92 % ABUS DE PRIVILÈGES ERREURS DIVERSES ATTAQUES DOS VOL PHYSIQUE & FUITE DE DONNÉES LOGICIELS CRIMINELS CYBER-ESPIONNAGE FRAUDES A LA CARTE BANCAIRE

Dimension: px
Commencer à balayer dès la page:

Download "92 % ABUS DE PRIVILÈGES ERREURS DIVERSES ATTAQUES DOS VOL PHYSIQUE & FUITE DE DONNÉES LOGICIELS CRIMINELS CYBER-ESPIONNAGE FRAUDES A LA CARTE BANCAIRE"

Transcription

1 Rapport d'enquête 2014 sur les compromissions de données Résumé ABUS DE PRIVILÈGES ATTAQUES DOS ERREURS DIVERSES VOL PHYSIQUE & FUITE DE DONNÉES CYBER-ESPIONNAGE LOGICIELS CRIMINELS FRAUDES A LA CARTE BANCAIRE ATTAQUES CIBLANT DES APPLICATIONS WEB 92 % L'UNIVERS DES MENACES PEUT SEMBLER ILLIMITÉ, MAIS 92 % DES INCIDENTS QUE NOUS AVONS ANALYSÉS AU COURS DES 10 DERNIÈRES ANNÉES PEUVENT ÊTRE REGROUPÉS SOUS NEUF MODÈLES DE BASE UNIQUEMENT. INTRUSIONS POINTS DE VENTE Réalisé par Verizon avec la contribution de 50 organisations du monde entier.

2 50 ORGANISATIONS DU MONDE ENTIER ONT CONTRIBUÉ AUX DONNÉES. +de INCIDENTS DE SÉCURITÉ ONT ÉTÉ ANALYSÉS COMPROMISSIONS DE DONNÉES CONFIRMÉES ONT ÉTÉ ÉTUDIÉES. Rapport d'enquête 2014 sur les compromissions de données Résumé Quel que soit votre rôle au sein de l entreprise ou de l'organisation, la sécurité des données devrait être importante pour vous. Pourquoi? En cas de compromission de données, quelle qu'en soit la nature - qu'il s'agisse d'un pirate récupérant les informations de cartes de crédit des clients ou d'un employé oubliant une clé USB contenant des projets dans un taxi - l'ensemble de l'entreprise s'en trouve affectée. Lorsqu'une compromission de données est révélée au grand jour - comme c'est souvent le cas - vous pouvez être passible d'amendes et de poursuites judiciaires. Tout aussi important, vos clients et vos partenaires peuvent perdre confiance dans votre capacité à protéger leurs intérêts, ce qui peut avoir un impact direct sur votre réputation et sur vos résultats. Puis viennent les frais supplémentaires liés à l'analyse de ce qui s'est passé et à l'application de correctifs sur tous les points faibles de vos défenses. Les coûts d une compromission de données peuvent être énormes. Et il ne s agit pas seulement des coûts de résolution et des amendes potentielles ; les dommages pour votre réputation et la perte de confiance des clients pourraient affecter votre entreprise pour des années. Beaucoup d entreprises ne se remettent jamais d une compromission de données importante. À qui pouvez-vous faire confiance? L'étendue des menaces liées à la sécurité de vos données et de vos systèmes peut être décourageante. Et faire confiance à son instinct - ou même à une pratique déjà éprouvée - peut s'avérer douteux. Les Médias ont créé une image déformée des compromissions de données. La réalité est que les détaillants ne sont pas les seuls à être touchés ; nos données montrent en fait que les attaques de points de vente ont eu tendance à baisser ces dernières années. Inversement, les attaques liées à l espionnage continuent à augmenter - affectant tous les types d'entreprises, et pas uniquement les institutions gouvernementales et les organisations militaires. Une chose est sûre : lorsqu'il s'agit de sécurité, vous pouvez rarement compter sur votre instinct. Le paysage des menaces évolue constamment et se tenir informé est un défi permanent. Afin de construire les bonnes défenses et de protéger efficacement votre entreprise, vous devez en savoir plus sur les menaces auxquelles vous faites face. Le DBIR de Verizon offre, depuis des années, la meilleure source d'informations sur le paysage des menaces. Le rapport de cette année couvre plus de incidents de sécurité issus de 95 pays, dont compromissions de données confirmées. Ces incidents incluent pour la première fois des attaques de déni de service (DoS) - ces attaques impliquent rarement la perte de données mais n'en sont pas moins une menace importante pour votre entreprise. 95 L'ensemble de données du DBIR 2014 comprend les incidents ciblant des organisations dans 95 pays, quelle que soit la taille de ces organisations et 19 secteurs d'activité, de l'agriculture aux services professionnels. 2 Verizon Enterprise Solutions

3 UNE NOUVELLE APPROCHE La variété et le volume de menaces augmentent sans cesse. Sécuriser votre entreprise n'a jamais été aussi important. C'est pourquoi nous avons réalisé cette année un DBIR qui tout en restant exploitable, est le plus complet possible. En nous appuyant sur plus de dix ans d'informations sur les compromissions et les incidents, nous sommes en mesure de présenter une image claire des éléments impliqués dans la majorité des compromissions. La victime Le COUPABLE La cible L'attaque Le combat Ce pourrait être vous. Les entreprises de toutes tailles et tous les secteurs d'activité peuvent être touchés par un incident de sécurité. Même si vous pensez que le risque d'attaques extérieures encouru par votre organisation est faible, il reste la possibilité de détournement d'initiés ou d'erreurs qui endommagent les systèmes et exposent les données aux attaques. La plupart des attaques sont perpétrées par des acteurs externes, et non par des employés ou des partenaires. Les gangs criminels motivés par l'appât du gain restent les principaux auteurs des attaques externes - mais l'espionnage apparaît également de plus en plus souvent dans notre ensemble de données. Malgré le battage médiatique autour de «l'hacktivisme», les attaques basées sur une idéologie ne représentent qu'un très faible pourcentage du total. Les attaquants recherchent principalement les données de paiement et les données bancaires qu'ils peuvent rapidement convertir en liquidités. Les identifiants des utilisateurs sont également une cible répandue mais essentiellement en tant que passerelle vers d'autres types de données ou d'autres systèmes. Témoignant de la hausse des attaques d'espionnage, le vol de secrets et de données internes est en augmentation. Le piratage et les logiciels malveillants sont les méthodes d'attaque les plus courantes. Les serveurs et les équipements utilisateur (tels que les ordinateurs) sont les principales cibles. Les attaques impliquant un sabotage physique sont de moins en moins répandues mais les attaques sur les réseaux sociaux ont augmenté au cours de ces dernières années. Les attaquants sont devenus plus rapides à compromettre les systèmes. Les défenseurs sont également de plus en plus rapides - mais sont encore loin derrière. De nombreuses compromissions sont détectées par des tiers, notamment les services de police, des organisations spécialisées dans la détection des fraudes ou même des clients. Lorsque vous vous concentrez sur les tentatives de compromission des attaquants extérieurs, il est facile d'oublier les autres types de risques menaçant vos données. Mais la fuite de données via une erreur de processus ou la perte d'un dispositif est un problème constant. En outre, les attaquants utilisent de plus en plus les attaques de déni de service - qui, bien qu'elles ne volent aucune donnée, peuvent être tout aussi préjudiciables pour l'activité de votre entreprise. Mais vous avez besoin de bien plus qu'une image générale. Donc le changement le plus important cette année concerne l'utilisation de méthodes statistiques pour identifier les groupes d'incidents et d'infractions similaires. Nous étions sûrs qu'il existait des modèles dans les données d'incident : des groupes de méthodes d'attaque, de cibles et d'auteurs apparaissant maintes et maintes fois. A partir de la complexité et de la diversité du paysage des menaces, nous avons identifié neuf modèles ou scénarii qui couvrent 92 % des incidents de sécurité que nous avons analysés au cours des dix dernières années, et 94 % des compromissions examinées l'an passé. Nous appelons ces incidents des modèles de classification. Intrusions points de vente Attaques applications Web Abus de privilèges Vol physique et fuite de données Erreurs diverses Logiciels criminels Fraudes à la carte bancaire Attaques par déni de service Cyber-espionnage Autres <1 % 2 % 0 % 4 % 6 % Compromissions 2013 (nb = 1 367) 8 % 9 % 14 % 22 % 35 % RAPPORT D'ENQUÊTE 2014 DE VERIZON SUR LES COMPROMISSIONS DE DONNÉES Résumé 1 % 1 % 2 % 1 % 8 % 8 % Incidents % 19 % 19 % 27 % 92 % des incidents observés au cours des 10 dernières années - et 94 % des compromissions en peuvent être décrits à l'aide de neuf modèles uniquement. 3

4 VISION SECTORIELLE GLOBALE Nos neuf modèles classifient presque toutes les attaques que votre secteur d'activité est susceptible de rencontrer. Ils vous permettent de déterminer les types d'attaque et de définir des priorités dans vos mesures de sécurité. Ces neuf modèles de classification vous permettent de comprendre plus facilement le paysage des menaces, de cibler votre stratégie et de hiérarchiser plus efficacement vos investissements de sécurité. Le tableau ci-dessous montre la fréquence de ces modèles dans les différents secteurs d'activité. Non seulement, ces neuf modèles couvrent 92 % des plus de incidents répertoriés mais, en moyenne, trois seulement d'entre eux couvrent 72 % des incidents de tout secteur d'activité. 72 % 3 MODÈLES PRINCIPAUX COUVRENT EN MOYENNE 72 % DES INCIDENTS Logement 25 % 50 % 75 % 100 % 75 % 93 % des INCIDENTS D'UN SECTEUR D'ACTIVITÉ PEUVENT ÊTRE DÉCRITS À L'AIDE DE NEUF MODÈLES UNIQUEMENT. Administration Construction Education Finance Santé 20 % 27 % 33 % 43 % 46 % 61 % 59 % 75 % 73 % 82 % Information 41 % 88 % Management 44 % 66 % Fabrication Divertissement 30 % 32 % 68 % 66 % Exploitation minière 40 % 75 % Dans la plupart des secteurs d'activité, plus de 50 % des incidents correspondent uniquement à trois de ces neuf modèles. Professionnel Secteur public Immobilier Vente au détail Commerce Transport Services publics 37 % 34 % 37 % 33 % 30 % 24 % 38 % 48 % 55 % 75 % 79 % 70 % 74 % 83 % Autre 29 % 59 % 4 Verizon Enterprise Solutions

5 Les neuf modèles Les pages suivantes présentent ces neuf modèles - et nos conseils pour y faire face. Erreurs diverses Qu'est-ce que c'est? Toute erreur qui compromet la sécurité : par exemple publier accidentellement des données privées sur un site public, envoyer des informations aux mauvais destinataires ou ne pas supprimer de façon sécurisée des documents ou des actifs. L erreur est humaine, quel que soit le secteur d'activité mais ce sont les secteurs qui traitent de la communication des informations - notamment le secteur public, l'administration, l'éducation et la santé - qui en souffrent le plus. Les logiciels criminels Les logiciels criminels couvrent une catégorie plus large, englobant toute utilisation de logiciels malveillants (souvent basés sur le Web) pour compromettre des systèmes tels que les serveurs et les postes de travail. Ce modèle inclut le phishing. Nous avons constaté que les secteurs les plus à risque étaient le secteur public, le secteur de l'information, les services publics et la fabrication. Adopter une approche de prévention vis-à-vis de la perte de données. Envisagez de mettre en œuvre un logiciel de prévention des pertes de données pour bloquer l'envoi - peut-être par inadvertance - d'informations sensibles par . Renforcer les contrôles sur la publication d'informations. Diminuez la fréquence des erreurs de publication en renforçant les contrôles par rapport à la diffusion de documents sur des sites web. Recherchez régulièrement sur le web la présence éventuelle de données privées. Former les collaborateurs sur la suppression des actifs. Ils doivent comprendre que les documents et les ordinateurs ne peuvent pas être simplement mis dans une poubelle. Appliquer des correctifs aux logiciels anti-virus et aux navigateurs. Cette approche pourrait bloquer de nombreuses attaques. Désactiver Java dans le navigateur. Compte tenu de l'historique des vulnérabilités, éviter l'utilisation de plugins de navigateur Java chaque fois que c'est possible. Utilisez l'authentification à deux facteurs. Ce type d'authentification n'empêche pas le vol des informations d'identification, mais permet de limiter les dommages. Mettre en œuvre le contrôle des changements de configuration. De nombreuses méthodes d'attaque peuvent être facilement détectées en observant des indicateurs clés. 49 % des erreurs diverses IMPLIQUAIENT des documents imprimés. La majorité des incidents IMPLIQUANT des logiciels criminels commencent PAR une activité Web et non par des liens ou des pièces jointes DANS les s. Le délit d'initié et l'abus de privilèges Il s'agit principalement d'une utilisation abusive par les employés de la société (les initiés) mais aussi par des personnes extérieures (du fait d'une collusion) et par des partenaires (parce que des privilèges leur ont été accordés). Les coupables potentiels proviennent de tous les niveaux de l'entreprise, des employés jusqu'au Conseil d'administration. Un large éventail de secteurs sont concernés : immobilier, secteur public, exploitations minières, secteur administratif et d'autres. Ce risque est présent dès qu'une entreprise accorde sa confiance à des individus. Connaître vos données. La première étape pour la protection de vos données consiste à savoir où elles se trouvent et qui y a accès. Examiner les comptes utilisateur. Ayant identifié qui a accès à des données sensibles, mettez en œuvre un processus permettant de supprimer les droits d'accès lorsque l'employé quitte l'entreprise ou change de fonction. Surveiller les sorties. Mettez en place des contrôles pour surveiller le transfert de données hors de l'organisation. Publier les résultats des audits en préservant l'anonymat. Veiller à ce que les stratégies de sécurité soient appliquées et contrôlées peut être un puissant moyen de dissuasion. 85 % des attaques par délit d'initié et abus de privilèges ont utilisé le RÉSEAU local de l'entreprise. RAPPORT D'ENQUÊTE 2014 DE VERIZON SUR LES COMPROMISSIONS DE DONNÉES Résumé 5

6 VOL PHYSIQUE ET FUITE DE DONNÉES La perte ou le vol d'ordinateurs portables, de clés USB, de documents imprimés et d'autres actifs d'information, principalement dans les bureaux, mais également dans des véhicules et au domicile des employés. Les accidents se produisent partout - mais 45% des incidents du secteur de la santé correspondent à ce profil. Un grand nombre des incidents du secteur public correspondent également à ce modèle. Crypter les systèmes. Si le cryptage n'empêche pas la perte ou le vol d'un actif, il permet néanmoins de protéger les données qu'il contient. Sauvegarder les données. Des sauvegardes régulières peuvent empêcher la perte de données importantes, réduire les temps d'arrêt, et contribuer à l'investigation informatique en cas de compromission. Verrouiller les actifs. Sécurisez les équipements informatiques sur des supports inamovibles et stockez les actifs sensibles - y compris les documents papier - dans un zone séparée et sécurisée. 43 % des vols/pertes se produisent sur le lieu de travail. ATTAQUES CIBLANT DES APPLICATIONS WEB Les agresseurs utilisent des informations d'identification volées ou exploitent des vulnérabilités dans des applications Web telles que des systèmes de gestion de contenu ou des plates-formes de commerce électronique. La plupart des secteurs utilisent aujourd'hui de nombreuses applications Web mais les principales cibles sont les secteurs de l'information, des services publics, de la fabrication et du commerce de détail. Utilisez l'authentification à deux facteurs. Envisagez les jetons logiciels et la biométrie. Envisagez de passer à un système de gestion de contenu statique. Ce type de système n'a pas besoin d'exécuter du code pour chaque requête, ce qui réduit les possibilités de malversation. Appliquer des stratégies de blocage. Le fait de bloquer les comptes après plusieurs tentatives de connexion erronées permet de contrecarrer les «attaques par force brute». Contrôler les connexions sortantes. A moins que votre serveur ait une bonne raison d'envoyer des millions de paquets vers les systèmes d'un gouvernement étranger, bloquez sa capacité à le faire. Les attaques par des APPLICATIONS Web ciblent souvent des SYSTèmes de gestion de contenu tels que Wordpress et DRUPAL. ATTAQUES PAR DÉNI DE SERVICE Il s'agit d'attaques et non de tentatives de compromission. Les agresseurs utilisent des «botnets» de PC et de puissants serveurs pour submerger les systèmes d'une organisation et ses applications avec du trafic malveillant, provoquant l'arrêt des activités normales de l'entreprise. Les attaques ciblent souvent des systèmes transactionnels stratégiques dans les secteurs des finances, du commerce de détail et dans des secteurs similaires. Veiller à ce que les correctifs soient rapidement appliqués sur les serveurs. Accordez l'accès uniquement aux personnes qui en ont besoin. Isoler les serveurs clés. Achetez un petit circuit de secours et présentez-le comme étant l'espace IP. S'il est attaqué, les systèmes principaux ne seront pas touchés. Tester le service anti-dos. Il ne s'agit pas d'un service de type «installez-le et oubliez-le». Avoir un plan. Les équipes d'exploitation clés doivent savoir comment réagir en cas d'attaque. Et sachez quoi faire si votre service anti-dos ne fonctionne pas % des attaques par BOTNETS et par réflexion les plus puissantes ont contribué à ACCROître l'ampleur des attaques DDOS jusqu'à 115 % depuis Verizon Enterprise Solutions

7 Cyber-espionnage Des agresseurs affiliés à un état compromettent une organisation, souvent via des attaques de phishing ciblées visant la propriété intellectuelle. Mon secteur d activité est-il ciblé? L espionnage n est pas uniquement un problème pour les gouvernements et les organisations militaires. Les services professionnels, les transports, la fabrication, les exploitations minières et le secteur public sont tous des cibles privilégiées. Appliquer rapidement les correctifs. Exploiter les vulnérabilités des logiciels est une première étape courante. Utiliser un anti-virus et le maintenir à jour. Il ne vous protègera pas contre les attaques de type Jour J (zero-day), mais beaucoup d entreprises se laissent encore piéger par des dangers bien connus. Former les utilisateurs. Donnez-leur les connaissances nécessaires pour reconnaître les signes de danger et les signaler. Conserver des journaux. Journalisez les activités des systèmes, du réseau et des applications. C est une bonne base pour intervenir en cas d incident qui supportera de nombreuses contremesures proactives. x 3 L'ensemble de données de cette année montre que, sur un an, les attaques d'espionnage ont été multipliées par trois. Intrusions des points de vente Les agresseurs compromettent les ordinateurs et les serveurs qui exécutent les applications de point de vente avec l'intention de capturer les données de paiement. L'hôtellerie et le commerce de détail sont les secteurs les plus ciblés - ce qui n'est guère surprenant puisque ces entreprises détiennent de nombreux terminaux points de vente. Mais d'autres secteurs, tels que la santé, les entreprises de gestion des paiements sont à risque. Fraudes à la carte bancaire L'installation physique d'un "skimmer" dans un distributeur de billets, les systèmes de paiement d'une station service ou un terminal point de vente, pour lire les données de votre carte bancaire pendant que vous payez. Les secteurs de la banque, de la vente au détail et de l'hôtellerie sont les principales cibles. Restreindre l'accès à distance. Limitez l'accès à distance aux systèmes point de vente par des tiers. Imposer des mots de passe fiables. Notre rapport de conformité PCI a constaté que plus de 25 % des entreprises utilisaient toujours les valeurs par défaut d'usine. Réserver les systèmes "point de vente" (POS) aux activités de point de vente. Ne laissez pas le personnel les utiliser pour parcourir le web, consulter leurs s ou jouer sur Internet. Utilisez l'authentification à deux facteurs. Des mots de passe plus fiables permettraient de réduire le problème mais une authentification à deux facteurs serait préférable. Utiliser des bornes inviolables. Certains terminaux sont plus propices au "skimming" que d'autres. Surveiller les signes de dégradation. Former les employés à repérer les "skimmers" et à reconnaître les comportements suspects. Utiliser des contrôles permettant de repérer facilement les dégradations. Ce peut être aussi simple que de sceller la porte d'accès d'une pompe à essence, ou, plus sophistiqué, d'utiliser le contrôle vidéo automatisé pour détecter les anomalies. 85 % DES INTRUSIONS DE POINT DE VENTE N'ONT PAS ÉTÉ DÉCOUVERTES AVANT DES SEMAINES. 87 % des attaques de skimming ont eu lieu sur des DISTRIBUTEURS AUTOMATIQUES DE BILLETS (DAB). RAPPORT D'ENQUÊTE 2014 DE VERIZON SUR LES COMPROMISSIONS DE DONNÉES Résumé 7

8 BANK BANK UTILITIES RETAIL attacks. Hotel Résumé Le DBIR regorge d'informations et de recommandations. Mais les sept thèmes communs sont évidents : Soyez vigilant. Très souvent, les organisations ne découvrent les compromissions que lorsqu'elles reçoivent un appel de la police ou d'un client. Les fichiers journaux et les systèmes de gestion des changements peuvent vous alerter rapidement. Faites de vos collaborateurs votre première ligne de défense. Formez le personnel sur l'importance de la sécurité, sur la façon de détecter les signes d'attaque et sur le comportement à tenir s'ils repèrent quelque chose de suspect. Ne transmettez les données que lorsque celles-ci sont nécessaires au destinataire. Limitez l'accès aux systèmes dont les employés ont besoin pour leur travail. Et veillez à mettre en place des mécanismes pour supprimer les droits d'accès lorsque l'employé quitte l'entreprise ou change de fonction. Appliquez rapidement les correctifs. Les agresseurs réussissent souvent à accéder aux systèmes à l'aide des méthodes d'attaque les plus simples, celles dont vous pouvez vous protéger facilement avec un environnement informatique bien configuré et un antivirus à jour. Cryptez les données sensibles. Si ces données sont ensuite perdues ou volées, il est alors beaucoup plus difficile pour un criminel de les utiliser. Utilisez l'authentification à deux facteurs. Elle ne réduit pas le risque de mots de passe volés mais peut limiter les dégâts possibles en cas de vol ou de perte des identifiants. N'oubliez pas la sécurité physique. Tous les vols de données ne se font pas en ligne. Les criminels vont manipuler les ordinateurs ou les terminaux de paiement ou voler des cartons contenant des documents. Vous souhaitez en savoir plus? Ce résumé vous donne juste un avant-goût des informations contenues dans le Rapport complet de l'enquête 2014 sur les compromissions de données réalisée par Verizon. L'analyse fournie par ce rapport peut vous aider à comprendre les menaces visant votre secteur d'activité et vous permettre d'améliorer vos défenses. Téléchargez le rapport complet et d'autres ressources sur : verizonenterprise.com/fr/dbir/2014 VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT CYBER-ESPIONAGE 92 % DOS ATTACKS CRIMEWARE WEB APP ATTACKS THE UNIVERSE OF THREATS MAY SEEM LIMITLESS, BUT 92% OF THE 100,000 INCIDENTS WE VE ANALYZED FROM THE LAST 10 YEARS CAN BE DESCRIBED BY JUST NINE BASIC PATTERNS. Conducted by Verizon with contributions from 50 organizations from around the world. INSIDER MISUSE MISCELLANEOUS ERRORS PHYSICAL THEFT AND LOSS PAYMENT CARD SKIMMERS Public Sector The most frequent incidents are errors (34%), insider misuse (24%), crimeware (21%) and lost/stolen assets (19%). Healthcare Physical theft and loss of assets occur most often in the office not from personal vehicles or homes. Hospitality Three-quarters of the attacks target POS devices and systems a good argument for PCI compliance Energy/Utilities Just two patterns web app attacks and crimeware cover 69% of all incidents. HEALTHCARE PUBLIC SECTOR 98% Just four patterns account for almost all attacks. 46% of security incidents are the result of lost or stolen assets. Data Breach Investigations Report 75% Most attacks come from point-of-sale intrusions highest for all industries. HOSPITALITY 38% Web app attacks are responsible for the highest number of incidents. 92% of all security incidents we analyzed over a ten-year period fit into nine basic patterns. 33% DOS attacks are most frequent, followed by point-of-sale intrusions (31%). 75% FINANCIAL SERVICES A majority of incidents come from web app attacks, DOS and card skimming. 54% Combined number of attacks from cyber-espionage and DOS. 37% Number of incidents attributed to DOS PROFESSIONAL SERVICES MANUFACTURING Point-of-Sale Intrusions Web Application Attacks Insider Misuse Physical Theft/Loss Miscellaneous Errors Crimeware Card Skimmers Denial of Service Attacks Cyber-Espionage Everything else 2014 Verizon. All Rights Reserved. The Verizon name and logo and all other names, logos, and slogans identifying Verizon s products and services are trademarks and service marks or registered trademarks and service marks of Verizon Trademark Services LLC or its affiliates in the United States and/or other countries. All other trademarks and service marks are the property of their respective owners. POINT-OF-SALE INTRUSIONS Conducted by Verizon with contributions from 50 organizations from around the world. Nine classification patterns cover the majority of all security incidents. In 2013, we analyzed over 63,000 incidents and more than 1,300 confirmed breaches to provide new insight into your biggest threats and to help improve your defenses against them. This year s report identifies nine basic patterns that cover 92 percent of all security incidents we ve looked at over the past 10 years. Download the Verizon 2014 Data Breach Investigations Report today. verizonenterprise.com/dbir/2014 A PROPOS DE VERIZON Nous concevons, construisons et exploitons les réseaux, les systèmes d'informations et les technologies mobiles capables d'aider les entreprises et les administrations du monde entier à étendre leur champ d'action, augmenter leur flexibilité et garantir leur longévité. Forts d'une tradition d'innovation et d'une rapidité d'exécution réputée, nous proposons un ensemble coordonné de solutions basées sur des plateformes conçues pour aider les entreprises à explorer de nouvelles possibilités et créer de nouvelles sources de revenus, plus efficacement que jamais. Nous sommes convaincus que les entreprises et les individus qui exploitent la puissance de la technologie peuvent changer le monde. C'est cette conviction qui nous guide lorsque nous créons des solutions : nous innovons constamment afin de créer de nouveaux champs de possibilités dans de nombreux secteurs. verizonenterprise.com/fr 2014 Verizon. Tous droits réservés. Le nom et le logo de Verizon, ainsi que tous les autres noms, logos et slogans identifiant les produits et services de Verizon sont des marques commerciales et des marques de service ou des marques déposées et des marques de service de Verizon Trademark Services LLC ou de ses filiales aux États-Unis et/ou dans d autres pays. Les autres marques commerciales et marques de service appartiennent à leurs propriétaires respectifs. ES15921 FR 6/14

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Réduire la complexité!

Réduire la complexité! Réduire la complexité! Le principal challenge de la sécurité et de la gestion du risque Mark Laureys Director Business Development, EMEA Verizon Business Global Services, Security & ITS Paris, 4 février

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Gestion des comptes à privilèges (PIM: Privileged Identity Management)

Gestion des comptes à privilèges (PIM: Privileged Identity Management) Gestion des comptes à privilèges (PIM: Privileged Identity Management) 2013 by Lieberman Software Corporation Comptes à privilèges A tous les niveaux de l'entreprise et du Cloud Système d exploitation

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart Security est un logiciel de sécurité

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenu F-Secure Anti-Virus for Mac 2015 Contenu Chapitre 1: Comment démarrer...3 1.1 Gestion de l'abonnement...4 1.2 Comment puis-je m'assurer que mon ordinateur est

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6 Sophos Mobile Control Guide d'utilisation pour Android Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

Questions et réponses

Questions et réponses Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT Questions et réponses Ce document répertorie les questions et les réponses concernant l'utilisation

Plus en détail

Tendances en matière de fraude

Tendances en matière de fraude Tendances en matière de fraude Contrôles de sécurité en ligne HSBCnet Table des matières Types de fraudes Attaques de logiciels malveillants Piratage de messageries professionnelles Phishing vocal («vishing»)

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.0.4 Bitdefender GravityZone Notes de publication de la version 5.0.4 Date de publication 2013.06.14 Copyright 2013 Bitdefender Notice Légale

Plus en détail

TRANSFORM IT + BUSINESS + YOURSELF. Copyright 2012 EMC Corporation. All rights reserved.

TRANSFORM IT + BUSINESS + YOURSELF. Copyright 2012 EMC Corporation. All rights reserved. TRANSFORM IT + BUSINESS + YOURSELF Transformer l'approche de la sécurité Garantir la confiance dans un monde de plus en plus numérique TRANSFORM IT + BUSINESS + YOURSELF Bernard MONTEL RSA France L entreprise

Plus en détail

Nouveautés d Outpost Firewall Pro 2008

Nouveautés d Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Nouveautés La page 1 [FR] Nouveautés d Outpost Firewall Pro 2008 Successeur d'outpost Firewall Pro 4.0, la nouvelle version contient un certain nombre de technologies innovantes

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Addendum à la documentation

Addendum à la documentation Addendum à la documentation Logiciel de sécurité Zone Alarm version 7.1 Ce document décrit les nouvelles fonctionnalités qui n'ont pas été incluses dans les versions localisées du guide de l'utilisateur.

Plus en détail

Le risque le plus important pour

Le risque le plus important pour COMPRENDRE LES MENACES QUI PÈSENT SUR LES PME La cyberguerre, l hacktivisme (le cyberactivisme), les attaques par déni de service. Ces thèmes font régulièrement la une de l'actualité, et ne concernent

Plus en détail

Avast! 5 : installation et enregistrement

Avast! 5 : installation et enregistrement Initiation à la sécurité avec Avast 5 1/ 7 Avast! 5 est la dernière version du célèbre antivirus gratuit aux 100 millions d'utilisateurs. S'il est configurable à souhait pour les utilisateurs avancés,

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du

Plus en détail

Politique de gestion des mots de passe

Politique de gestion des mots de passe Centre de Ressources Informatique Politique de gestion des mots de passe Préparé pour: CRI Préparé par: Laurent PEQUIN 15 février 2010 15, avenue René Cassin 97474 Saint Denis Cedex 9 Réunion T 02 62 93

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1.

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1. ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES Version 1.3 du 8/11/12 Page 1/11 Objet et domaine d application Ce document constitue le manuel

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION SYNTHÈSE Ce rapport contient les observations et perspectives issues des limitations mises en

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Achats en ligne - 10 re flexes se curite

Achats en ligne - 10 re flexes se curite Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

Norton Small Business

Norton Small Business Norton Small Business Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique de nos produits. Ce manuel est constitué à partir

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

TENDANCE BYOD ET SECURITE

TENDANCE BYOD ET SECURITE TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Sécurité Informatique

Sécurité Informatique Sécurité : Sécurité informatique (Support de cours) R. MAHMOUDI (mahmoudr@esiee.fr) w 1 Sécurité Informatique Plan du cours - Introduction - Risques & Menaces - Vulnérabilités des réseaux - Firewall -

Plus en détail

Desktop Firewall ASaP

Desktop Firewall ASaP Desktop Firewall ASaP Service complet de sécurisation par firewall il surveille, contrôle et tient l'historique de l'activité réseau de votre PC La plupart des utilisateurs d'ordinateurs personnels (PC)

Plus en détail

Procédure en cas de vol ou de perte de matériel IT

Procédure en cas de vol ou de perte de matériel IT Procédure en cas de vol ou de perte de matériel IT Directive DIT-13 Champ d application : Université 1 Introduction Le développement constant d appareils informatiques mobiles et performants (ultrabooks,

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Dernière mise à jour: 11h, heure française Sur l incident 1. Est-il vrai que le site VTech a été piraté? Nous confirmons

Plus en détail

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada ITSB-96 Dernière mise à jour : mars 2015 1 Introduction La correction des

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

LA PLATEFORME DE FIDÉLISATION ET DE CARTES-CADEAUX À SAVEUR AMÉLIORÉE

LA PLATEFORME DE FIDÉLISATION ET DE CARTES-CADEAUX À SAVEUR AMÉLIORÉE LA PLATEFORME DE FIDÉLISATION ET DE CARTES-CADEAUX À SAVEUR AMÉLIORÉE Programmes de fidélisation : vous faites les règles Une solution entièrement configurable rend l expérience de fidélisation plus facile

Plus en détail

Evolution du paysage des menaces : Retour du rapport GTIR. Pierre-Yves Popihn Directeur Technique. 2 juin 2015 1. 2015 NTT Com Security

Evolution du paysage des menaces : Retour du rapport GTIR. Pierre-Yves Popihn Directeur Technique. 2 juin 2015 1. 2015 NTT Com Security Evolution du paysage des menaces : Retour du rapport GTIR Pierre-Yves Popihn Directeur Technique 2 juin 2015 1 Rapport 2015 sur l'état des menaces dans le monde > Secteur le plus visé : Finance cible privilégiée

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Data Breach / Violation de données

Data Breach / Violation de données GDF SUEZ, SCOR Data Breach / Violation de données Fabien Gandrille, Group DPO & CIL, SCOR Jacques Perret, Group DPO & CIL, GDF SUEZ Document confidentiel Ne pas diffuser sans autorisation 1 AGENDA Présentation

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

SOLUTIONS DE SÉCURITÉ BANQUE ET FINANCE

SOLUTIONS DE SÉCURITÉ BANQUE ET FINANCE SOLUTIONS DE SÉCURITÉ BANQUE ET FINANCE PACOM a développé une réputation solide en tant que leader mondial dans le domaine de la gestion de la sécurité à distance pour le marché des banques et de la finance.

Plus en détail

Sophos Mobile Control Guide de l'utilisateur pour Apple ios

Sophos Mobile Control Guide de l'utilisateur pour Apple ios Sophos Mobile Control Guide de l'utilisateur pour Apple ios Version du produit : 2.5 Date du document : juillet 2012 Table des matières 1 À propos de Sophos Mobile Control... 3 2 Connexion au Portail libre

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Exchange. Pour des instructions détaillées, veuillez vous référer au

Plus en détail

Samsung Data Migration v2.6 Guide d'introduction et d'installation

Samsung Data Migration v2.6 Guide d'introduction et d'installation Samsung Data Migration v2.6 Guide d'introduction et d'installation 2013. 12 (Rév 2.6.) Avis de non responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager.

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. IBM Tivoli Key Lifecycle Manager Version 2.0.1 Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. National Language Version: To obtain the Quick

Plus en détail

Informations sur la sécurité

Informations sur la sécurité Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Plus500 Ltd. Politique de respect de la vie privée

Plus500 Ltd. Politique de respect de la vie privée Plus500 Ltd Politique de respect de la vie privée Politique de respect de la vie privée Déclaration de confidentialité de Plus500 La protection de la vie privée et des informations personnelles et financières

Plus en détail