Rapport 2015 sur les risques d attaques informatiques

Dimension: px
Commencer à balayer dès la page:

Download "Rapport 2015 sur les risques d attaques informatiques"

Transcription

1 Rapport Rapport 2015 sur les risques d attaques informatiques Résumé analytique

2 Le paysage informatique La version 2015 du Rapport annuel sur les risques d attaques informatiques de HP Security Research détaille un paysage de menaces encore très encombré par de vieux défauts et des problèmes connus, et ce, malgré une avancée de plus en plus rapide du monde de la sécurité. Il s agit d un environnement dans lequel des attaques et des mauvaises configurations bien connues cohabitent avec des logiciels malveillants mobiles et des appareils connectés (l Internet des objets [IdO]) qui restent dans l ensemble peu sûrs. Avec la reprise de l économie mondiale, les entreprises continuent d utiliser des accès peu coûteux au capital, ce qui est malheureusement aussi le cas des pirates de réseau, dont certains ont lancé des attaques de particulièrement grande ampleur au cours de l année. Le Rapport 2015 sur les risques d attaques informatiques, établi sur la base des travaux innovants de HP Security Research (HPSR), aborde plusieurs points d importance. Il examine à la fois la nature des vulnérabilités les plus fréquentes actuellement qui exposent les organisations aux risques d attaques et la façon dont les adversaires profitent de ces vulnérabilités. Le rapport met le lecteur au défi de repenser la façon dont et l endroit où leur organisation peut être attaquée, car il ne s agit plus de «si» mais de «quand». Ces renseignements peuvent être utilisés à l amélioration de l affectation des ressources financières et humaines à la sécurité afin de lutter contre les menaces. Certaines des conclusions clés du rapport 2015 sont : Les attaques bien connues sont encore courantes : les pirates continuent de profiter de techniques bien connues pour infecter les systèmes et les réseaux. De nombreuses vulnérabilités exploitées en 2014 tiraient parti du code écrit plusieurs années auparavant, parfois même plusieurs décennies (Figure 1). Les adversaires continuent de profiter de ces voies d attaque classiques. Figure 1. Les quatre failles principales découvertes par HPSR en 2014 Failles principales enregistrées en 2014 CVE Microsoft Windows 33 % CVE Adobe Reader et Acrobat CVE Oracle Java CVE Oracle Java 7 % 11 % 9 % L exploitation d applications client et serveur largement déployées est encore courante. Ces attaques sont encore plus répandues dans des applications intermédiaires mal codées, telles que des logiciels à la demande (SaaS, software as a service). Bien que de nouvelles failles aient plus attiré l attention de la presse, les attaques des années passées représentent toujours une vraie menace pour la sécurité des entreprises. Les défenseurs de réseau devraient employer une stratégie de modification complète, afin de s assurer que les systèmes sont à jour au niveau des dernières protections de sécurité et donc de réduire l éventuelle réussite de ces attaques. Les mauvaises configurations sont toujours un problème : Le Rapport HP 2013 sur les risques d attaques informatiques (publié début 2014) établissait qu un fort pourcentage des vulnérabilités enregistrées était lié à une mauvaise configuration des serveurs. La tendance a continué en 2014, lorsque les mauvaises configurations représentaient le problème principal de toutes les applications analysées. Nos découvertes montrent que l accès à des fichiers et à des répertoires inutiles domine la liste des problèmes liés aux mauvaises configurations. Les informations divulguées aux pirates par le biais de ces mauvaises configurations offrent des possibilités d attaque supplémentaires et donnent aux pirates les connaissances nécessaires à la réussite de leurs autres méthodes d attaque. Des tests de pénétration et une vérification des configurations effectués régulièrement par des entités internes et externes peuvent identifier des erreurs de configuration avant que des pirates puissent les exploiter. 2

3 Des technologies plus récentes créent des perspectives d attaque inédites : Avec l introduction de nouvelles technologies dans l écosystème informatique, de nouveaux types d attaques et de nouveaux défis de sécurité apparaissent. L année écoulée a vu le nombre de logiciels malveillants mobiles augmenter alors qu ils étaient déjà très répandus. Bien que le premier logiciel malveillant à destination des appareils mobiles ait été découvert il y a une décennie, ce n est qu en 2014 qu ils ont cessé d être considérés comme une nouveauté. La connexion de technologies existantes à Internet apporte également son lot de nouvelles expositions. Les systèmes point de vente (PoS) étaient la cible principale de plusieurs logiciels malveillants en Alors que des appareils physiques se connectent par le biais de l Internet des objets (IdO), un paradigme qui met l informatique omniprésent et ses conséquences sur la sécurité à la portée des citoyens moyens, la nature diverse de ces technologies a soulevé des inquiétudes concernant la sécurité et la vie privée. Afin de se protéger contre de nouvelles perspectives d attaque, les entreprises doivent comprendre et savoir comment atténuer les risques amenés dans un réseau avant d adopter de nouvelles technologies. Figure 2. Dix ans de logiciels malveillants mobiles ; les cibles des logiciels malveillants évoluent en même temps que les parts de marché 10 ans de logiciels malveillants mobiles Part de marché relative Windows ios Xrove WinCE 2006 Meiti WinCE 2008 Ikee ios 2009 Wallpapers 2010 KongFu 2012 DroidDream 2011 Master Key 2013 Koler 2014 Cabir 2004 Drever 2005 FlexiSpy Les adversaires déterminés se multiplient : les pirates utilisent aussi bien d anciennes que de nouvelles vulnérabilités pour pénétrer l ensemble des niveaux de défense classiques. Ils maintiennent l accès aux systèmes victimes en choisissant des outils d attaque qui ne seront pas détectés par des antilogiciels malveillants, ni d autres technologies de défense. Dans certains cas, ces attaques sont perpétrées par des acteurs représentant des États-nations, ou sont tout au moins lancées en soutien aux États-nations. En plus des États-nations traditionnellement associés à ce type d activité, de nouveaux acteurs tels que la Turquie sont apparus en Les défenseurs de réseau devraient comprendre la façon dont les événements sur le plan mondial affectent les risques liés aux systèmes et aux réseaux. La mise en place d une législation sur la sécurité informatique se profile à l horizon : des actions au niveau des tribunaux européen et américain ont établi un lien plus fort que jamais entre la sécurité des informations et la protection des données. Tandis que des organismes législatifs et réglementaires s interrogent sur la façon d augmenter le niveau global de sécurité dans les sphères publique et privée, une avalanche de failles individuelles a été enregistrée 3

4 en Ceci a soulevé des inquiétudes grandissantes concernant la façon dont les individus et les organisations sont affectés une fois que des données privées ont filtré et sont utilisées à des fins criminelles. Les attaques de grande envergure sur Target et Sony ont servi de parallèle à ces discussions pendant la période d étude de ce rapport. Les entreprises doivent savoir que de nouvelles lois et réglementations affecteront la façon dont ils surveillent leurs actifs et signalent les incidents potentiels. La mise en place d un codage sûr continue de représenter un obstacle : Les premières causes de vulnérabilités couramment exploitées sur les logiciels sont des défaillances, des bugs et des défauts de logique. Des professionnels de la recherche en matière de sécurité informatique ont découvert que la plupart des vulnérabilités provient d un assez faible nombre d erreurs de programmation logicielle courantes. De nombreuses publications existent pour guider les développeurs de logiciel vers l intégration de pratiques de codage plus sûres dans leur travail de développement de tous les jours Malgré toutes ces connaissances, d anciennes et de nouvelles vulnérabilités continuent d apparaître dans les logiciels. Celles-ci sont alors rapidement exploitées par des pirates. Cela peut représenter un défi, mais il est devenu impératif que le développement de logiciels soit synonyme du développement de logiciels sûrs. Bien qu il ne soit probablement jamais possible d éliminer tous les défauts de code, un processus de développement sûr correctement mis en place peut réduire l impact et la fréquence de tels bugs. Rapport sur les technologies de protection complémentaires : En mai 2014, un cadre supérieur d un fournisseur d antilogiciels malveillants très connu a annoncé la mort des antivirus. Le secteur a répondu par un «non, ils ne sont pas morts» retentissant. Ils ont tous les deux raison. Des études montrent que les logiciels de lutte contre les logiciels malveillants ne détectent qu environ la moitié de l ensemble des attaques informatiques, un taux extrêmement faible. Lors de notre examen du paysage des menaces en 2014, nous avons remarqué que les entreprises qui réussissent le mieux à protéger leur environnement ont recours à des technologies de protection complémentaires. Ces technologies fonctionnent mieux si elles sont couplées à une mentalité qui suppose qu une faille va se produire, plutôt qu à une mentalité qui ne vise qu à éviter les intrusions et les infections. En utilisant tous les outils mis à leur disposition et en ne reposant pas que sur un unique produit ou service, les défenseurs sont mieux placés pour éviter, détecter et récupérer d une attaque. Actions et réactions Face à des menaces de plus en plus importantes, les fournisseurs de logiciels continuent à rendre la vie plus difficile aux pirates avec la mise en place d éléments de réduction des risques. Cependant, ces réductions ne suffisent pas lorsqu elles sont bâties sur un code source intrinsèquement vulnérable. Plusieurs fois en 2014, d importantes vulnérabilités sont apparues et ont laissé les entreprises s efforcer de déployer des mises à jour et de nettoyer les machines infectées. Observer les réponses du secteur à la vulnérabilité Heartbleed a mis en avant le manque de préparation face à ce genre d événement. En raison de la sévérité et de l exploitation active de la vulnérabilité, des organisations ont dû répondre rapidement et mettre à jour des serveurs qui ne l étaient pas régulièrement. Le problème se trouvait dans une bibliothèque d applications qui ne disposait pas d un chemin de mise à jour suffisamment clair, ce qui a encore compliqué les efforts ; les entreprises ne disposaient pas d une parfaite connaissance des applications qui utilisaient cette bibliothèque, ni de son emplacement au sein de leurs réseaux. La découverte de vulnérabilités de divulgation d informations telles que Heartbleed illustre parfaitement la valeur que ces vulnérabilités ont au sein de la communauté des pirates. Heartbleed est une parfaite démonstration d une vulnérabilité de divulgation d information hautement contrôlable due à une lecture trop fréquente du tampon. Les vulnérabilités trouvées dans du code source étaient également un facteur important en L augmentation continue de la qualité des exploitations révèle une compréhension approfondie de la nature de la vulnérabilité et des processus internes des applications cible. 4 Notre étude de 2014 (abordée au cours de plusieurs réunions de sécurité pendant l année et résumée dans le Rapport sur les risques) indiquait que la propriété intellectuelle faisait toujours partie des cibles, en particulier de la part d intérêts chinois. D autres nations représentent également une menace importante dans notre monde connecté à l international. La Corée du Nord continue sur sa tradition de la guerre asymétrique à l âge d Internet, avec un dévouement remarquable au développement de capacités de guerre informatique même si elle se débat avec une infrastructure vieillissante. L Iran continue de développer ses capacités informatiques

5 et considère les groupes de pirates informatiques comme des multiplicateurs de force à utiliser pour cibler des entités occidentales, en particulier des organisations et des entités gouvernementales. Le monde souterrain des pirates informatiques turcs, parmi d autres de la région, continue de se développer. Nous nous attendons à ce que la tendance continue dans cette zone a également été une année essentielle pour les logiciels malveillants, en particulier parce qu ils sont enfin considérés comme de véritables menaces par le public. Bien que la majorité des logiciels malveillants sous découverts en 2014 se trouvait en dehors du marché GoogleTM Play, il est arrivé que des logiciels malveillants y soient placés à l aide de comptes de développeurs créés à des fins criminelles. Le ransomware était également un thème clé l année dernière alors que des pirates continuent d exploiter un modèle économique dans lequel les données des utilisateurs sont retenues contre une rançon par un logiciel malveillant, souvent à l aide d algorithmes de cryptage asymétriques. Le ransomware le plus remarquable de l année était peut-être CryptoLocker, qui est apparu fin 2013 et a causé des dégâts importants avant d être supprimé au cours d une opération dirigée par le FBI. Malgré cette action, le modèle économique de la rétention des données de l utilisateur contre une rançon par le biais d un logiciel malveillant reposant sur un cryptage a vu l apparition d un certain nombre d imitateurs, dont CryptoWall est l exemple le plus emblématique. La menace des logiciels malveillants continue d augmenter en même temps que les attaques sur Target et Home Depot ont mis en avant les risques liés aux appareils PoS. Notre enquête nous a permis de découvrir un développement continu, une sophistication accrue et une base de code divergente dans les logiciels malveillants PoS actuels. De manière significative, ces programmes malveillants sont bâtis par des personnes disposant de connaissances spécifiques sur les environnements ciblés. Ceci met en avant la nature planifiée de ces attaques et nous rappelle que les pirates s installent de plus en plus dans la durée. Les entreprises doivent être capables de surveiller leurs réseaux et leurs systèmes d une façon qui leur permet de reconnaître une collecte malveillante de renseignements et des activités de reconnaissance qui pourraient annoncer l imminence d une attaque. Figure 3. Le développement dans le cadre de l Internet des objets (d après l étude d Evans Data auprès de plus de développeurs, 2014) Le développement dans le cadre de l Internet des objets 17 % 23 % Pourcentage de développeurs au niveau mondial qui travaillent sur des applications à destination d appareils connectés. Pourcentage de développeurs projetant de travailler sur des appareils connectés dans les six prochains mois. Il semble que les consommateurs soient de plus en plus informés des problèmes de protection des données au niveau des appareils connectés (IdO), qu il s agisse d une inquiétude liée aux risques de divulgation de la vie privée et de sécurité posés par les appareils connectés de base ou de quelque chose de plus global. L IdO est plus qu un mot à la mode, c est un paradigme qui met l informatique omniprésente et ses conséquences sur la sécurité à la portée des citoyens moyens (Figure 3). Les attaques impliquent souvent diverses couches de l infrastructure de l appareil. Ceci pourrait inclure des applications prises en charge par les smartphones, les tablettes ou par les services dans le cloud, ainsi que par des couches de micrologiciels et d applications situées sur l ordinateur hôte. Divers vecteurs de propagation peuvent également être utilisés, notamment des fichiers de mise à jour infectés, un réseau exploité et des vulnérabilités dans les couches de communication de l ordinateur hôte, ainsi que de possibles vulnérabilités dans l infrastructure des services dans le cloud et dans les applications des appareils intelligents. Bien que les menaces provenant d Internet en lui-même existent au niveau mondial, un réseau mondial de chercheurs en sécurité est toujours sur le qui-vive afin d aider le secteur des logiciels à rendre son code plus sûr. L Initiative Zero Day (ZDI) de HPSR est le plus gros programme de prime à la recherche de bugs chez les fournisseurs, et bénéficie de plus de dix ans d expérience dans la coordination de la divulgation des vulnérabilités. Fin 2014, il s était construit un réseau de plus de chercheurs indépendants et travaillant à l exposition et à la résolution des faiblesses dans les logiciels et les plateformes les plus connus au monde. Ces deux dernières années, des chercheurs représentant de nouvelles zones géographiques (dont l Allemagne, la Corée du Sud, la Chine et la Fédération de Russie) sont apparus et ont publié des analyses techniques d excellente qualité (Figure 4). Les chercheurs de ces pays ne se concentrent pas seulement sur la découverte des vulnérabilités, mais également sur des techniques d exploitation innovantes. 5

6 Figure 4. Des chercheurs externes pour ZDI répondent présent des quatre coins du globe Carte de répartition géographique des chercheurs Conclusion Dans un monde où de plus en plus de personnes et d appareils se connectent à Internet, il est essentiel de se concentrer plus sur la sécurité et la protection de la vie privée. L année dernière a vu l apparition de plusieurs vulnérabilités qui ont réellement attiré l attention des médias. Les défenseurs de réseau devraient se servir des informations contenues dans le du Rapport 2015 sur les risques d attaques informatiques pour mieux comprendre le paysage des menaces et mieux déployer les ressources dans l optique de minimiser les risques de sécurité. En se tournant vers l avenir, On constate que La technologie va poursuivre son amélioration de notre monde de différentes manières, mais ces bénéfices apportent aussi leur lot de défis liés au maintien de la sécurité et de la protection de la vie privée tout au long de notre vie numérique. Cependant, grâce à un regain de la collaboration et à une compréhension approfondie des menaces imminentes, nous pouvons augmenter encore les poursuivre l augmentation des coûts physiques et intellectuels auxquels un pirate doit faire face pour exploiter un système. Pour en savoir plus sur la façon dont HP peut aider votre organisation à mettre en place un programme de sécurité efficace, à combler les manques dans votre environnement ou à remettre en place votre infrastructure après une infection, rendez-vous sur hp.com/go/hpsr. En savoir plus sur hp.com/go/hpsr Inscrivez-vous pour recevoir les nouveautés hp.com/go/getupdated Partagez ce document avec vos collègues Notez ce document Copyright Hewlett-Packard Development Company, L.P. Les informations contenues dans les présentes peuvent être modifiées sans préavis. Les seules garanties concernant les produits et services HP sont celles mentionnées dans les déclarations de garantie explicites accompagnant ces produits et services. Rien de ce qui figure aux présentes ne peut constituer une garantie supplémentaire. La société HP ne peut être tenue pour responsable des erreurs ou des omissions techniques ou rédactionnelles contenues dans les présentes. Adobe et Acrobat sont des marques de commerce de Adobe Systems Incorporated. Microsoft et Windows sont des marques de commerce du groupe d entreprises Microsoft. Oracle et Java sont des marques déposées d Oracle et/ou de ses sociétés affiliées. Google est une marque déposée de Google Inc. 4AA5-0920ENW, Février 2015, Rév. 1

L anonymisation des botnets soulève de nouveaux problèmes de sécurité.

L anonymisation des botnets soulève de nouveaux problèmes de sécurité. L anonymisation des botnets soulève de nouveaux problèmes de sécurité. Bien que les botnets, de grands réseaux d ordinateurs compromis gérés par des pirates à partir d un serveur de commande et de contrôle

Plus en détail

Environnement Zebra Link-OS version 2.0

Environnement Zebra Link-OS version 2.0 Environnement Zebra Link-OS version 2.0 Pour répondre aux nouvelles attentes et à une hausse de la demande en appareils à la fois mobiles, intelligents et connectés au Cloud, Zebra Technologies a créé

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

Environnement Zebra Link-OS version 2.0

Environnement Zebra Link-OS version 2.0 Environnement Zebra Link-OS version 2.0 Pour répondre aux nouvelles attentes et à une demande croissante en appareils à la fois mobiles, intelligents et connectés au Cloud, Zebra Technologies a créé un

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

6 Conception de la gestion des correctifs

6 Conception de la gestion des correctifs Conception de la gestion des correctifs Par définition, la gestion des correctifs et mises à our est le processus qui permet de contrôler le déploiement et la maintenance des versions intermédiaires de

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

TOP 3. des raisons de donner une identité unifiée aux initiés

TOP 3. des raisons de donner une identité unifiée aux initiés TOP 3 des raisons de donner une identité unifiée aux initiés Même si le battage médiatique autour de la sécurité informatique concerne, pour la plupart, les pirates et autres attaques externes, les menaces

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Protection de votre environnement virtualisé contre les virus et programmes malveillants

Protection de votre environnement virtualisé contre les virus et programmes malveillants Protection de votre environnement virtualisé contre les virus et programmes malveillants Auteur : Gary Barnett Date de publication : juin 2012 All contents The Bathwick Group Ltd 2012 Sommaire Introduction...3

Plus en détail

Aperçu plus détaillé du logiciel HP LoadRunner

Aperçu plus détaillé du logiciel HP LoadRunner Livre blanc technique Aperçu plus détaillé du logiciel HP LoadRunner Table des matières Une avancée dans le domaine des tests de performance : la solution HP LoadRunner 3 Terminologie de la solution HP

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

L UTILISATEUR, CIBLE DE TOUTES LES MENACES

L UTILISATEUR, CIBLE DE TOUTES LES MENACES CHAPITRE 2 : L UTILISATEUR DÉFINIT LE PÉRIMÈTRE L UTILISATEUR, CIBLE DE TOUTES LES MENACES 1 L UTILISATEUR, CIBLE DE TOUTES LES MENACES En 2014, le Groupe NTT a recensé des «70 % des vulnérabilités millions

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Présentation de la solution SAP Solutions SAP Crystal 2011. Une solution de Business Intelligence d entrée de gamme complète

Présentation de la solution SAP Solutions SAP Crystal 2011. Une solution de Business Intelligence d entrée de gamme complète Présentation de la solution SAP Solutions SAP Crystal Solutions SAP Crystal 2011 Une solution de Business Intelligence d entrée de gamme complète SOMMAIRE ^4 ^ 5 ^ 6 ^ 7 ^ 8 ^ 9 Créez les fondements de

Plus en détail

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E Résumé Le présent rapport de recherche décrit les composantes d une infrastructure TI sécurisée pour le commerce électronique. L objectif est de fournir une description exhaustive des enjeux liés à la

Plus en détail

Attaques contre le système Android

Attaques contre le système Android Attaques contre le système Android Analyse de la situation par Eddy Willems Android est la première plate-forme après Microsoft Windows à devenir une cible de choix pour les cybercriminels. Une affirmation

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

«Le malware en 2005 Unix, Linux et autres plates-formes»

«Le malware en 2005 Unix, Linux et autres plates-formes» Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

La sécurité informatique, c est votre problème aussi!

La sécurité informatique, c est votre problème aussi! INFOSAFE Un certificat universitaire en management de la Sécurité des Systèmes d Information. Une approche pragmatique pour répondre aux besoins des entreprises et des administrations. La sécurité informatique,

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Services IBM Global Technology Services (GTS) Livre blanc Avril 2011 Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Développer une politique de sécurité applicable aux terminaux mobiles

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

L intégration des sources de données :un défi coûteux pour les services financiers

L intégration des sources de données :un défi coûteux pour les services financiers L intégration des sources de données :un défi coûteux pour les services financiers Étude Observations des services financiers d IDG Page 2 DESCRIPTION DE L ÉTUDE Kapow Software, entreprise détenue par

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

CONSEIL DE COORDIN AT I O N DU PROGRAM M E DE L ONUSID A

CONSEIL DE COORDIN AT I O N DU PROGRAM M E DE L ONUSID A CONSEIL DE COORDIN AT I O N DU PROGRAM M E DE L ONUSID A ONUSIDA/CCP (36)/15.12 Date de publication : 24 juin 2015 TRENTE-SIXIÈME RÉUNION Date : 30 juin - 2 juillet 2015 Lieu : Salle du conseil exécutif,

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Protection et fuite des données

Protection et fuite des données Protection et fuite des données quelles sont les clés pour s en sortir McAfee Security Summit Paris, le jeudi 24 octobre 2013 Abdelbaset Latreche, Head of HP Enterprise Security Services Consulting France

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Brochure Optimisez les relations. HP Exstream pour les services financiers

Brochure Optimisez les relations. HP Exstream pour les services financiers Brochure Optimisez les relations HP Exstream pour les services financiers Réduisez de manière significative les coûts et améliorez l'expérience client grâce à des communications multicanal ciblées. Créez

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue

Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue Ron Gula PDG, Directeur technique Introduction Les technologies de gestion des vulnérabilités ont tellement

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Investissement durable

Investissement durable Investissement durable Avril 2015 Politique de navigation en ligne AUTEURS Scott Knight, CFA, FRM Coresponsable, actions américaines et gestionnaire de portefeuille, actions internationales L anniversaire

Plus en détail

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS)

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Une étude personnalisée de la série Technology Adoption Profile commandée par Bell Canada Juin 2014 Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Introduction

Plus en détail

Postes de travail dans le Cloud

Postes de travail dans le Cloud Postes de travail dans le Cloud Votre solution miracle pour la fin de vie de Windows XP LIVRE BLANC Sommaire Résumé analytique.... 3 Migration incrémentielle des postes de travail.... 3 Scénarios d utilisation

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

La sécurité informatique des terminaux et solutions mobiles

La sécurité informatique des terminaux et solutions mobiles La sécurité informatique des terminaux et solutions mobiles Les smartphones aussi peuvent être porteurs de virus, au grand dam des entreprises L usage des appareils sans fil se généralise dans les entreprises,

Plus en détail

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration ESET La protection rapprochée de votre réseau Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration Technologie ThreatSense Grâce à la technologie ThreatSense, les solutions ESET

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC SYNTHÈSE La mise à disposition de «l e-administration» prend de l ampleur. Dans le même temps, il existe une volonté parmi les organismes du secteur

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ; Table des matières : Les bons réflexes : le bureau et la zone de notification ; Les programmes qui s activent au démarrage ; Éviter les toolbars et/ou les logiciels indésirables lors de l installation

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Découvrir les stratégies ayant fait leurs preuves et les meilleures pratiques Points clés : Planifier

Plus en détail

Comprendre la sécurité des applications web

Comprendre la sécurité des applications web Livre blanc Comprendre la sécurité des applications web Défendre le nouveau périmètre d une entreprise par l extension de la sécurité jusqu à la périphérie d Internet Table des matières RÉSUMÉ... 1 INTRODUCTION...

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Windows 8 Module 7 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 7 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 7 19. Retrouver des fichiers modifiés ou effacés Windows 8 propose une toute nouvelle fonctionnalité, particulièrement utile, dédiée à la sauvegarde de données : l Historique des fichiers.

Plus en détail

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité

Plus en détail

La sécurité de l'information

La sécurité de l'information Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus

Plus en détail

Le Temps Presse pour le support Windows Server 2003

Le Temps Presse pour le support Windows Server 2003 Un livre blanc de Trend Micro Avril 2015 Le Temps Presse pour le support Windows Server 2003 >> Comment Trend Micro peut protéger vos serveurs en fin de vie tout en permettant une transition en toute sécurité

Plus en détail

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

TIBCO LogLogic Une solution de gestion Splunk

TIBCO LogLogic Une solution de gestion Splunk P R É S E N TAT I O N D E L A S O L U T I O N TIBCO LogLogic Une solution de gestion 1 Table des matières 3 La situation actuelle 3 Les défis 5 La solution 6 Fonctionnement 7 Avantages de la solution 2

Plus en détail

Localisation des points d accès sans fil non autorisés

Localisation des points d accès sans fil non autorisés Localisation des points d accès sans fil non autorisés Un point d accès non autorisé peut compromettre la sécurité du réseau de l entreprise en l exposant au monde extérieur. Pour remédier à cette menace,

Plus en détail

L évolution de l automatisation.

L évolution de l automatisation. Gestion automatisée de la qualité Livre blanc Octobre 2009 L évolution de l automatisation. Etude de l évolution de l automatisation dans la gestion de la qualité des logiciels Page 2 Sommaire 2 Introduction

Plus en détail

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs

Plus en détail

Comprendre le marché des éditeurs de logiciels

Comprendre le marché des éditeurs de logiciels Comprendre le marché des éditeurs de logiciels Lorraine Il existe des logiciels ou des applications pour presque tous les besoins d une entreprise : progiciels, applications pour terminaux mobiles, petit

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail