WHITEPAPER: Le phishing ou «pêche aux victimes» Le phishing ou «pêche aux victimes» réalité, mythe et cybercriminalité
|
|
- Caroline Giroux
- il y a 8 ans
- Total affichages :
Transcription
1 WHITEPAPER: Le phishing ou «pêche aux victimes» Le phishing ou «pêche aux victimes» réalité, mythe et cybercriminalité
2
3 Le phishing ou «pêche aux victimes» Sommaire Synthèse Introduction : évolution dans l action Mythes et réalités concernant le phishing Un univers souterrain Spear Phishing : atteindre la cible Désamorçage de la menace
4 Synthèse Apparu pour la première fois au milieu des années 90, le terme «phishing» décrit un ensemble d activités criminelles visant à détourner des données confidentielles au moyen de systèmes informatiques puis à vendre ces données pour en tirer un bénéfice. Quelle que soit la nature des informations volées (propriété intellectuelle, informations sur les clients, numéros de compte en banque ou de carte de crédit, etc.), les dommages subis par les entreprises victimes d une telle attaque peuvent être considérables. Destiné à tromper les victimes, le phishing traditionnel consiste à envoyer de faux messages électroniques supposés provenir de sociétés dignes de confiance. Ces courriers incitent l utilisateur ciblé à cliquer sur un lien menant à une fausse page Web où il est amené à saisir ses informations confidentielles. Cependant, dans bon nombre d attaques de phishing actuelles, un logiciel malveillant subrepticement installé sur l ordinateur de la victime retransmet secrètement les données aux pirates via Internet. Forme d attaque de phishing relativement nouvelle, le «spear phishing» consiste à lancer des attaques ciblées visant des entreprises ou des particuliers sélectionnés par le pirate. Les données servant à réaliser de telles attaques et à optimiser leurs chances de succès sont, pour la plupart, collectées sur le réseau Internet lui-même (sites de sociétés, réseaux sociaux en ligne, etc.). Les services hébergés de Symantec.cloud équipent les entreprises en vue de les protéger efficacement contre tous les types d attaque de phishing. Opérant sous tous les protocoles, ils assurent une protection anti-phishing maximale quel que soit le vecteur d attaque employé par le cybercriminel ou la méthode de tromperie mise en œuvre. 1
5 Introduction : évolution dans l action Vers le milieu des années 90, un nouveau terme a fait son apparition dans le langage. Ce mot bizarre d apparence tout à fait inoffensive est une simple transformation du mot «fishing» (en français, «pêche») dans lequel le «f» a été remplacé par les lettres «ph». L activité qu il décrit, en revanche, est manifestement criminelle. Elle consiste en effet à envoyer des messages électroniques semblant émaner d une source sûre mais qui visent en réalité à tromper le destinataire pour l amener à saisir son numéro de compte bancaire ou de carte de crédit. «Phishing» n est donc qu un mot de plus pour désigner une supercherie ou une tromperie dont l objet est de s approprier de l argent aux dépens d un tiers. A l origine, le phishing n était qu un type de cybercriminalité plus ou moins cohérent. Tromper la victime (entreprise, organisme du secteur public ou particulier) pour l amener à livrer ses informations confidentielles, utiliser ces données pour accéder à son compte bancaire et s approprier son argent. Depuis ces temps anciens, cependant, le phishing a inéluctablement évolué. Lentement mais sûrement, il s est diversifié au point qu aujourd hui ce «mot-valise» recouvre une multiplicité d activités dérivées, dont chacune est une arme légèrement différente brandie par la hautement professionnelle fraternité cybercriminelle d aujourd hui. Les bons vieux objectifs de fraude et de vol sont toujours d actualité, comme l est la pratique qui consiste à exploiter des données volées pour usurper une d identité ou créer de faux comptes en banque à des fins de blanchiment d argent, par exemple. Mais aujourd hui les adeptes du phishing sont également actifs dans le monde de l espionnage industriel. A ce titre, ils imaginent des moyens de plus en plus ingénieux pour accéder aux réseaux d ordinateurs, puis détourner la propriété intellectuelle ou d autres informations confidentielles (l élément vital dont dépend tout cybercriminel) pour les convertir en source de profit. Quel que soit l objectif précis de ces pirates, à chacun de leurs succès une chose est certaine : une entreprise, quelque part dans le monde, subit un choc brutal dont l impact est perceptible dans ses résultats, sa part de marché, la confiance de ses investisseurs et/ou la réputation de la société. Le phishing est loin d être un crime sans victime. Le présent livre blanc examine le phénomène du phishing. Il explique quelle grave menace il représente pour les entreprises de tous types. Tordant le cou à quelques mythes très répandus, il jette un peu de lumière dans les eaux troubles d où a émergé pour la première fois le phishing et où il continue à évoluer. Mais surtout, il vous éclaire sur les moyens de protéger votre entreprise contre ce danger. Les informations du présent document reposent sur l expérience de Symantec.cloud, une entreprise qui, par l intermédiaire de ses services hébergés, gère la sécurité des environnements Internet et de messagerie pour plus de clients et 8 millions d utilisateurs à travers le monde, traitant quotidiennement près de 3 milliards de tentatives de connexion à des messageries SMTP et 1 milliard de demandes d accès Internet. 2
6 Mythes et réalités concernant le phishing Durant les dix ans et demi d existence du phishing, quelques mythes tenaces ont inévitablement couru à son sujet et sur la menace qu il représente. Dans certains cas, ces mythes reflètent ce qui fut à un certain moment une vérité mais ne l est plus aujourd hui. Dans d autres cas, ils reposent sur une croyance sans aucun fondement. Cependant, tous partagent une caractéristique commune : la croyance à ces mythes au sein de votre entreprise peut fragiliser vos défenses face à une attaque de phishing, et cela avec des conséquences désastreuses. Mythe 1 : «Cela n arrive qu aux autres» L excès de confiance est le pire ennemi de la sécurité sur Internet. Même s il est vrai que statistiquement, vous avez plus de chance de recevoir un message de spam qu un message de phishing, vous auriez grand tort de sous-estimer l ampleur du problème. L analyse du trafic Internet réalisée par les services hébergés de Symantec.cloud montre que le phishing à base de logiciels malveillants représente 600 millions de messages par jour - qui viennent s ajouter au gigantesque volume de messages de phishing «classiques» circulant à travers le globe. Deux autres faits méritent d être signalés. Tout d abord, le phishing est une menace classique dite «à faible pourcentage mais fort impact» : un seul de ces messages électroniques douteux peut causer des dommages considérables. Ensuite, le fait même que les messages de phishing soient moins nombreux que les messages de spam, et parfois très ciblés, peut aussi signifier qu ils seront mieux à même de contourner les défenses de sécurité. Mythe 2 : «Tant que je resterai vigilant, rien ne peut m arriver» Il n en est rien. Dans le monde aux prises avec le cybercrime d aujourd hui, l examen soupçonneux de chaque message électronique ou instantané présent dans la boîte de réception n est plus suffisant pour assurer la sécurité. Le niveau de sophistication de la plupart des outils déployés par les experts du phishing est tel que même les utilisateurs pour qui l informatique n a plus de secret peuvent en être les victimes. Par exemple, des sites tout à fait légitimes peuvent être infectés par des logiciels malveillants suite à une attaque par injection SQL (Structured Query Language). Une simple visite sur un tel site peut déclencher le téléchargement automatique d un logiciel malveillant et son installation insidieuse sur votre ordinateur. Même la présence de l icône figurant un cadenas, dans la fenêtre du navigateur, ne peut garantir que le site en question soit exempt de toute infection, ou tout simplement légitime. Mythe 3 : «On appelle phishing les faux messages électroniques semblant provenir d une banque» Faux. Il est vrai que depuis l avènement du phishing, le principal «fonds de commerce» des adeptes de cette forme d attaque est l envoi de messages, soi-disant en provenance de banques, invitant les utilisateurs à communiquer des informations confidentielles. Cependant, dans les nouveaux types de messages de phishing qui sévissent actuellement, les prétendus expéditeurs peuvent être toutes sortes d organismes, par exemple des établissements publics ou des revendeurs en ligne : 3
7 Secteurs d'activité les plus visés par les usurpations d'identité Banques/cartes de crédit Enchères/autres activités financières Commerce Secteur public Autres Secteur public De plus, bon nombre d attaques de phishing font maintenant appel à un logiciel malveillant qui s installe automatiquement sur l ordinateur des victimes de toutes sortes de manières et, comme nous le verrons, dans toutes sortes de buts. Chaque semaine, les services Symantec. cloud bloquent près de 1,5 millions de tentatives d attaque de phishing à base de logiciels malveillants. La principale difficulté est que les pirates imaginent constamment de nouveaux moyens de tromper l utilisateur. Ces nouvelles approches coexistent avec les méthodes déjà testées et éprouvées, ainsi qu avec des techniques plus anciennes auxquelles un «élément de modernité» a été apporté, comme c est le cas avec le détournement de la technologie VOIP (Voice Over Internet Protocol) décrit dans la suite de ce document. Mythe 4 : «Le phishing est une arme à l efficacité limitée» Une fois encore, il n en est rien. Il est vrai que beaucoup d attaques de phishing sont lancées au hasard et font appel à des techniques de courrier en masse (messages électroniques envoyés à la hâte par l intermédiaire de réseaux de bots). Cependant, en matière de phishing, le succès des pirates repose essentiellement sur l aptitude de ces derniers à prendre l apparence de quelqu un (a) en qui vous avez confiance et (b) qui possède une raison plausible de vous demander de divulguer des informations confidentielles. 4
8 Comme le montre le présent document, ils sont prêts à tout pour atteindre ce but, déployant des efforts considérables pour rechercher sur Internet ou ailleurs des informations sur leurs victimes afin de concevoir des attaques particulièrement efficaces qui ciblent une société donnée, un département ou un particulier. Rien de plus aisé que de tomber vous aussi victime de ces prédateurs soigneusement camouflés. Un univers souterrain Les eaux troubles dans lesquelles évoluent les cybercriminels sont un monde en grande partie occulte où toutes sortes de menaces Internet sont conçues et testées avant d être lancées. De ce point de vue, le phishing ne se distingue en aucune manière des autres types de menaces Internet. Comme ces dernières, il a évolué en un large éventail de techniques et outils apparentés mais distincts. Genèse de ce type d attaque Le phishing est apparu pour la première fois en pleine lumière vers Dans sa forme originale, il visait essentiellement à détourner les identifiants de connexion donnant accès aux comptes AOL. Le vecteur d attaque était le plus souvent le service de messagerie instantanée d AOL. Dans leurs messages, les pirates incitaient les propriétaires de compte à leur communiquer leurs identifiants de connexion ou informations bancaires, en se faisant passer pour des employés de cette compagnie. Cette première vague de cybercriminels exploitaient ensuite les comptes ainsi détournés pour vendre et diffuser des «warez» (logiciels illégalement copiés et/ou débarrassés de leur protection, de leurs numéros de série, etc.). Le courrier électronique est très vite devenu le vecteur d attaque favori des pirates. Ceuxci avaient pris conscience de l immense potentiel de profit que recélaient les systèmes de paiement et comptes bancaire en ligne, ou tout autre dispositif offrant un moyen d accéder à l argent d autrui. Le phishing «classique» La première attaque de phishing connue visant un système de paiement en ligne remonte à A cette époque, le phishing par «emprunt d identité» était en train de s imposer comme mode opératoire favori et habituel des pirates. Dans ce type d attaque, le pirate envoie du courrier électronique en masse ou des messages instantanés en se faisant passer pour une entreprise réputée. Le message incite le destinataire à cliquer sur un lien menant à une page Web toute aussi frauduleuse mise en place par le pirate. Une fois sur cette page, la victime est invitée à saisir des informations confidentielles que le pirate peut ensuite enregistrer, conserver et exploiter (par exemple, pour «siphonner» le compte en banque de la victime ou acheter des marchandises au moyen de sa carte de crédit). 5
9 L image ci-dessus montre un message de phishing typique. Dans cet exemple, le pirate se fait passer pour un service de paiement en ligne. Ce n est pas un message très élaboré ; il ne contient notamment aucun logo ou détail authentique de nature à renforcer l illusion que le courrier provient bien de la source indiquée. Mais l efficacité de ce type de message réside surtout dans le fait que l adresse figurant dans le lien Internet (qui est une adresse authentique) est différente de celle vers laquelle la victime est acheminée une fois qu elle a cliqué sur ce lien. Cette dernière est en général une imitation de l adresse légitime, suffisamment proche (ne contenant, par exemple, qu un caractère en plus) pour n éveiller aucun soupçon. L évolution vers le phishing à base de logiciels malveillants Inévitablement, le phishing par emprunt d identité a été plus ou moins victime de son propre succès. Les utilisateurs d ordinateurs étant mieux avertis du danger, le taux de réussite de ces attaques a commencé à baisser. Pour atteindre leurs objectifs, les pirates ont alors mis au point une technique encore plus efficace reposant sur des logiciels malveillants Plutôt que d inciter directement la victime à saisir ses données, il est possible d employer un logiciel qui repère les informations nécessaires sur sa machine, puis les transmet aux pirates via Internet. Ces logiciels malveillants peuvent s infiltrer sur un ordinateur de diverses manières. La victime peut être amenée à cliquer sur une pièce jointe infectée ou à visiter un site malveillant. Elle peut également être contaminée en visitant un site légitime compromis. Une fois sur la machine de la victime, le logiciel malveillant peut se mettre au travail. Dans un premier temps, la victime ignore habituellement tout de sa présence et des dommages qu il est en train de causer. 6
10 Les formes de phishing à base de logiciels malveillants les plus courantes sont les suivantes : Enregistreurs d activité : ces programmes surveillent tout ce que fait la victime sur son ordinateur. Ils peuvent enregistrer les saisies effectuées au moyen du clavier ou de la souris ou, même, ce qui apparaît à l écran. Généralement, ils se contentent de surveiller l activité sur Internet et ne deviennent actifs que lorsqu un site particulier est visité, enregistrant alors les identifiants de connexion et autres informations. Détournement de session: là encore, l activité sur Internet est surveillée. Par exemple, dès que le logiciel malveillant détecte que la victime se connecte à un site de banque, il «détourne» la session authentifiée et effectue des transactions comme s il était cet utilisateur. Contamination de fichier hôte : dès qu une adresse URL (Uniform Resource Locator) est saisie sur un ordinateur (par exemple, elle est convertie en adresse IP (Internet Protocol) au moyen du système de noms de domaine (DNS). La plupart des systèmes d exploitation font appel à un raccourci ou «fichier hôte» que l ordinateur vérifie avant de contacter un serveur DNS. Certains logiciels malveillants ont été conçus pour modifier les fichiers hôtes de sorte qu ils mènent à une autre adresse que l adresse IP légitime. L utilisateur accède alors, non pas au site Web qu il a demandé, mais à un autre site. Celui-ci semble parfaitement authentique et sa barre d adresse contient la bonne adresse URL mais il s agit en fait d un site malveillant permettant le détournement de toutes les données que la victime saisit. Variantes les plus récentes Opportunistes et jamais à cours d imagination, les cybercriminels recherchent constamment de nouveaux moyens de renforcer leur arsenal déjà considérable. L avènement des services VOIP, notamment, leur a permis d étendre leur technique de phishing par emprunt d identité au domaine parlé. Dans cette nouvelle forme d attaque, les cybercriminels commencent par mettre en place un système téléphonique automatique à l image de ceux qu utilisent les banques. Un faux message électronique invite ensuite l utilisateur ciblé à appeler le numéro de ce répondeur. Pendant l appel, la victime est amenée à saisir ses numéros de compte, codes PIN, mots de passe, etc., en réponse à une série de questions préenregistrées. Il arrive également que ce soit les systèmes téléphoniques automatiques, ou les pirates eux-mêmes, qui appellent directement la victime. Cette technique repose sur l hypothèse que peu de gens encore s attendent à ce que des systèmes téléphoniques puissent être détournés par des pirates. Il y a donc peu de chances qu ils vérifient l authenticité de l appel avant de divulguer leurs informations confidentielles. Les répercussions de la crise économique mondiale facilitent également la tâche des pirates. Suite aux innombrables fusions et acquisitions auquel on assiste depuis près d un an, les appels non sollicités émanant d institutions financières inconnues sont moins susceptibles qu auparavant d éveiller les soupçons. 7
11 Spear Phishing : atteindre la cible Le «spear phishing» est sans doute l une des techniques de phishing les plus redoutables apparues ces derniers temps. Les attaques de ce type ciblent des entreprises particulières ou parfois même, certains de leurs employés. L efficacité du spear phishing repose sur deux facteurs clés : en premier lieu, ces attaques sont extrêmement difficiles à détecter ; ensuite, elles peuvent être extrêmement destructrices, souvent même au point de menacer la survie de l entreprise ciblée. L objectif visé est le plus souvent de s infiltrer dans les systèmes informatiques en contournant les dispositifs de sécurité. Cet objectif une fois atteint, les possibilités offertes au pirate sont pratiquement illimitées : s approprier des informations confidentielles, perturber la marche de l entreprise ou réquisitionner ses ordinateurs pour les inclure dans un réseau de bots. La liste est sans fin. Cependant, ce qui distingue vraiment le spear phishing des autres formes de phishing, c est la façon dont il est méthodiquement planifié et ciblé. Du point de vue du pirate, il importe d optimiser les chances de succès de chaque attaque en envoyant des messages aussi plausibles que possible. Celui-ci doit donc faire en sorte que ses messages semblent émaner d une personne dont la victime s attend à recevoir du courrier et traitent d un sujet à propos duquel elle trouvera normal qu on la contacte. Où les pirates trouvent-ils donc les informations indispensables pour mettre sur pied leurs attaques de spear fishing? Tout simplement (pour la plupart d entre elles) sur le réseau Internet lui-même. On n a généralement pas idée de la quantité d informations précieuses (et du plus grand intérêt pour les adeptes du phishing) qui circulent librement sur Internet, qu elles concernent la structure des entreprises, les domaines d expertise, la composition des conseils d administration, etc. Les sites Web des sociétés ne sont pas les seuls gisements de données disponibles. Les sites de réseaux sociaux recèlent également une incroyable variété de données sur les utilisateurs, leur profession et leur vie personnelle, qui peuvent être mises à profit pour rendre parfaitement plausible un message de phishing. De par leur intérêt en tant qu outils de manipulation sociale, il n est pas surprenant que ces sites soient eux-mêmes la cible régulière d attaques de phishing. Les mines inépuisables de données qu ils représentent, sans parler de la possibilité d accéder à leurs «listes d amis» les rendent très attractifs aux yeux des pirates. Analysons donc une attaque de spear phishing typique sous l œil de notre microscope : 1) Identification de la cible La première étape consiste à repérer une victime potentielle et à définir l objectif de l attaque. Une société particulièrement performante proposant un produit unique, par exemple, peut être une cible tentante. Dans ce cas de figure, la stratégie du pirate sera généralement d accéder aux informations confidentielles sur le produit pour les vendre à la concurrence. 8
12 Il se rendra alors sur le site Web de l entreprise, consultera sa documentation et, le cas échéant, téléphonera en se faisant passer pour une personne intéressée par le produit (avec pour objectif véritable de se procurer les noms des employés pouvant faire l objet d une attaque ciblée). Les personnes sélectionnées sont généralement les responsables ou les membres de la direction les plus susceptibles d avoir accès aux données stratégiques. 2) Sélection de l attaque Le pirate décide ensuite du moyen exact par lequel il tentera d accéder au système informatique de l entreprise et aux données qu il souhaite détourner. Il peut par exemple : Se faire passer pour quelqu un de suffisamment crédible (par exemple, un employé travaillant dans un service informatique externalisé) pour demander à la personne ciblée de lui transmette ses données d utilisateur, puis employer ces données pour infiltrer le système. Se faire passer pour quelqu un de suffisamment crédible pour envoyer un certain type de fichier à la personne cible. Par exemple, le pirate peut se présenter comme l agent commercial d une imprimerie et envoyer un fichier pdf infecté contenant, soi-disant, des exemples de travaux de sa société. Instaurer une relation de confiance avec la cible. Bien que difficile à mettre en œuvre, cette tactique peut s avérer très fructueuse. Une fois de plus, l important est se faire passer pour quelqu un qui a une bonne raison de contacter la cible. Ce peut être par exemple, une personne occupant le même poste dans une autre société (éventuellement fictive). Après les premiers échanges de messages, le pirate évaluera le moment le plus propice pour envoyer un fichier à contenu malveillant que la personne cible ouvrira sans se méfier. 3) Conception de l attaque La conception de l attaque exige une bonne connaissance de l entreprise et de la personne ciblée. Comme il a été souligné plus haut, ces informations sont aisément accessibles. Le mode de communication avec la personne ciblée sera le plus souvent un message soigneusement conçu, contenant le nom ainsi que le titre du destinataire, et traitant d un sujet lié d une manière ou d une autre à son activité. 4) Lancement de l attaque Le message est envoyé. Il peut s agir d une simple demande de données d utilisateur, effectuée une fois la confiance de la personne cible acquise, mais le message peut également recéler un contenu malveillant, le plus souvent sous la forme d un document de traitement de texte, d une feuille de calcul ou autre type de fichier courant. Les fichiers de ce type peuvent aisément être infectés au moyen d un code malveillant. Une fois le fichier ouvert, le code s active et s installe automatiquement sur la machine cible. 9
13 5) Récolte des bénéfices A présent qu il peut accéder à toutes sortes de données confidentielles, le pirate s efforce d agir promptement, avant que l entreprise n ait le temps de détecter les atteintes à la sécurité et d appliquer les mesures de protection appropriées. Sans perdre de temps, il recherche et copie tout ce qui peut présenter un intérêt (plans de produits, listes de clients, etc.) et vend le produit de sa «pêche» au meilleur enchérisseur de sa communauté de cybercriminels. Le pirate sort vainqueur. La victime et son entreprise sont les grands perdants. Fin de partie. Désamorçage de la menace Le phishing à évolué jusqu à prendre une multiplicité de formes. Cette évolution a de fortes chances de se poursuivre. La seule façon de mettre votre entreprise à l abri de ce type de menace est d investir dans une solution capable de bloquer tous les messages contenant des éléments liés au phishing, des pièces jointes infectées ou des liens menant à des sites infectés, ainsi que toutes les invitations à visiter des sites infectés par des programmes de phishing ou se faisant passer pour des sites légitimes. Malheureusement, rares sont les solutions de sécurité Internet traditionnelles qui sont capables de fournir des fonctionnalités d un tel niveau. Les services hébergés de Symantec.cloud se distinguent des autres solutions. Opérant sous tous les protocoles (messagerie, Web et messagerie instantanée), ils offrent un niveau de protection optimal à un prix abordable, en empêchant les pirates pratiquant le phishing d accéder à votre réseau et à vos données confidentielles, quels que soient le vecteur ou les techniques de fraude qu ils emploient. Pour faire instantanément obstacle aux menaces existantes ou nouvelles, l un de nos atouts essentiels est Skeptic, la technologie prédictive propriétaire de Symantec.cloud. La technologie Skeptic, elle aussi, évolue en permanence, apprend et augmente en efficacité à chaque message traité, procure une compréhension optimale des caractéristiques du phishing et détecte toutes les attaques même les plus atypiques, quelle que soit l ingéniosité avec laquelle elles ont été conçues. Le prédateur devient alors la proie. Le chasseur devient le chassé. En optant pour les services hébergés de Symantec.cloud, vous contribuerez à convertir le phishing en une forme d attaque en voie d extinction. Pour en savoir plus sur les services de sécurité Internet entièrement gérés de Symantec. cloud contactez-nous dès aujourd hui ou visitez le site 10
14 Bureaux EUROPE HEADQUARTERS 1270 Lansdowne Court Gloucester Business Park Gloucester GL3 4AB United Kingdom Main +44 (0) Fax +44 (0) Freephone +44(0) DACH Wappenhalle, Konrad-Zuse-Platz 2-5, München, Deutschland Tel +49(0) Support +44(0) NETHERLANDS WTC Amsterdam Zuidplein 36/H-Tower NL-1077 XV Amsterdam Netherlands Tel +31 (0) Fax +31 (0) LONDON 3rd Floor 40 Whitfield Street London, W1T 2RH United Kingdom Main +44 (0) Fax +44 (0) Freephone +44(0) NORDICS Business Center Nord Lyngbyvej Copenhagen Denmark Tel Fax Support FRANCE 17 avenue de l Arche Tour Egée Courbevoie France Tel +33 (0) Support +44 (0) AMERICAS UNITED STATES 512 Seventh Avenue 6th Floor New York, NY USA Toll-Free ASIA PACIFIC HONG KONG Room 3006, Central Plaza 18 Harbour Road Tower II Wanchai Hong Kong Main: Fax: Support: AUSTRALIA Level Kent Street Sydney NSW 2000 Australia Main: Fax: Support: CANADA 170 University Avenue Toronto ON M5H 3B3 Canada Toll-Free SINGAPORE 6 Temasek Boulevard #11-01 Suntec Tower 4 Singapore Main: Fax: Support: JAPAN Akasaka Intercity Akasaka Minato-ku Tokyo Japan Main: Fax: Support:
15
16 About Symantec.cloud More than 31,000 organisations ranging from small businesses to the Fortune 500 across 100 countries use Symantec.cloud s MessageLabs services to administer, monitor and protect their information resources more effectively. Organisations can choose from 14 pre-integrated applications to help secure and manage their business even as new technologies and devices are introduced and traditional boundaries of the workplace disappear. Services are delivered on a highly scalable, reliable and energy-efficient global infrastructure built on 14 data centers around the globe. A division within Symantec Corporation, Symantec.cloud offers customers the ability to work more productively in a connected world. For specific country offices and contact numbers, please visit our website: World Headquarters MessageLabs 1270 Lansdowne Court Gloucester Business Park Gloucester, GL3 4AB United Kingdom +44 (0) Copyright 2011 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. 2/
WHITEPAPER: Archivage hébergé de la messagerie. Archivage hébergé de la messagerie. Guide du responsable informatique
WHITEPAPER: Archivage hébergé de la messagerie Archivage hébergé de la messagerie Guide du responsable informatique Archivage hébergé de la messagerie Sommaire Guide du responsable informatique....................................................1
Plus en détail>Guide d achat des solutions de sécurité hébergée. >Les 10 questions que doivent se poser les responsables informatiques
>Guide d achat des solutions de sécurité hébergée >Les 10 questions que doivent se poser les responsables informatiques >Table des matières >Présentation de la sécurité hébergée >1 1. La sécurité hébergée
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailCoupez la ligne des courriels hameçons
Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».
Plus en détailLE PHISHING, PÊCHE AUX POISSONS NAÏFS
LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailFiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?
Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport
Plus en détailLIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com
COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des
Plus en détailNotes de mise à jour. 4D v11 SQL Release 2 (11.2) Notes de mise à jour
Notes de mise à jour 4D v11 SQL Release 2 (11.2) Notes de mise à jour 2 Découvrez ci-dessous les principales fonctionnalités de 4D Server v11 SQL et 4D v11 SQL Release 2 (11.2). Pour plus de détails consultez
Plus en détailDocument de présentation technique. Blocage du comportement
G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...
Plus en détailNotes de mise à jour. 4D v11 SQL Release 3 (11.3) Notes de mise à jour
Notes de mise à jour 4D v11 SQL Release 3 (11.3) Notes de mise à jour 2 Découvrez ci-dessous les principales fonctionnalités de 4D v11 SQL Release 3 (11.3). Pour plus de détails consultez l addendum v11.3
Plus en détailSHOPPING EN LIGNE. POURQUOI?
LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailGuide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise
Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailMicrosoft Lync de votre bureau à la salle de conférence
Microsoft Lync de votre bureau à la salle de conférence C R E S T R O N R L Crestron & Microsoft Lync Crestron RL est une solution intelligente de travail collaboratif qui combine le matériel Crestron
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailGuide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailUNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE
UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,
Plus en détailBanque en ligne et sécurité : remarques importantes
Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons
Plus en détailLes cyberattaques représentent ainsi une menace quasi quotidienne pour nos données. Pourquoi?
De la ville souterraine à la métropole en plein essor Analyse économique des marchés noirs de la cybercriminalité Résumé des principales conclusions de l étude #hackonomics Les cyberattaques représentent
Plus en détailLES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!
LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans
Plus en détailLe petit liver vert du phishing. du phishing. Le petit livre vert. w w w. n o r m a n.c o m
Le petit livre vert du phishing w w w. n o r m a n.c o m Table des matières Le petit livre vert Le phishing qu est-ce que c est?... 4 Le phishing comprend... 4 Différentes formes de phishing... 5 Comment
Plus en détailLIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr
La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4
Plus en détailL E S M E S S A G E S S P A M & P H I S H I N G
N E W S L E T T E R N 1 / 2 0 1 3 Newsletter N 5/2015 Spam, spam, spam, lovely spam, wonderful spam, lovely spam, wonderful spam... - la chanson spam de Monty Python s Flying Circus L E S M E S S A G E
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détailSÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT
SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.
Plus en détailUne meilleure approche de la protection virale multiniveau
Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailAccompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com
Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics
Plus en détailAchats en ligne - 10 re flexes se curite
Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr
Plus en détailRésumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL
: protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation
Plus en détailACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE
FÉVRIER 2015 www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ www.aveclespme.fr Le site pratique pour les PME N 2 LES GUIDES SÉCURITÉ BANCAIRE
Plus en détailLes botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Plus en détailGuide d installation et de configuration du serveur de messagerie MDaemon
Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT
Plus en détailSolutions AvAntGArd receivables
AvantGard Receivables Solutions XPLANE 2010 GESTION COMPLÈTE DU CYCLE DE LA COMMANDE A L ENCAISSEMENT «ORDER TO CASH» La gestion du BFR (Besoin en Fond de Roulement) devient un indicateur révélateur de
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailConseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.
Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détailDéjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015
Déjouer la fraude aux «faux» virements MEDEF Lyon Rhône Mardi 28 avril 2015 Typologie de la fraude sur les moyens de paiements Source BDF Données fraude sur les moyens de paiements en France Source BDF
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailRECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne
RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailDNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS
Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détailComment se protéger contre les e-mails suspicieux?
De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailDe vous familiarisez avec les concepts liés aux droits des consommateurs.
Soyez prudent! De vous familiarisez avec les concepts liés aux droits des consommateurs. vol et fraude d identité fraude par carte de débit fraude par carte de crédit hameçonnage et hameçonnage verbal
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailLa protection des systèmes Mac et Linux : un besoin réel?
La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,
Plus en détailPassage du marketing par e-mail à l automatisation du marketing
Passage du marketing par e-mail à l automatisation du marketing L automatisation du marketing est une technologie qui permet de fidéliser les prospects grâce à des campagnes automatisées. Étant donné que
Plus en détailComment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.
Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a
Plus en détailBIEN PROTÉGER. Mes données bancaires et mes moyens de paiement
BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place
Plus en détailClick to edit Master title style. Yann Ferouelle yannfer@microsoft.com Microsoft France
Click to edit Master title style Yann Ferouelle yannfer@microsoft.com Microsoft France Click Les challenges to edit Master informatiques title style Microsoft Cloud? Manque d agilité pour parvenir à déployer
Plus en détailSOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES
SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient
Plus en détailÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA
ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité
Plus en détailTD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
Plus en détailChaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.
400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés
Plus en détailNETBANKING PLUS. Votre portail e-banking pratique
NETBANKING PLUS Votre portail e-banking pratique Votre banque à domicile Avec notre solution NetBanking Plus, retrouvez le guichet bancaire dans vos propres murs. Vous effectuez vos opérations bancaires
Plus en détail(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
Plus en détailWebroot SecureAnywhere. Foire aux questions
Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailNokia Internet Modem Guide de l utilisateur
Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailLe spam introduction. Sommaire
Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction
Plus en détailBanque a distance - 10 re flexes se curite
Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement
Plus en détailCourrier électronique
Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
Plus en détailUnité d enseignement
Unité d enseignement Volet : Titre : Matière d enseignement recommandée : Autre(s) matière(s) pertinente(s) : Autre matière pertinente : Protéger l argent et les biens Se protéger soi-même, sa famille
Plus en détailQui représente la plus grande menace? Le personnel ou les cybercriminels
Guides de sécurité pour les petites entreprises Qui représente la plus grande menace? Le personnel ou les cybercriminels AU TRAVAIL Qui représente la plus grande menace? Le personnel ou les cybercriminels
Plus en détailMessagerie. Dominique MARANT CRI Lille 1. Octobre 2006
Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre
Plus en détailRÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES
LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si
Plus en détailVotre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Plus en détailPhone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION
Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Salesforce NOTICE The information contained in this document is believed to be accurate in all respects
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailGuide de l utilisateur Mikogo Version Windows
Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste
Plus en détailPrésentation du logiciel Lotus Sametime 7.5 IBM
Solutions de collaboration en temps réel Octobre 2006 Présentation du logiciel Lotus Sametime 7.5 IBM Adam Gartenberg Directeur des offres de service Collaboration d équipe en temps réel MC Page 2 Contenu
Plus en détail5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?
Plus en détailConnaissez les risques. Protégez-vous. Protégez votre entreprise.
Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. GUIDE PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES i ii Table des matières 1 Introduction 2 2
Plus en détailPrimer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES
A Primer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES Les avantages du Cloud Computing pour les PME sont au coeur de nombreux débats. Ces entreprises, dont les ressources sont
Plus en détailHUAWEI TECHNOLOGIES CO., LTD. channelroad. A better way. Together.
HUAWEI TECHNOLOGIES CO., LTD. channelroad A better way. Together. Partenaires sur la nouvelle Route de la soie Progresser le long d une nouvelle Route de la soie et être partenaire de Huawei présentent
Plus en détailDOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012
DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers
Plus en détailSolutions logicielles temps réel Supervision et business intelligence pour l industrie
FRANCE Visualize Your Entreprise! Solutions logicielles temps réel Supervision et business intelligence pour l industrie Vos process obéissent au doigt et à l œil en toute simplicité Anticipez et gagnez
Plus en détailBANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015
MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailInstaller Maximizer CRM
Guide de démarrage Maximizer CRM 12 est spécifiquement destiné aux petites et moyennes sociétés ainsi qu aux divisions des grandes entreprises. En intégrant les outils de ventes, de marketing et de service
Plus en détailFiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus
Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Attention» Niveaux : cycle 2 et 3, 6 e aux clichés, ce n est pas la réalité Si d un fichier, l origine tu ne connais pas, le télécharger,
Plus en détail