Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Dimension: px
Commencer à balayer dès la page:

Download "Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?"

Transcription

1 Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014

2 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite de plusieurs sujets en matière de sécurité de l'information. Le but de ce rapport est de sensibiliser la communauté des internautes, aussi bien en usage privé que professionnel, face aux différentes formes de menaces informatiques et, par conséquent, de tenter de prévoir ses évolutions probables dans les années à venir. Tandis qu en 2011, on relevait une forte croissance des réseaux de botnets et de logiciels malveillants à but lucratif, en 2012, la principale tendance était directement liée aux menaces pour plates-formes mobiles. Un an plus tard, on observait une croissance vertigineuse de codes malveillants pour appareils mobiles et à l'heure actuelle, bien que ces menaces ne cessent d'augmenter et d'évoluer, le thème principal porte sur la préoccupation croissante exprimée par les utilisateurs concernant la vie privée sur Internet. Dans ce cadre, les révélations d'edward Snowden liées aux pratiques de la National Security Agency (NSA) ont eu une influence croissante sur l'inquiétude des internautes sur la sécurité des données sur Internet. A l évidence, cette tendance ne s'est pas traduite par une diminution des cas de personnes touchées par un code malveillant ou par un autre type de menace informatique. Si l on peut affirmer que les préoccupations autour de la vie privée auront un effet positif sur la sensibilisation des utilisateurs, il demeure néanmoins essentiel que les individus puissent être au courant de tous les aspects de la sécurité de l'information. Autrement, il ne sera pas possible d'atténuer l'impact global des menaces informatiques. Une autre tendance observée en 2013, et qui se poursuivra dans les prochaines années, est liée à l'augmentation du nombre et de la complexité de codes malveillants conçus pour le système d'exploitation Android. Les cybercriminels appliquent des méthodes d'attaques à la fois classiques et plus récentes sur les plates-formes mobiles. Ainsi, la découverte de vulnérabilités critiques et leur exploitation ultérieure par un code malveillant représentent une évolution de la cybercriminalité touchant la technologie mobile. D'autre part, une augmentation de la complexité des réseaux de botnets, de menaces 64 bits et de codes malveillants qui tentent d'obtenir des profits en volant de la monnaie électronique (bitcoins) sont autant de menaces qui ont récemment pris de l'importance. Enfin, une variété d équipements non traditionnels, tels que les voitures intelligentes, les consoles de jeux ou autres téléviseurs intelligents, sont susceptibles dans l avenir, d introduire de nouvelles types de menaces. 2

3 Atteinte à la vie privée : Un "nuage" à l horizon Auparavant, les façons traditionnelles de partager l information se limitaient aux supports magnétiques amovibles. Or, au cours des dernières années, le nombre d'utilisateurs et d entreprises qui privilégient la technologie de stockage d informations dans le Cloud a considérablement augmenté. Certes, les avantages du Cloud computing sont considérables, principalement du fait que les accès aux informations sont disponibles de pratiquement n'importe quel endroit à travers Internet. Ainsi, en cas de sauvegardes, il n'est pas nécessaire de choisir un lieu physiquement sûr pour préserver le support de stockage dans la mesure où le prestataire de la solution Cloud s engage à prendre toutes les dispositions pour garantir à ses clients des espaces sécurisés (hébergement distant, plan de reprise et continuité de l'activité en cas de sinistre). À cet égard, Gartner soulignait qu en 2011, seulement 7% de l'information de l'utilisateur final étaient stockés dans le Cloud alors que leur prévision pour 2016 serait de 36%. Par ailleurs, la publication du Cisco Global Index visant à prévoir la croissance mondiale des centres de données et du trafic IP fondés sur le Cloud, fait apparaître qu'en 2017 les utilisateurs européens sauvegarderaient une quantité de 770 exabytes d'informations dans le Cloud (2,6 milliards de gigaoctets). Le tableau suivant montre la croissance estimée du Cloud dans plusieurs régions du monde et la quantité de données stockées (exprimée en exaoctets ) : Croissance du Cloud par régions 3

4 Malgré cette croissance et les avantages du Cloud pour les utilisateurs, il est important de rappeler que cette technologie n'est pas exempte de risques liés à la sécurité de l'information. La préoccupation qui émerge aujourd hui, suite à l affaire Snowden, concerne la protection de la vie privée. Les moyens de communication électronique entre les humains ayant pris une importance considérable, le fait de partager des émotions, des opinions politiques ou religieuses et tout autre point de vue sur la vie en société peuvent apparaître sur la toile aux yeux de tous, si la confidentialité n est pas respectée. De plus, même si les internautes prennent soin de limiter la diffusion de l information à leurs seuls amis, dans le cas des réseaux sociaux, il s avère que pour des raisons d espionnage industriel, marketing ou politique, certains organismes (NSA, par exemple) disposent d outils sophistiqués pour observer les flux et les requêtes pour effectuer des analyses comportementales. Bien entendu, l'internet n'est pas une exception. Lorsque vous souhaitez garder un secret professionnel ou personnel, dans un cadre réel ou virtuel, les informations confidentielles ne doivent pas être accessibles à des tiers non autorisés. Or, les dispositifs de protection des données adaptés à ce genre de situation existent mais ne sont pas toujours connus ou mal utilisés. Bien que ce constat ne soit pas nouveau, l affaire NSA a remis en lumière, de façon spectaculaire, l ampleur des ressources mis en œuvre pour surveiller des individus ou des entreprises en toute illégalité. Ainsi, la confiance des internautes vis-à vis des informations circulant sur la toile et stockées dans le Cloud a largement été érodée. Or, si les dispositifs de protection «traditionnels» fondés sur des solutions de sécurité proposés par des éditeurs, tels que ESET, protègent l'utilisateur des différents codes malveillants, du piratage et du vol de mots de passe, à travers l'authentification à deux facteurs, il est très difficile d empêcher la collecte de données stockées sur l ordinateur et dans le Cloud par tous les logiciels légaux dont l'usage dépend de l'acceptation par l utilisateur des conditions de son utilisation. Dans ce contexte, il est essentiel de lire attentivement les conditions d'utilisation du logiciel et de tenir compte du fait que, lorsqu une personne accepte ce type d'accord, il accepte explicitement tous les termes (lus ou non lus) qu'il contient. A ce titre, des experts en sécurité soutenus par l Electronic Frontier Foundation ont récemment fait appel aux fournisseurs de solutions IT pour leur suggérer quelques pistes leur permettant de mieux protéger les utilisateurs contre la surveillance de la NSA. 4

5 Menaces sous Mac : mythe ou réalité? La quantité de logiciels malveillants spécifiques au Mac reste faible par rapport à d'autres plates-formes comme Windows. Cependant, le nombre de malwares Mac est constamment en hausse et ce n'est pas seulement un problème de quantité. plate-forme comme une autre pour agir dans un réseau de botnets (zombies). Si des pirates ont comme objectif de mettre en œuvre un réseau de botnets pour constituer une armée de machines compromises (bots ou zombies) capables de récolter des informations d'identification bancaires ou de mener des attaques de déni de service (DDoS) par exemple, les cybercriminels ne se préoccupent pas de savoir si les bots sont sur Mac ou PC, voire sur des smartphones Android. A priori, tant qu un cheval de Troie fait son travail, peu importe la plate-forme. Ainsi, le fait de protéger les deux plates-formes n est pas un luxe. Aujourd'hui un malware bien conçu et ciblé peut causer des dommages sur un Mac non protégé. En fait, aucun système d exploitation n est 100% sécurisé. Même si la vulnérabilité touche à des applications, telles que Java, elle peut être exploitée par des logiciels malveillants. D une part, beaucoup d utilisateurs Mac sont persuadés que leur appareil ne peut pas attraper de virus PC, ce qui est exact. Sauf que cette affirmation élude le fait que les Mac peuvent propager des virus PC. Ainsi nombre d entreprises, ayant des collaborateurs qui emploient un Mac ou un PC (y compris ceux qui exécutent Windows sur Mac) se préoccupent légitimement du risque de propagation. Il est donc logique de sécuriser les deux sachant que l erreur humaine ou l imprudence sont également des facteurs aggravants, quelle que soit la plate-forme. Les règles de prudence restent les mêmes : les deux systèmes d'exploitation nécessitent la mise à jour de l OS, des applications, de l anti-virus et l installation des correctifs de sécurité. Les bons conseils, souvent rappelés pour les utilisateurs Windows, sont aussi appropriés sur Mac, notamment sur l usage de mots de passe complexes. D autre part, lorsqu un Mac est infecté par un logiciel malveillant, sur lequel des pirates informatiques ont installé leur logiciel à l insu de l utilisateur, la machine prend de la valeur dans la mesure où elle devient une 5

6 A titre d exemple, l un des chercheurs d ESET basé en Irlande a mené une enquête sur une escroquerie repérée par son système de surveillance de malwares. Bien qu'il n'y ait aucun doute sur la volonté d Apple de protéger ses clients contre les menaces de sécurité, il est impossible pour un éditeur de système d'exploitation ou de logiciels de sécurité, de garantir une protection absolue pour l'utilisateur. Si les utilisateurs ont une confiance absolue dans la sécurité de leur environnement informatique, cette attitude peut se retourner contre eux lorsqu il s agit d ingénierie sociale, en particulier pour le phishing. Dans ce cas, les cybercriminels savent parfaitement exploiter ce phénomène, dans la mesure où ces utilisateurs auront tendance à faire davantage confiance à des sites Web leur paraissant officiels. Ce chercheur décrit une approche très réaliste de phishing (via un reçu par les utilisateurs irlandais à l'aide d indices visuels habituels d'apple) qui mène à une fausse procédure d identification sur le site itunes vers une adresse que plusieurs éditeurs de sécurité ont pourtant repéré comme un site de diffusion de logiciels malveillants. La victime est alors invitée à confirmer qu il est bien le détenteur du compte en lui demandant de des données personnelles, incluant le numéro de sa carte de crédit et de son code de sécurité, son mot de passe et même son numéro de sécurité sociale. Même si Apple ne demanderait jamais à leurs utilisateurs ce type de demande d informations par et que cet éditeur les met plutôt en garde contre ce genre de phishing sur leur site de support, de nombreux utilisateurs sont encore dupés par l'aspect et la convivialité du site. Pourtant, le site d'apple donne des conseils utiles de prudence sur les informations partagées par ou via un lien non vérifié dans l' . Ainsi l idée de protéger son Mac s impose comme pour toute autre plate-forme. A cet effet, ESET propose une solution ultra légère qui maintient les performances de l ordinateur et qui protège de tout type de malware dont les virus, vers, spyware et également des menaces inter plates-formes pour Windows. 6

7 Authentification : Les mots de passe ne sont plus à la hauteur Déjà observée en 2013, la croissance de logiciels malveillants pour mobiles et les cas de fuites d'informations dues à des attaques par des tiers va s amplifier en L exemple de la violation du compte Twitter de Burger King où l'attaquant a utilisé le mot de passe pour publier des annonces pour un de ses concurrents, ainsi que les différentes menaces informatiques qui ont tenté de voler des mots de passe (codes malveillants, attaque par force brute, attaques sur des serveurs et phishing) ont prouvé que l authentification simple, à travers un seul facteur par mot de passe, ne suffit pas à réduire l'impact des attaques. L une des solutions la plus économique et néanmoins efficace qui s impose aujourd hui, est celle de l authentification à deux facteurs qui correspond à une méthodologie mettant en œuvre une seconde étape de vérification de l identité. Par exemple, lorsqu'un utilisateur accède à son compte (messagerie, réseau social, banque, etc.), il doit non seulement saisir un mot de passe, mais entrer un second code de confirmation qui pourrait lui être envoyé par SMS sur son mobile ou à travers une application spécifique. De cette façon, si un attaquant peut obtenir le nom de l'utilisateur et son mot de passe, il ne pourra pas connaître le second facteur d'authentification. A ce titre, beaucoup d entreprises ont adopté en 2013 des systèmes d'authentification à deux facteurs comme un moyen de réduire certaines attaques informatiques. Hormis les institutions financières qui possèdent une longue expérience d utilisation de cette technologie, ce système d authentification a été adopté par de nombreuses entreprises, telles que Facebook, Apple, Twitter, LinkedIn, Evernote, Google et Microsoft, entre autres. La plupart du temps, ces systèmes ne demandent de saisir le deuxième facteur d'authentification que dans le cas où la personne tente de se connecter avec un nouvel appareil. Cela évite à l'utilisateur d'entrer le second code d'authentification à chaque fois qu'il souhaite utiliser le service. De même, plusieurs services permettent l'utilisation de ce type de protection à l'aide de Google Authenticator (application disponible pour les platesformes mobiles) en créant un code aléatoire qui peut être saisi comme un deuxième facteur d'authentification (Ex : Microsoft, Google, Facebook, Amazon Web Services et Evernote). MOT DE PASSE FAIBLE Le plus grand risque de la sécurité informatique : le vol de mots de passe Créez des mots de passe forts 61% des utilisateurs réutilisent leur mot de passe sur plusieurs sites internet 76% des intrusions exploitaient des mots de passe faibles ou volés 44% des internautes changent leur mot de passe au moins une fois par an Combinez les caractères en minuscules, en MAJUSCULES, les chiffres et les symboles Utilisez plus de 8 caractères (mieux vaut combiner des mots, caractères) Changez votre mot de passe plus d une fois par an abc123 Abcd John123 golf123 Chiffres à la fin, surtout le 1 et le 2 Les majuscules au début Prénoms (principalement utilisés par les femmes) Hobbies (principalement utilisés par les hommes) 7

8 SURPASSEZ LES HACKERS Avec une authentification forte à deux facteurs (2FA) 2FA valide votre identité et sécurise vos données Smartphone avec un mot de passe à usage unique mot de passe de l utilisateur combiné au mot de passe à usage unique Serveur d authentification du client Accès sécurisé au réseau et aux données de l entreprise En conséquence, ESET a mis sur le marché en 2013 une première solution sécurisée conçue pour mettre en œuvre un système d'authentification à deux facteurs pour les réseaux VPN et des serveurs de messagerie d'entreprise. Il s agit d une approche simple et moderne qui peut facilement être déployée dans une configuration de cloud privé car elle s'interface avec les acteurs principaux de manière totalement transparente, tels que Cisco, Juniper, Checkpoint, F5, Microsoft, Citrix ou applications Cloud public compatibles SAML (Google Apps, Office 365 par exemple). Plus précisément, ESET Secure Authentication utilise la technologie d authentification à deux facteurs et mot de passe unique (2FA-OTP). Lors de sa connexion distante au réseau de l entreprise, l utilisateur verra son identification traditionnelle (identifiant / mot de passe) complétée par la demande d un mot de passe à usage unique qu il générera via son application mobile. Dans ce cas l authentification dite forte permet de protéger les données de l entreprise contre les tentatives de vol, de destruction, les attaques par dictionnaire, les cryptolockers et toute autre forme de cybercriminalité. Début 2014, ESET a introduit sur le marché une seconde version de sa solution d authentification forte en ajoutant deux fonctionnalités particulièrement utiles aux entreprises qui souhaitent personnaliser leur système de protection. ESET propose un kit de développement logiciel (SDK) et des API faciles à intégrer pour renforcer la protection sur un plus large éventail d'applications et de données. Le vrai coût des failles de sécurité Perturbation de l activité Pertes de données comme la propriété intellectuelle Perte de temps et de productivité Dégradation de l image de marque Coût le plus élevé par document perdu 199 en allemagne % dans 9 pays des failles ne sont pas découvertes pendant des mois, ce qui augmente le nombre de dommages potentiels Coût moyen par document perdu * source: Verizon Data Breach Report

9 Menaces sous Android : La rançon du succès En 2014, il est devenu évident que le système d'exploitation Android de Google a consolidé sa position en tant que plate-forme mobile la plus largement utilisée avec comme effet induit, l'augmentation et la consolidation des différentes menaces informatiques qui affectent cette plate-forme. Le graphique ci-après montre qu en 2010, il y avait seulement trois familles tandis qu en 2011, on comptait 51 familles, 63 en 2012 et 79 à fin octobre Croissance des familles de logicielsmalveillants pour android 1. Downloader Trojan : qui essaye de trouver d'autres menaces à partir d'internet pour les installer ensuite sur l'appareil ; 2. Dropper Trojan : qui installe d'autres menaces que le cheval de Troie qui lui-même s intègre dans son code ; 3. Clicker Trojan : destiné à créer du trafic sur un site ou une publicité dans le but d'augmenter artificiellement le nombre de "clics" ; 4. Bank Trojan : qui tente de voler des informations à des organismes financiers ou bancaires. Il est important de souligner que le plus grand nombre de familles de logiciels malveillants pour Android a été repéré en 2013, même si il s agit des dix premiers mois de l'année. Si l'on compare sur la même période de temps, de janvier à octobre, 55 familles sont apparues en 2012 et 79 en Cela représente une augmentation de 43,6 % pour Un autre aspect intéressant à signaler concerne la découverte de nouvelles catégories de chevaux de Troie pour Android. Jusqu'à il y a un an, il était courant de trouver des chevaux de Troie en logiciels espions, SMS et botnet qui tentent de transformer l'appareil en zombie. Cependant, en 2013, quatre sous-catégories de chevaux de Troie ont été signalées qui étaient auparavant connues sous d autres plates-formes, Windows notamment : La tendance actuelle n'est donc pas seulement liée à la croissance des menaces spécifiques à la plate-forme mobile de Google, mais elle est aussi remarquable en termes de variantes de chevaux de Troie qui affectaient auparavant que les systèmes d'exploitation traditionnels. Il est probable que dans l'avenir, le nombre de familles composées de ces sous-catégories augmentera. Dans un tel contexte, la solution d ESET Mobile Security pour Android est loin d être un luxe. Il s agit d une nouvelle génération de solutions de sécurité mobile qui offre une analyse renforcée, un module anti-phishing et une interface utilisateur conviviale adaptée aux habitués de cette plate-forme. Grâce à cette solution, les utilisateurs de smartphones et de tablettes Android bénéficient d un usage plus sécurisé et d une protection, aussi bien contre les menaces physiques que numériques. 9

10 REMERCIEMENTS Nous vous remercions du temps que vous avez accordé à la lecture de ce livre blanc et espérons que celui-ci a répondu à vos interrogations. Si vous souhaitez plus d informations sur les solutions présentées, n hésitez pas à nous contacter. L'équipe eset france CONTACTEZ-NOUS ESET France Tel (0) Copyright 2014 ESET. Tous droits réservés.

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Description des prestations

Description des prestations 1. Dispositions générales La présente description de prestations a pour objet les services (ciaprès dénommés les «services») de Swisscom (Suisse) SA (ci-après dénommée «Swisscom»). Elle complète les dispositions

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

Lisez ce premier. Droit d'auteur

Lisez ce premier. Droit d'auteur Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE CERTIFICATS SSL EXTENDED VALIDATION : UN GAGE DE CONFIANCE

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Module 1 Panorama des menaces SSI Module 2 Les règles élémentaires de protection

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer est devenu le

Plus en détail

Pourquoi une stratégie de protection intelligente?

Pourquoi une stratégie de protection intelligente? Un livre blanc de Trend Micro juillet 2013 Pourquoi une stratégie de protection intelligente?» Les entreprises actuelles ont besoin d'une stratégie de protection élaborée, intelligente et simple pour une

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Facebook, Google, LinkeIdn... Optez pour la double validation

Facebook, Google, LinkeIdn... Optez pour la double validation 1. Bien protéger tous ses comptes Facebook, Google, LinkeIdn... Optez pour la double validation Voilà quelques mois que le phénomène prend de l ampleur, et à juste raison. Car sur le net, on n'est jamais

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Rewics (04 mai 2011) - Atelier : «L'informatique dans les nuages (cloud computing) : vraie révolution ou pétard mouillé?». The Dark Side Of The

Rewics (04 mai 2011) - Atelier : «L'informatique dans les nuages (cloud computing) : vraie révolution ou pétard mouillé?». The Dark Side Of The Rewics (04 mai 2011) - Atelier : «L'informatique dans les nuages (cloud computing) : vraie révolution ou pétard mouillé?». The Dark Side Of The Cloud. Robert Viseur (robert.viseur@cetic.be) Qui suis-je?

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Les 10 idées fausses sur la navigation Internet

Les 10 idées fausses sur la navigation Internet Vous pensez être bien protégé sur Internet? Avec une nouvelle page infectée toutes les cinq secondes, il est quasiment impossible de disposer d'une sécurité permanente sur le Web, même en étant parfaitement

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

Sécurité Informatique

Sécurité Informatique Sécurité : Sécurité informatique (Support de cours) R. MAHMOUDI (mahmoudr@esiee.fr) w 1 Sécurité Informatique Plan du cours - Introduction - Risques & Menaces - Vulnérabilités des réseaux - Firewall -

Plus en détail

Conseils de Se curite

Conseils de Se curite Conseils de Se curite Conseils, logiciels, petits trucs pour la sécurité de votre PC. Avec l utilisation de plus en plus massive d Internet, différentes menaces pèsent sur votre PC (Virus, Malware, Vulnérabilité,

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR PC/MAC KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR ANDROID TABLE DES MATIÈRES ÉTAPES D'INSTALLATION...3 DECOUVREZ OFFICE 365

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

LES TECHNOLOGIES DE SÉCURITÉ POUR LES APPAREILS MOBILES ET LE BYOD

LES TECHNOLOGIES DE SÉCURITÉ POUR LES APPAREILS MOBILES ET LE BYOD LES TECHNOLOGIES DE SÉCURITÉ POUR LES APPAREILS MOBILES ET LE BYOD Livre blanc sur les solutions de sécurité indispensables à la protection de votre réseau, de vos systèmes et de vos données Avec Kaspersky,

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR?

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? 31 DÉCEMBRE 2014 LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? THOMAS GIANGRANDE BTS SIO ICOF Lyon Mais qu est-ce qu un virus informatique? C est un programme informatique qui lorsqu on l exécute se charge

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail