Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Dimension: px
Commencer à balayer dès la page:

Download "Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?"

Transcription

1 Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014

2 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite de plusieurs sujets en matière de sécurité de l'information. Le but de ce rapport est de sensibiliser la communauté des internautes, aussi bien en usage privé que professionnel, face aux différentes formes de menaces informatiques et, par conséquent, de tenter de prévoir ses évolutions probables dans les années à venir. Tandis qu en 2011, on relevait une forte croissance des réseaux de botnets et de logiciels malveillants à but lucratif, en 2012, la principale tendance était directement liée aux menaces pour plates-formes mobiles. Un an plus tard, on observait une croissance vertigineuse de codes malveillants pour appareils mobiles et à l'heure actuelle, bien que ces menaces ne cessent d'augmenter et d'évoluer, le thème principal porte sur la préoccupation croissante exprimée par les utilisateurs concernant la vie privée sur Internet. Dans ce cadre, les révélations d'edward Snowden liées aux pratiques de la National Security Agency (NSA) ont eu une influence croissante sur l'inquiétude des internautes sur la sécurité des données sur Internet. A l évidence, cette tendance ne s'est pas traduite par une diminution des cas de personnes touchées par un code malveillant ou par un autre type de menace informatique. Si l on peut affirmer que les préoccupations autour de la vie privée auront un effet positif sur la sensibilisation des utilisateurs, il demeure néanmoins essentiel que les individus puissent être au courant de tous les aspects de la sécurité de l'information. Autrement, il ne sera pas possible d'atténuer l'impact global des menaces informatiques. Une autre tendance observée en 2013, et qui se poursuivra dans les prochaines années, est liée à l'augmentation du nombre et de la complexité de codes malveillants conçus pour le système d'exploitation Android. Les cybercriminels appliquent des méthodes d'attaques à la fois classiques et plus récentes sur les plates-formes mobiles. Ainsi, la découverte de vulnérabilités critiques et leur exploitation ultérieure par un code malveillant représentent une évolution de la cybercriminalité touchant la technologie mobile. D'autre part, une augmentation de la complexité des réseaux de botnets, de menaces 64 bits et de codes malveillants qui tentent d'obtenir des profits en volant de la monnaie électronique (bitcoins) sont autant de menaces qui ont récemment pris de l'importance. Enfin, une variété d équipements non traditionnels, tels que les voitures intelligentes, les consoles de jeux ou autres téléviseurs intelligents, sont susceptibles dans l avenir, d introduire de nouvelles types de menaces. 2

3 Atteinte à la vie privée : Un "nuage" à l horizon Auparavant, les façons traditionnelles de partager l information se limitaient aux supports magnétiques amovibles. Or, au cours des dernières années, le nombre d'utilisateurs et d entreprises qui privilégient la technologie de stockage d informations dans le Cloud a considérablement augmenté. Certes, les avantages du Cloud computing sont considérables, principalement du fait que les accès aux informations sont disponibles de pratiquement n'importe quel endroit à travers Internet. Ainsi, en cas de sauvegardes, il n'est pas nécessaire de choisir un lieu physiquement sûr pour préserver le support de stockage dans la mesure où le prestataire de la solution Cloud s engage à prendre toutes les dispositions pour garantir à ses clients des espaces sécurisés (hébergement distant, plan de reprise et continuité de l'activité en cas de sinistre). À cet égard, Gartner soulignait qu en 2011, seulement 7% de l'information de l'utilisateur final étaient stockés dans le Cloud alors que leur prévision pour 2016 serait de 36%. Par ailleurs, la publication du Cisco Global Index visant à prévoir la croissance mondiale des centres de données et du trafic IP fondés sur le Cloud, fait apparaître qu'en 2017 les utilisateurs européens sauvegarderaient une quantité de 770 exabytes d'informations dans le Cloud (2,6 milliards de gigaoctets). Le tableau suivant montre la croissance estimée du Cloud dans plusieurs régions du monde et la quantité de données stockées (exprimée en exaoctets ) : Croissance du Cloud par régions 3

4 Malgré cette croissance et les avantages du Cloud pour les utilisateurs, il est important de rappeler que cette technologie n'est pas exempte de risques liés à la sécurité de l'information. La préoccupation qui émerge aujourd hui, suite à l affaire Snowden, concerne la protection de la vie privée. Les moyens de communication électronique entre les humains ayant pris une importance considérable, le fait de partager des émotions, des opinions politiques ou religieuses et tout autre point de vue sur la vie en société peuvent apparaître sur la toile aux yeux de tous, si la confidentialité n est pas respectée. De plus, même si les internautes prennent soin de limiter la diffusion de l information à leurs seuls amis, dans le cas des réseaux sociaux, il s avère que pour des raisons d espionnage industriel, marketing ou politique, certains organismes (NSA, par exemple) disposent d outils sophistiqués pour observer les flux et les requêtes pour effectuer des analyses comportementales. Bien entendu, l'internet n'est pas une exception. Lorsque vous souhaitez garder un secret professionnel ou personnel, dans un cadre réel ou virtuel, les informations confidentielles ne doivent pas être accessibles à des tiers non autorisés. Or, les dispositifs de protection des données adaptés à ce genre de situation existent mais ne sont pas toujours connus ou mal utilisés. Bien que ce constat ne soit pas nouveau, l affaire NSA a remis en lumière, de façon spectaculaire, l ampleur des ressources mis en œuvre pour surveiller des individus ou des entreprises en toute illégalité. Ainsi, la confiance des internautes vis-à vis des informations circulant sur la toile et stockées dans le Cloud a largement été érodée. Or, si les dispositifs de protection «traditionnels» fondés sur des solutions de sécurité proposés par des éditeurs, tels que ESET, protègent l'utilisateur des différents codes malveillants, du piratage et du vol de mots de passe, à travers l'authentification à deux facteurs, il est très difficile d empêcher la collecte de données stockées sur l ordinateur et dans le Cloud par tous les logiciels légaux dont l'usage dépend de l'acceptation par l utilisateur des conditions de son utilisation. Dans ce contexte, il est essentiel de lire attentivement les conditions d'utilisation du logiciel et de tenir compte du fait que, lorsqu une personne accepte ce type d'accord, il accepte explicitement tous les termes (lus ou non lus) qu'il contient. A ce titre, des experts en sécurité soutenus par l Electronic Frontier Foundation ont récemment fait appel aux fournisseurs de solutions IT pour leur suggérer quelques pistes leur permettant de mieux protéger les utilisateurs contre la surveillance de la NSA. 4

5 Menaces sous Mac : mythe ou réalité? La quantité de logiciels malveillants spécifiques au Mac reste faible par rapport à d'autres plates-formes comme Windows. Cependant, le nombre de malwares Mac est constamment en hausse et ce n'est pas seulement un problème de quantité. plate-forme comme une autre pour agir dans un réseau de botnets (zombies). Si des pirates ont comme objectif de mettre en œuvre un réseau de botnets pour constituer une armée de machines compromises (bots ou zombies) capables de récolter des informations d'identification bancaires ou de mener des attaques de déni de service (DDoS) par exemple, les cybercriminels ne se préoccupent pas de savoir si les bots sont sur Mac ou PC, voire sur des smartphones Android. A priori, tant qu un cheval de Troie fait son travail, peu importe la plate-forme. Ainsi, le fait de protéger les deux plates-formes n est pas un luxe. Aujourd'hui un malware bien conçu et ciblé peut causer des dommages sur un Mac non protégé. En fait, aucun système d exploitation n est 100% sécurisé. Même si la vulnérabilité touche à des applications, telles que Java, elle peut être exploitée par des logiciels malveillants. D une part, beaucoup d utilisateurs Mac sont persuadés que leur appareil ne peut pas attraper de virus PC, ce qui est exact. Sauf que cette affirmation élude le fait que les Mac peuvent propager des virus PC. Ainsi nombre d entreprises, ayant des collaborateurs qui emploient un Mac ou un PC (y compris ceux qui exécutent Windows sur Mac) se préoccupent légitimement du risque de propagation. Il est donc logique de sécuriser les deux sachant que l erreur humaine ou l imprudence sont également des facteurs aggravants, quelle que soit la plate-forme. Les règles de prudence restent les mêmes : les deux systèmes d'exploitation nécessitent la mise à jour de l OS, des applications, de l anti-virus et l installation des correctifs de sécurité. Les bons conseils, souvent rappelés pour les utilisateurs Windows, sont aussi appropriés sur Mac, notamment sur l usage de mots de passe complexes. D autre part, lorsqu un Mac est infecté par un logiciel malveillant, sur lequel des pirates informatiques ont installé leur logiciel à l insu de l utilisateur, la machine prend de la valeur dans la mesure où elle devient une 5

6 A titre d exemple, l un des chercheurs d ESET basé en Irlande a mené une enquête sur une escroquerie repérée par son système de surveillance de malwares. Bien qu'il n'y ait aucun doute sur la volonté d Apple de protéger ses clients contre les menaces de sécurité, il est impossible pour un éditeur de système d'exploitation ou de logiciels de sécurité, de garantir une protection absolue pour l'utilisateur. Si les utilisateurs ont une confiance absolue dans la sécurité de leur environnement informatique, cette attitude peut se retourner contre eux lorsqu il s agit d ingénierie sociale, en particulier pour le phishing. Dans ce cas, les cybercriminels savent parfaitement exploiter ce phénomène, dans la mesure où ces utilisateurs auront tendance à faire davantage confiance à des sites Web leur paraissant officiels. Ce chercheur décrit une approche très réaliste de phishing (via un reçu par les utilisateurs irlandais à l'aide d indices visuels habituels d'apple) qui mène à une fausse procédure d identification sur le site itunes vers une adresse que plusieurs éditeurs de sécurité ont pourtant repéré comme un site de diffusion de logiciels malveillants. La victime est alors invitée à confirmer qu il est bien le détenteur du compte en lui demandant de des données personnelles, incluant le numéro de sa carte de crédit et de son code de sécurité, son mot de passe et même son numéro de sécurité sociale. Même si Apple ne demanderait jamais à leurs utilisateurs ce type de demande d informations par et que cet éditeur les met plutôt en garde contre ce genre de phishing sur leur site de support, de nombreux utilisateurs sont encore dupés par l'aspect et la convivialité du site. Pourtant, le site d'apple donne des conseils utiles de prudence sur les informations partagées par ou via un lien non vérifié dans l' . Ainsi l idée de protéger son Mac s impose comme pour toute autre plate-forme. A cet effet, ESET propose une solution ultra légère qui maintient les performances de l ordinateur et qui protège de tout type de malware dont les virus, vers, spyware et également des menaces inter plates-formes pour Windows. 6

7 Authentification : Les mots de passe ne sont plus à la hauteur Déjà observée en 2013, la croissance de logiciels malveillants pour mobiles et les cas de fuites d'informations dues à des attaques par des tiers va s amplifier en L exemple de la violation du compte Twitter de Burger King où l'attaquant a utilisé le mot de passe pour publier des annonces pour un de ses concurrents, ainsi que les différentes menaces informatiques qui ont tenté de voler des mots de passe (codes malveillants, attaque par force brute, attaques sur des serveurs et phishing) ont prouvé que l authentification simple, à travers un seul facteur par mot de passe, ne suffit pas à réduire l'impact des attaques. L une des solutions la plus économique et néanmoins efficace qui s impose aujourd hui, est celle de l authentification à deux facteurs qui correspond à une méthodologie mettant en œuvre une seconde étape de vérification de l identité. Par exemple, lorsqu'un utilisateur accède à son compte (messagerie, réseau social, banque, etc.), il doit non seulement saisir un mot de passe, mais entrer un second code de confirmation qui pourrait lui être envoyé par SMS sur son mobile ou à travers une application spécifique. De cette façon, si un attaquant peut obtenir le nom de l'utilisateur et son mot de passe, il ne pourra pas connaître le second facteur d'authentification. A ce titre, beaucoup d entreprises ont adopté en 2013 des systèmes d'authentification à deux facteurs comme un moyen de réduire certaines attaques informatiques. Hormis les institutions financières qui possèdent une longue expérience d utilisation de cette technologie, ce système d authentification a été adopté par de nombreuses entreprises, telles que Facebook, Apple, Twitter, LinkedIn, Evernote, Google et Microsoft, entre autres. La plupart du temps, ces systèmes ne demandent de saisir le deuxième facteur d'authentification que dans le cas où la personne tente de se connecter avec un nouvel appareil. Cela évite à l'utilisateur d'entrer le second code d'authentification à chaque fois qu'il souhaite utiliser le service. De même, plusieurs services permettent l'utilisation de ce type de protection à l'aide de Google Authenticator (application disponible pour les platesformes mobiles) en créant un code aléatoire qui peut être saisi comme un deuxième facteur d'authentification (Ex : Microsoft, Google, Facebook, Amazon Web Services et Evernote). MOT DE PASSE FAIBLE Le plus grand risque de la sécurité informatique : le vol de mots de passe Créez des mots de passe forts 61% des utilisateurs réutilisent leur mot de passe sur plusieurs sites internet 76% des intrusions exploitaient des mots de passe faibles ou volés 44% des internautes changent leur mot de passe au moins une fois par an Combinez les caractères en minuscules, en MAJUSCULES, les chiffres et les symboles Utilisez plus de 8 caractères (mieux vaut combiner des mots, caractères) Changez votre mot de passe plus d une fois par an abc123 Abcd John123 golf123 Chiffres à la fin, surtout le 1 et le 2 Les majuscules au début Prénoms (principalement utilisés par les femmes) Hobbies (principalement utilisés par les hommes) 7

8 SURPASSEZ LES HACKERS Avec une authentification forte à deux facteurs (2FA) 2FA valide votre identité et sécurise vos données Smartphone avec un mot de passe à usage unique mot de passe de l utilisateur combiné au mot de passe à usage unique Serveur d authentification du client Accès sécurisé au réseau et aux données de l entreprise En conséquence, ESET a mis sur le marché en 2013 une première solution sécurisée conçue pour mettre en œuvre un système d'authentification à deux facteurs pour les réseaux VPN et des serveurs de messagerie d'entreprise. Il s agit d une approche simple et moderne qui peut facilement être déployée dans une configuration de cloud privé car elle s'interface avec les acteurs principaux de manière totalement transparente, tels que Cisco, Juniper, Checkpoint, F5, Microsoft, Citrix ou applications Cloud public compatibles SAML (Google Apps, Office 365 par exemple). Plus précisément, ESET Secure Authentication utilise la technologie d authentification à deux facteurs et mot de passe unique (2FA-OTP). Lors de sa connexion distante au réseau de l entreprise, l utilisateur verra son identification traditionnelle (identifiant / mot de passe) complétée par la demande d un mot de passe à usage unique qu il générera via son application mobile. Dans ce cas l authentification dite forte permet de protéger les données de l entreprise contre les tentatives de vol, de destruction, les attaques par dictionnaire, les cryptolockers et toute autre forme de cybercriminalité. Début 2014, ESET a introduit sur le marché une seconde version de sa solution d authentification forte en ajoutant deux fonctionnalités particulièrement utiles aux entreprises qui souhaitent personnaliser leur système de protection. ESET propose un kit de développement logiciel (SDK) et des API faciles à intégrer pour renforcer la protection sur un plus large éventail d'applications et de données. Le vrai coût des failles de sécurité Perturbation de l activité Pertes de données comme la propriété intellectuelle Perte de temps et de productivité Dégradation de l image de marque Coût le plus élevé par document perdu 199 en allemagne % dans 9 pays des failles ne sont pas découvertes pendant des mois, ce qui augmente le nombre de dommages potentiels Coût moyen par document perdu * source: Verizon Data Breach Report

9 Menaces sous Android : La rançon du succès En 2014, il est devenu évident que le système d'exploitation Android de Google a consolidé sa position en tant que plate-forme mobile la plus largement utilisée avec comme effet induit, l'augmentation et la consolidation des différentes menaces informatiques qui affectent cette plate-forme. Le graphique ci-après montre qu en 2010, il y avait seulement trois familles tandis qu en 2011, on comptait 51 familles, 63 en 2012 et 79 à fin octobre Croissance des familles de logicielsmalveillants pour android 1. Downloader Trojan : qui essaye de trouver d'autres menaces à partir d'internet pour les installer ensuite sur l'appareil ; 2. Dropper Trojan : qui installe d'autres menaces que le cheval de Troie qui lui-même s intègre dans son code ; 3. Clicker Trojan : destiné à créer du trafic sur un site ou une publicité dans le but d'augmenter artificiellement le nombre de "clics" ; 4. Bank Trojan : qui tente de voler des informations à des organismes financiers ou bancaires. Il est important de souligner que le plus grand nombre de familles de logiciels malveillants pour Android a été repéré en 2013, même si il s agit des dix premiers mois de l'année. Si l'on compare sur la même période de temps, de janvier à octobre, 55 familles sont apparues en 2012 et 79 en Cela représente une augmentation de 43,6 % pour Un autre aspect intéressant à signaler concerne la découverte de nouvelles catégories de chevaux de Troie pour Android. Jusqu'à il y a un an, il était courant de trouver des chevaux de Troie en logiciels espions, SMS et botnet qui tentent de transformer l'appareil en zombie. Cependant, en 2013, quatre sous-catégories de chevaux de Troie ont été signalées qui étaient auparavant connues sous d autres plates-formes, Windows notamment : La tendance actuelle n'est donc pas seulement liée à la croissance des menaces spécifiques à la plate-forme mobile de Google, mais elle est aussi remarquable en termes de variantes de chevaux de Troie qui affectaient auparavant que les systèmes d'exploitation traditionnels. Il est probable que dans l'avenir, le nombre de familles composées de ces sous-catégories augmentera. Dans un tel contexte, la solution d ESET Mobile Security pour Android est loin d être un luxe. Il s agit d une nouvelle génération de solutions de sécurité mobile qui offre une analyse renforcée, un module anti-phishing et une interface utilisateur conviviale adaptée aux habitués de cette plate-forme. Grâce à cette solution, les utilisateurs de smartphones et de tablettes Android bénéficient d un usage plus sécurisé et d une protection, aussi bien contre les menaces physiques que numériques. 9

10 REMERCIEMENTS Nous vous remercions du temps que vous avez accordé à la lecture de ce livre blanc et espérons que celui-ci a répondu à vos interrogations. Si vous souhaitez plus d informations sur les solutions présentées, n hésitez pas à nous contacter. L'équipe eset france CONTACTEZ-NOUS ESET France Tel (0) Copyright 2014 ESET. Tous droits réservés.

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Facebook, Google, LinkeIdn... Optez pour la double validation

Facebook, Google, LinkeIdn... Optez pour la double validation 1. Bien protéger tous ses comptes Facebook, Google, LinkeIdn... Optez pour la double validation Voilà quelques mois que le phénomène prend de l ampleur, et à juste raison. Car sur le net, on n'est jamais

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

Lisez ce premier. Droit d'auteur

Lisez ce premier. Droit d'auteur Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Le risque le plus important pour

Le risque le plus important pour COMPRENDRE LES MENACES QUI PÈSENT SUR LES PME La cyberguerre, l hacktivisme (le cyberactivisme), les attaques par déni de service. Ces thèmes font régulièrement la une de l'actualité, et ne concernent

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Sécurité et mobilité

Sécurité et mobilité LEXSI > SÉMINAIRE ARISTOTE "SÉCURITÉ & MOBILITÉ" 1 Sécurité et mobilité QUELQUES ERREURS CLASSIQUES OU REX SUITE À AUDITS 07/02/2013 lgronier@lexsi.com/ fverges@lexsi.com Agenda 2 La mobilité et les audits

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Sécurité Informatique

Sécurité Informatique Sécurité : Sécurité informatique (Support de cours) R. MAHMOUDI (mahmoudr@esiee.fr) w 1 Sécurité Informatique Plan du cours - Introduction - Risques & Menaces - Vulnérabilités des réseaux - Firewall -

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable La sécurité informatique Usages et attitudes en France Nobody s Unpredictable Méthodologie Nobody s Unpredictable Méthodologie Cible Internautes âgés de 16 à 64 ans, possédant un ordinateur (PC) équipé

Plus en détail

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management ibelem ENJOY MOBILITY Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management De l art de bien choisir «Devine, si tu peux,

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet?

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Dans le cadre de sa campagne d éducation «Internet, les autres et moi», RSA a commandité une étude qui interroge et compare les perceptions

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

La sécurité informatique du point de vue d un pirate. Société GRICS

La sécurité informatique du point de vue d un pirate. Société GRICS La sécurité informatique du point de vue d un pirate Par : Éric Ledoux Société GRICS Plan de la présentation Introduction Obligation légale Deux approches en sécurité Approche «corporative» Approche «pirate»

Plus en détail

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Pour protéger vos comptes Windows Live (Outlook, SkyDrive, Windows 8, Skype, etc) contre les keyloggers et les personnes

Plus en détail

Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail

Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail Présentation de la solution Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail Optimisation de l'expérience offerte à divers utilisateurs avec plusieurs périphériques,

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT :

Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT : NUXIT PREMIUM MAIL Nuxit Premium Mail est une solution performante et sécurisée pour vos besoins de messagerie. Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Client cloud vs Client lourd

Client cloud vs Client lourd Malgré les apparences, ce titre n'a rien à voir avec la surcharge pondérale des clients d'une entreprise! Ces 2 termes client «cloud» et client lourd sont des noms de systèmes informatiques que nous utilisons

Plus en détail

La (L in)sécurité des systèmes de contrôle de processus

La (L in)sécurité des systèmes de contrôle de processus La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GÉNÉRALES D UTILISATION CONDITIONS GÉNÉRALES D UTILISATION Bienvenue sur www.lembarque.com Merci d avoir choisi nos produits et services! Les présentes conditions générales d utilisation s appliquent à notre site web : www.lembarque.com

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Présentation des outils de collaboration GoogleApps permet une collaboration sécurisée et en temps

Plus en détail

12 RÈGLES FONDAMENTALES DE SÉCURITÉ INFORMATIQUE CAHIER DU CIRB 36 GUIDE PRATIQUE

12 RÈGLES FONDAMENTALES DE SÉCURITÉ INFORMATIQUE CAHIER DU CIRB 36 GUIDE PRATIQUE 12 RÈGLES FONDAMENTALES DE SÉCURITÉ INFORMATIQUE CAHIER DU CIRB 36 GUIDE PRATIQUE 2 12 RÈGLES FONDAMENTALES DE SÉCURITÉ INFORMATIQUE En tant qu administration publique, vous êtes conscients que les cybercriminels

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart Security est un logiciel de sécurité

Plus en détail

CRÉATION D UNE ADRESSE DE MESSAGERIE

CRÉATION D UNE ADRESSE DE MESSAGERIE CRÉATION D UNE ADRESSE DE MESSAGERIE AVEC OUTLOOK.COM Outlook.com, la messagerie de Microsoft le successeur de Hotmail et de Live.fr dispose de nombreux outils (courriel, stockage de documents, suite allégée

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail