Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Dimension: px
Commencer à balayer dès la page:

Download "Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?"

Transcription

1 Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014

2 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite de plusieurs sujets en matière de sécurité de l'information. Le but de ce rapport est de sensibiliser la communauté des internautes, aussi bien en usage privé que professionnel, face aux différentes formes de menaces informatiques et, par conséquent, de tenter de prévoir ses évolutions probables dans les années à venir. Tandis qu en 2011, on relevait une forte croissance des réseaux de botnets et de logiciels malveillants à but lucratif, en 2012, la principale tendance était directement liée aux menaces pour plates-formes mobiles. Un an plus tard, on observait une croissance vertigineuse de codes malveillants pour appareils mobiles et à l'heure actuelle, bien que ces menaces ne cessent d'augmenter et d'évoluer, le thème principal porte sur la préoccupation croissante exprimée par les utilisateurs concernant la vie privée sur Internet. Dans ce cadre, les révélations d'edward Snowden liées aux pratiques de la National Security Agency (NSA) ont eu une influence croissante sur l'inquiétude des internautes sur la sécurité des données sur Internet. A l évidence, cette tendance ne s'est pas traduite par une diminution des cas de personnes touchées par un code malveillant ou par un autre type de menace informatique. Si l on peut affirmer que les préoccupations autour de la vie privée auront un effet positif sur la sensibilisation des utilisateurs, il demeure néanmoins essentiel que les individus puissent être au courant de tous les aspects de la sécurité de l'information. Autrement, il ne sera pas possible d'atténuer l'impact global des menaces informatiques. Une autre tendance observée en 2013, et qui se poursuivra dans les prochaines années, est liée à l'augmentation du nombre et de la complexité de codes malveillants conçus pour le système d'exploitation Android. Les cybercriminels appliquent des méthodes d'attaques à la fois classiques et plus récentes sur les plates-formes mobiles. Ainsi, la découverte de vulnérabilités critiques et leur exploitation ultérieure par un code malveillant représentent une évolution de la cybercriminalité touchant la technologie mobile. D'autre part, une augmentation de la complexité des réseaux de botnets, de menaces 64 bits et de codes malveillants qui tentent d'obtenir des profits en volant de la monnaie électronique (bitcoins) sont autant de menaces qui ont récemment pris de l'importance. Enfin, une variété d équipements non traditionnels, tels que les voitures intelligentes, les consoles de jeux ou autres téléviseurs intelligents, sont susceptibles dans l avenir, d introduire de nouvelles types de menaces. 2

3 Atteinte à la vie privée : Un "nuage" à l horizon Auparavant, les façons traditionnelles de partager l information se limitaient aux supports magnétiques amovibles. Or, au cours des dernières années, le nombre d'utilisateurs et d entreprises qui privilégient la technologie de stockage d informations dans le Cloud a considérablement augmenté. Certes, les avantages du Cloud computing sont considérables, principalement du fait que les accès aux informations sont disponibles de pratiquement n'importe quel endroit à travers Internet. Ainsi, en cas de sauvegardes, il n'est pas nécessaire de choisir un lieu physiquement sûr pour préserver le support de stockage dans la mesure où le prestataire de la solution Cloud s engage à prendre toutes les dispositions pour garantir à ses clients des espaces sécurisés (hébergement distant, plan de reprise et continuité de l'activité en cas de sinistre). À cet égard, Gartner soulignait qu en 2011, seulement 7% de l'information de l'utilisateur final étaient stockés dans le Cloud alors que leur prévision pour 2016 serait de 36%. Par ailleurs, la publication du Cisco Global Index visant à prévoir la croissance mondiale des centres de données et du trafic IP fondés sur le Cloud, fait apparaître qu'en 2017 les utilisateurs européens sauvegarderaient une quantité de 770 exabytes d'informations dans le Cloud (2,6 milliards de gigaoctets). Le tableau suivant montre la croissance estimée du Cloud dans plusieurs régions du monde et la quantité de données stockées (exprimée en exaoctets ) : Croissance du Cloud par régions 3

4 Malgré cette croissance et les avantages du Cloud pour les utilisateurs, il est important de rappeler que cette technologie n'est pas exempte de risques liés à la sécurité de l'information. La préoccupation qui émerge aujourd hui, suite à l affaire Snowden, concerne la protection de la vie privée. Les moyens de communication électronique entre les humains ayant pris une importance considérable, le fait de partager des émotions, des opinions politiques ou religieuses et tout autre point de vue sur la vie en société peuvent apparaître sur la toile aux yeux de tous, si la confidentialité n est pas respectée. De plus, même si les internautes prennent soin de limiter la diffusion de l information à leurs seuls amis, dans le cas des réseaux sociaux, il s avère que pour des raisons d espionnage industriel, marketing ou politique, certains organismes (NSA, par exemple) disposent d outils sophistiqués pour observer les flux et les requêtes pour effectuer des analyses comportementales. Bien entendu, l'internet n'est pas une exception. Lorsque vous souhaitez garder un secret professionnel ou personnel, dans un cadre réel ou virtuel, les informations confidentielles ne doivent pas être accessibles à des tiers non autorisés. Or, les dispositifs de protection des données adaptés à ce genre de situation existent mais ne sont pas toujours connus ou mal utilisés. Bien que ce constat ne soit pas nouveau, l affaire NSA a remis en lumière, de façon spectaculaire, l ampleur des ressources mis en œuvre pour surveiller des individus ou des entreprises en toute illégalité. Ainsi, la confiance des internautes vis-à vis des informations circulant sur la toile et stockées dans le Cloud a largement été érodée. Or, si les dispositifs de protection «traditionnels» fondés sur des solutions de sécurité proposés par des éditeurs, tels que ESET, protègent l'utilisateur des différents codes malveillants, du piratage et du vol de mots de passe, à travers l'authentification à deux facteurs, il est très difficile d empêcher la collecte de données stockées sur l ordinateur et dans le Cloud par tous les logiciels légaux dont l'usage dépend de l'acceptation par l utilisateur des conditions de son utilisation. Dans ce contexte, il est essentiel de lire attentivement les conditions d'utilisation du logiciel et de tenir compte du fait que, lorsqu une personne accepte ce type d'accord, il accepte explicitement tous les termes (lus ou non lus) qu'il contient. A ce titre, des experts en sécurité soutenus par l Electronic Frontier Foundation ont récemment fait appel aux fournisseurs de solutions IT pour leur suggérer quelques pistes leur permettant de mieux protéger les utilisateurs contre la surveillance de la NSA. 4

5 Menaces sous Mac : mythe ou réalité? La quantité de logiciels malveillants spécifiques au Mac reste faible par rapport à d'autres plates-formes comme Windows. Cependant, le nombre de malwares Mac est constamment en hausse et ce n'est pas seulement un problème de quantité. plate-forme comme une autre pour agir dans un réseau de botnets (zombies). Si des pirates ont comme objectif de mettre en œuvre un réseau de botnets pour constituer une armée de machines compromises (bots ou zombies) capables de récolter des informations d'identification bancaires ou de mener des attaques de déni de service (DDoS) par exemple, les cybercriminels ne se préoccupent pas de savoir si les bots sont sur Mac ou PC, voire sur des smartphones Android. A priori, tant qu un cheval de Troie fait son travail, peu importe la plate-forme. Ainsi, le fait de protéger les deux plates-formes n est pas un luxe. Aujourd'hui un malware bien conçu et ciblé peut causer des dommages sur un Mac non protégé. En fait, aucun système d exploitation n est 100% sécurisé. Même si la vulnérabilité touche à des applications, telles que Java, elle peut être exploitée par des logiciels malveillants. D une part, beaucoup d utilisateurs Mac sont persuadés que leur appareil ne peut pas attraper de virus PC, ce qui est exact. Sauf que cette affirmation élude le fait que les Mac peuvent propager des virus PC. Ainsi nombre d entreprises, ayant des collaborateurs qui emploient un Mac ou un PC (y compris ceux qui exécutent Windows sur Mac) se préoccupent légitimement du risque de propagation. Il est donc logique de sécuriser les deux sachant que l erreur humaine ou l imprudence sont également des facteurs aggravants, quelle que soit la plate-forme. Les règles de prudence restent les mêmes : les deux systèmes d'exploitation nécessitent la mise à jour de l OS, des applications, de l anti-virus et l installation des correctifs de sécurité. Les bons conseils, souvent rappelés pour les utilisateurs Windows, sont aussi appropriés sur Mac, notamment sur l usage de mots de passe complexes. D autre part, lorsqu un Mac est infecté par un logiciel malveillant, sur lequel des pirates informatiques ont installé leur logiciel à l insu de l utilisateur, la machine prend de la valeur dans la mesure où elle devient une 5

6 A titre d exemple, l un des chercheurs d ESET basé en Irlande a mené une enquête sur une escroquerie repérée par son système de surveillance de malwares. Bien qu'il n'y ait aucun doute sur la volonté d Apple de protéger ses clients contre les menaces de sécurité, il est impossible pour un éditeur de système d'exploitation ou de logiciels de sécurité, de garantir une protection absolue pour l'utilisateur. Si les utilisateurs ont une confiance absolue dans la sécurité de leur environnement informatique, cette attitude peut se retourner contre eux lorsqu il s agit d ingénierie sociale, en particulier pour le phishing. Dans ce cas, les cybercriminels savent parfaitement exploiter ce phénomène, dans la mesure où ces utilisateurs auront tendance à faire davantage confiance à des sites Web leur paraissant officiels. Ce chercheur décrit une approche très réaliste de phishing (via un reçu par les utilisateurs irlandais à l'aide d indices visuels habituels d'apple) qui mène à une fausse procédure d identification sur le site itunes vers une adresse que plusieurs éditeurs de sécurité ont pourtant repéré comme un site de diffusion de logiciels malveillants. La victime est alors invitée à confirmer qu il est bien le détenteur du compte en lui demandant de des données personnelles, incluant le numéro de sa carte de crédit et de son code de sécurité, son mot de passe et même son numéro de sécurité sociale. Même si Apple ne demanderait jamais à leurs utilisateurs ce type de demande d informations par et que cet éditeur les met plutôt en garde contre ce genre de phishing sur leur site de support, de nombreux utilisateurs sont encore dupés par l'aspect et la convivialité du site. Pourtant, le site d'apple donne des conseils utiles de prudence sur les informations partagées par ou via un lien non vérifié dans l' . Ainsi l idée de protéger son Mac s impose comme pour toute autre plate-forme. A cet effet, ESET propose une solution ultra légère qui maintient les performances de l ordinateur et qui protège de tout type de malware dont les virus, vers, spyware et également des menaces inter plates-formes pour Windows. 6

7 Authentification : Les mots de passe ne sont plus à la hauteur Déjà observée en 2013, la croissance de logiciels malveillants pour mobiles et les cas de fuites d'informations dues à des attaques par des tiers va s amplifier en L exemple de la violation du compte Twitter de Burger King où l'attaquant a utilisé le mot de passe pour publier des annonces pour un de ses concurrents, ainsi que les différentes menaces informatiques qui ont tenté de voler des mots de passe (codes malveillants, attaque par force brute, attaques sur des serveurs et phishing) ont prouvé que l authentification simple, à travers un seul facteur par mot de passe, ne suffit pas à réduire l'impact des attaques. L une des solutions la plus économique et néanmoins efficace qui s impose aujourd hui, est celle de l authentification à deux facteurs qui correspond à une méthodologie mettant en œuvre une seconde étape de vérification de l identité. Par exemple, lorsqu'un utilisateur accède à son compte (messagerie, réseau social, banque, etc.), il doit non seulement saisir un mot de passe, mais entrer un second code de confirmation qui pourrait lui être envoyé par SMS sur son mobile ou à travers une application spécifique. De cette façon, si un attaquant peut obtenir le nom de l'utilisateur et son mot de passe, il ne pourra pas connaître le second facteur d'authentification. A ce titre, beaucoup d entreprises ont adopté en 2013 des systèmes d'authentification à deux facteurs comme un moyen de réduire certaines attaques informatiques. Hormis les institutions financières qui possèdent une longue expérience d utilisation de cette technologie, ce système d authentification a été adopté par de nombreuses entreprises, telles que Facebook, Apple, Twitter, LinkedIn, Evernote, Google et Microsoft, entre autres. La plupart du temps, ces systèmes ne demandent de saisir le deuxième facteur d'authentification que dans le cas où la personne tente de se connecter avec un nouvel appareil. Cela évite à l'utilisateur d'entrer le second code d'authentification à chaque fois qu'il souhaite utiliser le service. De même, plusieurs services permettent l'utilisation de ce type de protection à l'aide de Google Authenticator (application disponible pour les platesformes mobiles) en créant un code aléatoire qui peut être saisi comme un deuxième facteur d'authentification (Ex : Microsoft, Google, Facebook, Amazon Web Services et Evernote). MOT DE PASSE FAIBLE Le plus grand risque de la sécurité informatique : le vol de mots de passe Créez des mots de passe forts 61% des utilisateurs réutilisent leur mot de passe sur plusieurs sites internet 76% des intrusions exploitaient des mots de passe faibles ou volés 44% des internautes changent leur mot de passe au moins une fois par an Combinez les caractères en minuscules, en MAJUSCULES, les chiffres et les symboles Utilisez plus de 8 caractères (mieux vaut combiner des mots, caractères) Changez votre mot de passe plus d une fois par an abc123 Abcd John123 golf123 Chiffres à la fin, surtout le 1 et le 2 Les majuscules au début Prénoms (principalement utilisés par les femmes) Hobbies (principalement utilisés par les hommes) 7

8 SURPASSEZ LES HACKERS Avec une authentification forte à deux facteurs (2FA) 2FA valide votre identité et sécurise vos données Smartphone avec un mot de passe à usage unique mot de passe de l utilisateur combiné au mot de passe à usage unique Serveur d authentification du client Accès sécurisé au réseau et aux données de l entreprise En conséquence, ESET a mis sur le marché en 2013 une première solution sécurisée conçue pour mettre en œuvre un système d'authentification à deux facteurs pour les réseaux VPN et des serveurs de messagerie d'entreprise. Il s agit d une approche simple et moderne qui peut facilement être déployée dans une configuration de cloud privé car elle s'interface avec les acteurs principaux de manière totalement transparente, tels que Cisco, Juniper, Checkpoint, F5, Microsoft, Citrix ou applications Cloud public compatibles SAML (Google Apps, Office 365 par exemple). Plus précisément, ESET Secure Authentication utilise la technologie d authentification à deux facteurs et mot de passe unique (2FA-OTP). Lors de sa connexion distante au réseau de l entreprise, l utilisateur verra son identification traditionnelle (identifiant / mot de passe) complétée par la demande d un mot de passe à usage unique qu il générera via son application mobile. Dans ce cas l authentification dite forte permet de protéger les données de l entreprise contre les tentatives de vol, de destruction, les attaques par dictionnaire, les cryptolockers et toute autre forme de cybercriminalité. Début 2014, ESET a introduit sur le marché une seconde version de sa solution d authentification forte en ajoutant deux fonctionnalités particulièrement utiles aux entreprises qui souhaitent personnaliser leur système de protection. ESET propose un kit de développement logiciel (SDK) et des API faciles à intégrer pour renforcer la protection sur un plus large éventail d'applications et de données. Le vrai coût des failles de sécurité Perturbation de l activité Pertes de données comme la propriété intellectuelle Perte de temps et de productivité Dégradation de l image de marque Coût le plus élevé par document perdu 199 en allemagne % dans 9 pays des failles ne sont pas découvertes pendant des mois, ce qui augmente le nombre de dommages potentiels Coût moyen par document perdu * source: Verizon Data Breach Report

9 Menaces sous Android : La rançon du succès En 2014, il est devenu évident que le système d'exploitation Android de Google a consolidé sa position en tant que plate-forme mobile la plus largement utilisée avec comme effet induit, l'augmentation et la consolidation des différentes menaces informatiques qui affectent cette plate-forme. Le graphique ci-après montre qu en 2010, il y avait seulement trois familles tandis qu en 2011, on comptait 51 familles, 63 en 2012 et 79 à fin octobre Croissance des familles de logicielsmalveillants pour android 1. Downloader Trojan : qui essaye de trouver d'autres menaces à partir d'internet pour les installer ensuite sur l'appareil ; 2. Dropper Trojan : qui installe d'autres menaces que le cheval de Troie qui lui-même s intègre dans son code ; 3. Clicker Trojan : destiné à créer du trafic sur un site ou une publicité dans le but d'augmenter artificiellement le nombre de "clics" ; 4. Bank Trojan : qui tente de voler des informations à des organismes financiers ou bancaires. Il est important de souligner que le plus grand nombre de familles de logiciels malveillants pour Android a été repéré en 2013, même si il s agit des dix premiers mois de l'année. Si l'on compare sur la même période de temps, de janvier à octobre, 55 familles sont apparues en 2012 et 79 en Cela représente une augmentation de 43,6 % pour Un autre aspect intéressant à signaler concerne la découverte de nouvelles catégories de chevaux de Troie pour Android. Jusqu'à il y a un an, il était courant de trouver des chevaux de Troie en logiciels espions, SMS et botnet qui tentent de transformer l'appareil en zombie. Cependant, en 2013, quatre sous-catégories de chevaux de Troie ont été signalées qui étaient auparavant connues sous d autres plates-formes, Windows notamment : La tendance actuelle n'est donc pas seulement liée à la croissance des menaces spécifiques à la plate-forme mobile de Google, mais elle est aussi remarquable en termes de variantes de chevaux de Troie qui affectaient auparavant que les systèmes d'exploitation traditionnels. Il est probable que dans l'avenir, le nombre de familles composées de ces sous-catégories augmentera. Dans un tel contexte, la solution d ESET Mobile Security pour Android est loin d être un luxe. Il s agit d une nouvelle génération de solutions de sécurité mobile qui offre une analyse renforcée, un module anti-phishing et une interface utilisateur conviviale adaptée aux habitués de cette plate-forme. Grâce à cette solution, les utilisateurs de smartphones et de tablettes Android bénéficient d un usage plus sécurisé et d une protection, aussi bien contre les menaces physiques que numériques. 9

10 REMERCIEMENTS Nous vous remercions du temps que vous avez accordé à la lecture de ce livre blanc et espérons que celui-ci a répondu à vos interrogations. Si vous souhaitez plus d informations sur les solutions présentées, n hésitez pas à nous contacter. L'équipe eset france CONTACTEZ-NOUS ESET France Tel (0) Copyright 2014 ESET. Tous droits réservés.

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

Pourquoi une stratégie de protection intelligente?

Pourquoi une stratégie de protection intelligente? Un livre blanc de Trend Micro juillet 2013 Pourquoi une stratégie de protection intelligente?» Les entreprises actuelles ont besoin d'une stratégie de protection élaborée, intelligente et simple pour une

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Description des prestations

Description des prestations 1. Dispositions générales La présente description de prestations a pour objet les services (ciaprès dénommés les «services») de Swisscom (Suisse) SA (ci-après dénommée «Swisscom»). Elle complète les dispositions

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Rewics (04 mai 2011) - Atelier : «L'informatique dans les nuages (cloud computing) : vraie révolution ou pétard mouillé?». The Dark Side Of The

Rewics (04 mai 2011) - Atelier : «L'informatique dans les nuages (cloud computing) : vraie révolution ou pétard mouillé?». The Dark Side Of The Rewics (04 mai 2011) - Atelier : «L'informatique dans les nuages (cloud computing) : vraie révolution ou pétard mouillé?». The Dark Side Of The Cloud. Robert Viseur (robert.viseur@cetic.be) Qui suis-je?

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE CERTIFICATS SSL EXTENDED VALIDATION : UN GAGE DE CONFIANCE

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Lisez ce premier. Droit d'auteur

Lisez ce premier. Droit d'auteur Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR?

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? 31 DÉCEMBRE 2014 LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? THOMAS GIANGRANDE BTS SIO ICOF Lyon Mais qu est-ce qu un virus informatique? C est un programme informatique qui lorsqu on l exécute se charge

Plus en détail

La Protection du Système d Information de l Entreprise face aux Nouvelles Menaces

La Protection du Système d Information de l Entreprise face aux Nouvelles Menaces La Protection du Système d Information de l Entreprise face aux Nouvelles Menaces Thierry Cossavella General Manager ATHENA Global Services Introduction Les risques informatiques évoluent constamment et

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

LES TECHNOLOGIES DE SÉCURITÉ POUR LES APPAREILS MOBILES ET LE BYOD

LES TECHNOLOGIES DE SÉCURITÉ POUR LES APPAREILS MOBILES ET LE BYOD LES TECHNOLOGIES DE SÉCURITÉ POUR LES APPAREILS MOBILES ET LE BYOD Livre blanc sur les solutions de sécurité indispensables à la protection de votre réseau, de vos systèmes et de vos données Avec Kaspersky,

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels Allez au-delà du simple antivirus Nouvelle génération pour les professionnels ESET pionnier de la sécurité informatique depuis 1987 5ème éditeur mondial IDC 1ère version de NOD32 Antivirus Création de

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration ESET La protection rapprochée de votre réseau Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration Technologie ThreatSense Grâce à la technologie ThreatSense, les solutions ESET

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet Sabrina Berkenkopf & Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_FR Go safe. Go

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des Malwares Chef Atelier : Hamdi Tbourbi (RT4) Asma DHAYA (RT5) Salmen

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse.

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse. La criminalité en France Rapport annuel 2014 de l ONDRP La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse pour l année 2013 Jorick GUILLANEUF

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

Les risques et avantages du BYOD

Les risques et avantages du BYOD Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail