administration. Un large éventail de secteurs sont concernés : immobilier, secteur public, exploitations minières, secteur administratif et d'autres. Ce risque est présent dès qu'une entreprise accorde sa confiance à des individus. Connaître vos données. La première étape pour la protection de vos données consiste à savoir où elles se trouvent et qui y a accès. Examiner les comptes utilisateur. Ayant identifié qui a accès à des données sensibles, mettez en œuvre un processus permettant de supprimer les droits d'accès lorsque l'employé quitte l'entreprise ou change de fonction. Surveiller les sorties. Mettez en place des contrôles pour surveiller le transfert de données hors de l'organisation. Publier les résultats des audits en préservant l'anonymat. Veiller à ce que les stratégies de sécurité soient appliquées et contrôlées peut être un puissant moyen de dissuasion. 85 % des attaques par délit d'initié et abus de privilèges ont utilisé le RÉSEAU local de l'entreprise. RAPPORT D'ENQUÊTE 2014 DE VERIZON SUR LES COMPROMISSIONS DE DONNÉES Résumé 5

6 VOL PHYSIQUE ET FUITE DE DONNÉES La perte ou le vol d'ordinateurs portables, de clés USB, de documents imprimés et d'autres actifs d'information, principalement dans les bureaux, mais également dans des véhicules et au domicile des employés. Les accidents se produisent partout - mais 45% des incidents du secteur de la santé correspondent à ce profil. Un grand nombre des incidents du secteur public correspondent également à ce modèle. Crypter les systèmes. Si le cryptage n'empêche pas la perte ou le vol d'un actif, il permet néanmoins de protéger les données qu'il contient. Sauvegarder les données. Des sauvegardes régulières peuvent empêcher la perte de données importantes, réduire les temps d'arrêt, et contribuer à l'investigation informatique en cas de compromission. Verrouiller les actifs. Sécurisez les équipements informatiques sur des supports inamovibles et stockez les actifs sensibles - y compris les documents papier - dans un zone séparée et sécurisée. 43 % des vols/pertes se produisent sur le lieu de travail. ATTAQUES CIBLANT DES APPLICATIONS WEB Les agresseurs utilisent des informations d'identification volées ou exploitent des vulnérabilités dans des applications Web telles que des systèmes de gestion de contenu ou des plates-formes de commerce électronique. La plupart des secteurs utilisent aujourd'hui de nombreuses applications Web mais les principales cibles sont les secteurs de l'information, des services publics, de la fabrication et du commerce de détail. Utilisez l'authentification à deux facteurs. Envisagez les jetons logiciels et la biométrie. Envisagez de passer à un système de gestion de contenu statique. Ce type de système n'a pas besoin d'exécuter du code pour chaque requête, ce qui réduit les possibilités de malversation. Appliquer des stratégies de blocage. Le fait de bloquer les comptes après plusieurs tentatives de connexion erronées permet de contrecarrer les «attaques par force brute». Contrôler les connexions sortantes. A moins que votre serveur ait une bonne raison d'envoyer des millions de paquets vers les systèmes d'un gouvernement étranger, bloquez sa capacité à le faire. Les attaques par des APPLICATIONS Web ciblent souvent des SYSTèmes de gestion de contenu tels que Wordpress et DRUPAL. ATTAQUES PAR DÉNI DE SERVICE Il s'agit d'attaques et non de tentatives de compromission. Les agresseurs utilisent des «botnets» de PC et de puissants serveurs pour submerger les systèmes d'une organisation et ses applications avec du trafic malveillant, provoquant l'arrêt des activités normales de l'entreprise. Les attaques ciblent souvent des systèmes transactionnels stratégiques dans les secteurs des finances, du commerce de détail et dans des secteurs similaires. Veiller à ce que les correctifs soient rapidement appliqués sur les serveurs. Accordez l'accès uniquement aux personnes qui en ont besoin. Isoler les serveurs clés. Achetez un petit circuit de secours et présentez-le comme étant l'espace IP. S'il est attaqué, les systèmes principaux ne seront pas touchés. Tester le service anti-dos. Il ne s'agit pas d'un service de type «installez-le et oubliez-le». Avoir un plan. Les équipes d'exploitation clés doivent savoir comment réagir en cas d'attaque. Et sachez quoi faire si votre service anti-dos ne fonctionne pas % des attaques par BOTNETS et par réflexion les plus puissantes ont contribué à ACCROître l'ampleur des attaques DDOS jusqu'à 115 % depuis Verizon Enterprise Solutions

7 Cyber-espionnage Des agresseurs affiliés à un état compromettent une organisation, souvent via des attaques de phishing ciblées visant la propriété intellectuelle. Mon secteur d activité est-il ciblé? L espionnage n est pas uniquement un problème pour les gouvernements et les organisations militaires. Les services professionnels, les transports, la fabrication, les exploitations minières et le secteur public sont tous des cibles privilégiées. Appliquer rapidement les correctifs. Exploiter les vulnérabilités des logiciels est une première étape courante. Utiliser un anti-virus et le maintenir à jour. Il ne vous protègera pas contre les attaques de type Jour J (zero-day), mais beaucoup d entreprises se laissent encore piéger par des dangers bien connus. Former les utilisateurs. Donnez-leur les connaissances nécessaires pour reconnaître les signes de danger et les signaler. Conserver des journaux. Journalisez les activités des systèmes, du réseau et des applications. C est une bonne base pour intervenir en cas d incident qui supportera de nombreuses contremesures proactives. x 3 L'ensemble de données de cette année montre que, sur un an, les attaques d'espionnage ont été multipliées par trois. Intrusions des points de vente Les agresseurs compromettent les ordinateurs et les serveurs qui exécutent les applications de point de vente avec l'intention de capturer les données de paiement. L'hôtellerie et le commerce de détail sont les secteurs les plus ciblés - ce qui n'est guère surprenant puisque ces entreprises détiennent de nombreux terminaux points de vente. Mais d'autres secteurs, tels que la santé, les entreprises de gestion des paiements sont à risque. Fraudes à la carte bancaire L'installation physique d'un "skimmer" dans un distributeur de billets, les systèmes de paiement d'une station service ou un terminal point de vente, pour lire les données de votre carte bancaire pendant que vous payez. Les secteurs de la banque, de la vente au détail et de l'hôtellerie sont les principales cibles. Restreindre l'accès à distance. Limitez l'accès à distance aux systèmes point de vente par des tiers. Imposer des mots de passe fiables. Notre rapport de conformité PCI a constaté que plus de 25 % des entreprises utilisaient toujours les valeurs par défaut d'usine. Réserver les systèmes "point de vente" (POS) aux activités de point de vente. Ne laissez pas le personnel les utiliser pour parcourir le web, consulter leurs s ou jouer sur Internet. Utilisez l'authentification à deux facteurs. Des mots de passe plus fiables permettraient de réduire le problème mais une authentification à deux facteurs serait préférable. Utiliser des bornes inviolables. Certains terminaux sont plus propices au "skimming" que d'autres. Surveiller les signes de dégradation. Former les employés à repérer les "skimmers" et à reconnaître les comportements suspects. Utiliser des contrôles permettant de repérer facilement les dégradations. Ce peut être aussi simple que de sceller la porte d'accès d'une pompe à essence, ou, plus sophistiqué, d'utiliser le contrôle vidéo automatisé pour détecter les anomalies. 85 % DES INTRUSIONS DE POINT DE VENTE N'ONT PAS ÉTÉ DÉCOUVERTES AVANT DES SEMAINES. 87 % des attaques de skimming ont eu lieu sur des DISTRIBUTEURS AUTOMATIQUES DE BILLETS (DAB). RAPPORT D'ENQUÊTE 2014 DE VERIZON SUR LES COMPROMISSIONS DE DONNÉES Résumé 7

8 BANK BANK UTILITIES RETAIL attacks. Hotel Résumé Le DBIR regorge d'informations et de recommandations. Mais les sept thèmes communs sont évidents : Soyez vigilant. Très souvent, les organisations ne découvrent les compromissions que lorsqu'elles reçoivent un appel de la police ou d'un client. Les fichiers journaux et les systèmes de gestion des changements peuvent vous alerter rapidement. Faites de vos collaborateurs votre première ligne de défense. Formez le personnel sur l'importance de la sécurité, sur la façon de détecter les signes d'attaque et sur le comportement à tenir s'ils repèrent quelque chose de suspect. Ne transmettez les données que lorsque celles-ci sont nécessaires au destinataire. Limitez l'accès aux systèmes dont les employés ont besoin pour leur travail. Et veillez à mettre en place des mécanismes pour supprimer les droits d'accès lorsque l'employé quitte l'entreprise ou change de fonction. Appliquez rapidement les correctifs. Les agresseurs réussissent souvent à accéder aux systèmes à l'aide des méthodes d'attaque les plus simples, celles dont vous pouvez vous protéger facilement avec un environnement informatique bien configuré et un antivirus à jour. Cryptez les données sensibles. Si ces données sont ensuite perdues ou volées, il est alors beaucoup plus difficile pour un criminel de les utiliser. Utilisez l'authentification à deux facteurs. Elle ne réduit pas le risque de mots de passe volés mais peut limiter les dégâts possibles en cas de vol ou de perte des identifiants. N'oubliez pas la sécurité physique. Tous les vols de données ne se font pas en ligne. Les criminels vont manipuler les ordinateurs ou les terminaux de paiement ou voler des cartons contenant des documents. Vous souhaitez en savoir plus? Ce résumé vous donne juste un avant-goût des informations contenues dans le Rapport complet de l'enquête 2014 sur les compromissions de données réalisée par Verizon. L'analyse fournie par ce rapport peut vous aider à comprendre les menaces visant votre secteur d'activité et vous permettre d'améliorer vos défenses. Téléchargez le rapport complet et d'autres ressources sur : verizonenterprise.com/fr/dbir/2014 VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT CYBER-ESPIONAGE 92 % DOS ATTACKS CRIMEWARE WEB APP ATTACKS THE UNIVERSE OF THREATS MAY SEEM LIMITLESS, BUT 92% OF THE 100,000 INCIDENTS WE VE ANALYZED FROM THE LAST 10 YEARS CAN BE DESCRIBED BY JUST NINE BASIC PATTERNS. Conducted by Verizon with contributions from 50 organizations from around the world. INSIDER MISUSE MISCELLANEOUS ERRORS PHYSICAL THEFT AND LOSS PAYMENT CARD SKIMMERS Public Sector The most frequent incidents are errors (34%), insider misuse (24%), crimeware (21%) and lost/stolen assets (19%). Healthcare Physical theft and loss of assets occur most often in the office not from personal vehicles or homes. Hospitality Three-quarters of the attacks target POS devices and systems a good argument for PCI compliance Energy/Utilities Just two patterns web app attacks and crimeware cover 69% of all incidents. HEALTHCARE PUBLIC SECTOR 98% Just four patterns account for almost all attacks. 46% of security incidents are the result of lost or stolen assets. Data Breach Investigations Report 75% Most attacks come from point-of-sale intrusions highest for all industries. HOSPITALITY 38% Web app attacks are responsible for the highest number of incidents. 92% of all security incidents we analyzed over a ten-year period fit into nine basic patterns. 33% DOS attacks are most frequent, followed by point-of-sale intrusions (31%). 75% FINANCIAL SERVICES A majority of incidents come from web app attacks, DOS and card skimming. 54% Combined number of attacks from cyber-espionage and DOS. 37% Number of incidents attributed to DOS PROFESSIONAL SERVICES MANUFACTURING Point-of-Sale Intrusions Web Application Attacks Insider Misuse Physical Theft/Loss Miscellaneous Errors Crimeware Card Skimmers Denial of Service Attacks Cyber-Espionage Everything else 2014 Verizon. All Rights Reserved. The Verizon name and logo and all other names, logos, and slogans identifying Verizon s products and services are trademarks and service marks or registered trademarks and service marks of Verizon Trademark Services LLC or its affiliates in the United States and/or other countries. All other trademarks and service marks are the property of their respective owners. POINT-OF-SALE INTRUSIONS Conducted by Verizon with contributions from 50 organizations from around the world. Nine classification patterns cover the majority of all security incidents. In 2013, we analyzed over 63,000 incidents and more than 1,300 confirmed breaches to provide new insight into your biggest threats and to help improve your defenses against them. This year s report identifies nine basic patterns that cover 92 percent of all security incidents we ve looked at over the past 10 years. Download the Verizon 2014 Data Breach Investigations Report today. verizonenterprise.com/dbir/2014 A PROPOS DE VERIZON Nous concevons, construisons et exploitons les réseaux, les systèmes d'informations et les technologies mobiles capables d'aider les entreprises et les administrations du monde entier à étendre leur champ d'action, augmenter leur flexibilité et garantir leur longévité. Forts d'une tradition d'innovation et d'une rapidité d'exécution réputée, nous proposons un ensemble coordonné de solutions basées sur des plateformes conçues pour aider les entreprises à explorer de nouvelles possibilités et créer de nouvelles sources de revenus, plus efficacement que jamais. Nous sommes convaincus que les entreprises et les individus qui exploitent la puissance de la technologie peuvent changer le monde. C'est cette conviction qui nous guide lorsque nous créons des solutions : nous innovons constamment afin de créer de nouveaux champs de possibilités dans de nombreux secteurs. verizonenterprise.com/fr 2014 Verizon. Tous droits réservés. Le nom et le logo de Verizon, ainsi que tous les autres noms, logos et slogans identifiant les produits et services de Verizon sont des marques commerciales et des marques de service ou des marques déposées et des marques de service de Verizon Trademark Services LLC ou de ses filiales aux États-Unis et/ou dans d autres pays. Les autres marques commerciales et marques de service appartiennent à leurs propriétaires respectifs. ES15921 FR 6/14

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenu F-Secure Anti-Virus for Mac 2015 Contenu Chapitre 1: Comment démarrer...3 1.1 Gestion de l'abonnement...4 1.2 Comment puis-je m'assurer que mon ordinateur est

Plus en détail

Réduire la complexité!

Réduire la complexité! Réduire la complexité! Le principal challenge de la sécurité et de la gestion du risque Mark Laureys Director Business Development, EMEA Verizon Business Global Services, Security & ITS Paris, 4 février

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Gestion des comptes à privilèges (PIM: Privileged Identity Management)

Gestion des comptes à privilèges (PIM: Privileged Identity Management) Gestion des comptes à privilèges (PIM: Privileged Identity Management) 2013 by Lieberman Software Corporation Comptes à privilèges A tous les niveaux de l'entreprise et du Cloud Système d exploitation

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage... 01 L histoire et l évolution des services en

Plus en détail

Questions et réponses

Questions et réponses Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT Questions et réponses Ce document répertorie les questions et les réponses concernant l'utilisation

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1.

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1. ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES Version 1.3 du 8/11/12 Page 1/11 Objet et domaine d application Ce document constitue le manuel

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

4 conseils pour une production informatique multiplateforme et sécurisée

4 conseils pour une production informatique multiplateforme et sécurisée 4 conseils pour une production informatique multiplateforme et sécurisée Livre Blanc Les données présentes dans le datacenter peuvent contenir de nombreuses informations stratégiques sur l activité et

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail

Mise en route. QuickBooks. en ligne. Quelques conseils pour démarrer en beauté

Mise en route. QuickBooks. en ligne. Quelques conseils pour démarrer en beauté Mise en route Quelques conseils pour démarrer en beauté QuickBooks Créez et gérez des factures Faites le suivi des dépenses Évaluez votre rendement en ligne Découvrez comment tirer le meilleur profit de

Plus en détail

SOLUTIONS DE SÉCURITÉ BANQUE ET FINANCE

SOLUTIONS DE SÉCURITÉ BANQUE ET FINANCE SOLUTIONS DE SÉCURITÉ BANQUE ET FINANCE PACOM a développé une réputation solide en tant que leader mondial dans le domaine de la gestion de la sécurité à distance pour le marché des banques et de la finance.

Plus en détail

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR

Plus en détail

Nouveautés d Outpost Firewall Pro 2008

Nouveautés d Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Nouveautés La page 1 [FR] Nouveautés d Outpost Firewall Pro 2008 Successeur d'outpost Firewall Pro 4.0, la nouvelle version contient un certain nombre de technologies innovantes

Plus en détail

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du

Plus en détail

Comptabilité. (Lancement 2014.1) Mise à jour du produit

Comptabilité. (Lancement 2014.1) Mise à jour du produit Comptabilité (Lancement 2014.1) Mise à jour du produit Octobre 2013 Sage 50 Comptabilité Édition canadienne (Lancement 2014.1) Important! Les mises à jour du produit de Sage 50 Comptabilité sont offertes

Plus en détail

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces Comment protéger vos données sensibles contre toutes les menaces Sécurité de communications holistique Comment protéger vos données sensibles contre toutes les menaces Quand il s agit d informations relevant

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Version nouvelle! BullGuard. Backup

Version nouvelle! BullGuard. Backup 8.0 Version nouvelle! BullGuard Backup 0GB 1 2 Guide d installation WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Fermez toutes les applications ouvertes sur votre PC, excepté Windows. 2 3 Suivez les instructions

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

Le risque le plus important pour

Le risque le plus important pour COMPRENDRE LES MENACES QUI PÈSENT SUR LES PME La cyberguerre, l hacktivisme (le cyberactivisme), les attaques par déni de service. Ces thèmes font régulièrement la une de l'actualité, et ne concernent

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

Tendances en matière de fraude

Tendances en matière de fraude Tendances en matière de fraude Contrôles de sécurité en ligne HSBCnet Table des matières Types de fraudes Attaques de logiciels malveillants Piratage de messageries professionnelles Phishing vocal («vishing»)

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Exchange. Pour des instructions détaillées, veuillez vous référer au

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux 1 Sommaire Le quotidien du Service informatique Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux Avantages de Panda Cloud Systems Management Infrastructure et ressources nécessaires 2 Le

Plus en détail

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Dernière mise à jour: 11h, heure française Sur l incident 1. Est-il vrai que le site VTech a été piraté? Nous confirmons

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

Données sur l'entreprise

Données sur l'entreprise Données sur l'entreprise VDl & Interass, est une société anonyme, entreprise d assurance de droit belge ayant son siège social, Brusselsesteenweg 346 C, 9090 Melle, RPR Gand 0431.686.127 et le numéro CBFA

Plus en détail

Gestion des mises à jour logicielles

Gestion des mises à jour logicielles Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée

Plus en détail

Procédure à suivre pour accéder aux applications sécurisées

Procédure à suivre pour accéder aux applications sécurisées 1. Procédure à suivre pour accéder aux applications sécurisées Introduction Toutes les entreprises ont la possibilité, moyennant certaines conditions d accès, d'avoir accès à des applications sécurisées

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

ApiCrypt - Réception des résultats de biologie

ApiCrypt - Réception des résultats de biologie ApiCrypt - Réception des résultats de biologie ApiCrypt vous permet de recevoir, de manière sécurisée, les résultats de laboratoire ou lettres de confrères dans AlmaPro. Vous devez préalablement vous abonner

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

AdunoAccess: gérez facilement votre affaire en ligne.

AdunoAccess: gérez facilement votre affaire en ligne. Clair: un aperçu vous donne toutes les informations. Votre partenaire de confiance pour les solutions de terminaux et bien plus. Vous trouverez le login à votre AdunoAccess sur www.aduno.ch. A propos de

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET NOD32 Antivirus

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

TENDANCE BYOD ET SECURITE

TENDANCE BYOD ET SECURITE TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon

Plus en détail

LCL LE CREDIT LYONNAIS

LCL LE CREDIT LYONNAIS LCL LE CREDIT LYONNAIS Guide utilisateur pour l installation et l utilisation du Certificat LCL Bienvenue dans le guide Utilisateur du Certificat LCL. Nous vous invitons à imprimer ce guide utilisateur

Plus en détail

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Présentation des outils de collaboration GoogleApps permet une collaboration sécurisée et en temps

Plus en détail

Informations sur la sécurité

Informations sur la sécurité Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de

Plus en détail

Notes d avertissement. La solution SAS pour l informatique décisionnelle, Version 8.2 (TS2M0), Windows, Windows NT, Windows 2000

Notes d avertissement. La solution SAS pour l informatique décisionnelle, Version 8.2 (TS2M0), Windows, Windows NT, Windows 2000 Notes d avertissement La solution SAS pour l informatique décisionnelle, Version 8.2 (TS2M0), Windows, Windows NT, Windows 2000 À lire avant de commencer l installation Introduction Les Notes d avertissement

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

Présentation des outils dans DaRT 8.0

Présentation des outils dans DaRT 8.0 Présentation des outils dans DaRT 8.0 À partir de la fenêtre Diagnostic and Recovery Toolset dans Microsoft Diagnostics and Recovery Toolset (DaRT) 8.0, vous pouvez lancer l'un des outils individuels que

Plus en détail

Archives et factures électroniques

Archives et factures électroniques Archives et factures électroniques Edito En 2001, le Conseil de l Union Européenne a publié la Directive 2001/115/CE relative à la facturation. Son objectif était de simplifier, de moderniser et d harmoniser

Plus en détail

Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Simplifier la sauvegarde pour faciliter le développement de votre entreprise SOLUTION BRIEF : SIMPLIFIER LA SAUVEGARDE POUR FACILITER LE... DÉVELOPPEMENT................ DE... VOTRE...... ENTREPRISE............ Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Plus en détail

Instructions à l'attention de l'administrateur 3SKey

Instructions à l'attention de l'administrateur 3SKey Connectivity 3SKey Instructions à l'attention de l'administrateur 3SKey Ce guide décrit comment activer un token administrateur 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables...

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Logiciel de gestion d'imprimante MarkVision

Logiciel de gestion d'imprimante MarkVision Logiciel de gestion d'imprimante MarkVision MarkVision pour Windows 95/98/2000, Windows NT 4.0 et Macintosh se trouve sur le CD Pilotes, MarkVision et Utilitaires livré avec l'imprimante. 1 L'interface

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde?

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? SOMMAIRE Introduction I. Les risques encourus avec un système de sauvegarde traditionnelle II. Les attentes

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

GUIDE D'UTILISATION DU PORTAIL IAM

GUIDE D'UTILISATION DU PORTAIL IAM GUIDE D'UTILISATION DU PORTAIL IAM CONNEXION ET UTILISATION IAM Table des matières Généralités... 3 Objectifs du document... 3 Évolutions du portail... 3 Signaler un INCIDENT demander du support Contacter

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Eviter les sites malhonnêtes

Eviter les sites malhonnêtes Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver

Plus en détail

Samsung Data Migration v2.6 Guide d'introduction et d'installation

Samsung Data Migration v2.6 Guide d'introduction et d'installation Samsung Data Migration v2.6 Guide d'introduction et d'installation 2013. 12 (Rév 2.6.) Avis de non responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS

Plus en détail

Addendum à la documentation

Addendum à la documentation Addendum à la documentation Logiciel de sécurité Zone Labs version 6.5 Ce document décrit les nouvelles options logicielles et les mises à jour de la documentation qui n'ont pas été incluses dans les versions

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

Chapitre 1 : Accès à Pay@Finpost : abonnements et digipass

Chapitre 1 : Accès à Pay@Finpost : abonnements et digipass Nous avons rassemblé dans cette rubrique les questions les plus fréquentes sur Pay@Finpost ainsi que nos réponses à celles-ci. Si malgré tout, vous ne retrouvez pas les réponses à vos questions dans cette

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Bien utiliser votre carte

Bien utiliser votre carte LES MINI-GUIDES BANCAIRES Repère n 16 Bien utiliser votre carte Ce mini-guide a été conçu par le Centre d Information Bancaire 18 rue La Fayette 75440 Paris CEDEX 9 cles@fbf.fr FEDERATION BANCAIRE FRANCAISE

Plus en détail

CONFIGURER VOTRE HEBERGEMENT LINUX

CONFIGURER VOTRE HEBERGEMENT LINUX CONFIGURER VOTRE HEBERGEMENT LINUX Ref : FP. P858 V 6.0 Ce document vous indique comment utiliser votre hébergement Linux à travers votre espace abonné. A - Accéder à la gestion de votre Hébergement...

Plus en détail

Points forts : Amélioration de vos opérations d'atelier grâce à l'enregistrement rapide des informations de production précises et en temps réel

Points forts : Amélioration de vos opérations d'atelier grâce à l'enregistrement rapide des informations de production précises et en temps réel GESTION D ATELIER Le module de gestion d atelier dans Microsoft Business Solutions Axapta automatise la récupération des informations sur les horaires et la présence des employés, ainsi que celle des données

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail