UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

Dimension: px
Commencer à balayer dès la page:

Download "UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE"

Transcription

1 UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux s, de la consultation de cartes et d itinéraires jusqu aux réseaux sociaux et même aux sites vidéos et jeux en lignes- restent et demeurent gratuits grâce au financement par la publicité en ligne. La publicité en ligne est un énorme marché de plusieurs milliards d euros, s appuyant sur une infrastructure, un modèle et un réseau déjà éprouvé. Cette puissance et cette efficacité ne sert pas que les industries légitimes, mais également les organisations dites cyber criminelles. En effet, dans le dernier rapport sur Les Menaces Web 2011 par Blue Coat Systems, la pub-illicité (publicité-illicite) a surgit de nulle part en se plaçant directement en troisième position dans le top 10 des nouvelles méthodes d attaques sur le web en Jetons un œil sur le fonctionnement de ce nouveau phénomène et sur la façon de l appréhender et de s en protéger. LE MODELE DE LA PUBLICITE EN LIGNE La publicité en ligne repose sur un modèle marketing d affiliation, où les annonceurs lancent une campagne dont les frais d annonces sont liés à des systèmes de référencements ou par des actions mesurables qui vont générer du trafic vers l annonceur. La complexité du réseau d affiliation repose sur l interaction entre les medias en ligne et leurs programmes d affiliation, c'est-à-dire à la popularité, au faire venir et au trafic généré par une page sur laquelle se placera l annonce. L infrastructure est vaste et complexe, avec un nombre colossal de transactions ainsi qu une interpénétration des liens basés sur des relations de liens directs ou indirects (pertinence et cohérence en relation avec le sujet), de relations commerciales ou de popularité. Il arrive que certaines régies publicitaires reconnues et réputées externalisent et pointent vers des domaines plus petits et moins sécurisés ; par le jeu des liens et des multiples degrés de séparation, d automatisation entre la société d achat d espaces publicitaires et le lien réel ou sera posté l annonce, la réputation et la confiance sont parfois mises de côté. Les cyber criminels adorent s appuyer sur la confiance et la réputation, ainsi que sur l infrastructure liée-pour distiller leurs logiciels malveillants au plus grand nombre possible. L introduction d une «publ-illicité» au sein d un réseau réputé et légitime permet au cybercriminel d avoir une audience beaucoup plus large et ce, en toute discrétion. Les 2 actions possibles par les cyber criminels sont les suivantes: Créer une publicité fiable et sans danger qui - une fois les défenses affaiblies par une réputation établiese transforme en quelque chose de beaucoup plus dangereux Infecter une publicité dont la réputation est déjà solide en utilisant les mêmes méthodes que pour l infection d un site légitime renommé.

2 Anatomie d une attaque Voici une attaque typique qui a récemment touchée l Inde et qui a été observée par les Laboratoires de Blue Coat. Comme la plupart des sites d informations gratuits, l un des premiers sites indien d informations et de divertissementsscreenindia.com-est financé par la publicité. Un des liens pour une publicité en ligne pointait vers doubleclick.net, une société respectée et connue dans le domaine de la publicité Depuis doubleclick.net, quelques scripts Java menaient vers daniton.com qui apparaissait comme un affilié de confiance au sein du réseau. Lors de la première visite sur daniton.com rien ne se produisait. Lors de la seconde visite, un script Java conséquent et encrypté était installé Le Java Script depuis daniton procédait par l injection d une balise HTML dans la page originale hôte La balise demandait silencieusement au navigateur de l utilisateur d appeler un logiciel malicieux (qui, de manière intéressante, changeait d emplacement quotidiennement) et permettait ainsi de télécharger un fichier PDF corrompu. A noter également, une des fonctions de cette balise HTML était d identifier quelle version d Acrobat Reader était utilisée afin de mieux investir la faille. Une campagne de promotion criminelle en ligne se déroule de la même façon qu une campagne réelle, à la différence que, soudainement et silencieusement, la publicité va se réveiller et renvoyer vers un site illicite. Ce site va alors infecter le poste de l utilisateur, volant des mots de passe et identifiants ou bien encore des données au sein d une entreprise. Etudions maintenant comment l annonce en ligne arrive sur la page web par le réseau d affiliation et comment les cyber-criminels tirent parti de cette infrastructure. Typiquement, le propriétaire d un site web vend une partie de son espace à une régie publicitaire avec laquelle il a déjà l habitude de travailler. Tout est automatisé, c'est-à-dire que lorsqu un article est posté sur un site, les mots clés de cet article sont remontés vers le logiciel de la régie de manière automatique. Par exemple, avec les mots clés «Golf», «Cote d azur» et «Luxe», nous voulons cibler la vente de séjour/golf de luxe sur la Cote d Azur. Le logiciel, côté régie, va trouver les publicités adéquates et pertinentes en rapport avec l article. Si aucune campagne de promotion en rapport avec le contenu n est trouvée, le logiciel est programmé pour placer une publicité au sein du réseau d affiliation du partenaire avec un rapport plus éloigné et un coût plus faible. Si, au sein de ce réseau, il n y pas de campagne appropriée ou le coût n est pas accepté par l annonceur, le logiciel opte alors pour une publicité encore plus générique et moins chère auprès d un autre affilié et ainsi de suite. Clairement, cet enchevêtrement d accords, grand flou sur les responsabilités entre affiliés et sous affiliés/partenaires, offre une opportunité considérable pour une pub-illicité. Maintenant, comme toute publicité en ligne classique, les pub-illicité peuvent être ciblées et ajustées (par des mots clés comme «protection des données» ou «banque en ligne») afin d accroitre leur efficacité. Elles peuvent ainsi créer une dynamique de liens permettant d attirer uniquement un certain type de visiteurs. LA PATIENCE COMME ATOUT POUR CONTOURNER LES DEFENSES Une notion clé des publicités malveillantes est que le démarrage va se faire de manière innocente, permettant de franchir à de nombreuses reprises les logiciels de sécurité en acquérant par la même, une solide et honnête réputation. A l instar d un espion dormant dans les romans d espionnage, la patience paie. Prendre son temps afin d établir une réputation de

3 confiance grâce aux mêmes barrières censées nous protéger des ces menaces, et se dévoiler au moment opportun est très efficace. Quand le dormeur se réveille, il affiche alors un élément différent ou pointe alors vers une autre url malicieuse profitant de la pleine confiance des moteurs antivirus et autres outils de filtrage web. Le jour suivant, l ensemble du processus a disparu. Les attaques cyber criminelles ont tendance à se dérouler le week -end lorsque les ressources IT sont moins nombreuses et que les logiciels attendent une mise à jour programmée. Souvenez vous que la défense classique du web est articulée autour de cycle de mise à jour, une nouvelle base de donnée de signatures doit être appliquée afin que la menace soit prise en compte. LES TECHNIQUES ESSENTIELLES POUR SE PROTEGER Les cyber-criminels patientent souvent des mois afin d établir une légitimité au sein des infrastructures publicitaires et de frapper ainsi au moment le plus opportun. Il est donc clair que face à la publ-illicité, vos dispositifs de sécurité sont inefficaces car basés sur un système de blocage par réputation. Nous devons donc nous appuyer sur des techniques de sécurité basées sur une analyse en temps réel. De la même façon, nous ne pouvons pas nous appuyer sur l attente d une mise à jour pour que notre pc soit protégé de manière optimale. Si votre système de sécurité dispose d une fonction «cliquez ici pour mettre à jour vos définitions de virus», nous pouvons certainement déduire que c est là une faiblesse et une porte ouverte pour les cyber criminels et ce, spécialement le week end. La protection des utilisateurs, qu ils soient à domicile, sur la route ou au sein de leurs entreprises, doit être constamment mise à jour en temps réel et c est là une des fonctions clés d une offre sécurité Cloud en temps réel. LE TEMPS REEL ET LE PARTAGE COMME SEULE PARADE POSSIBLE Le partage d information est un élément absolument clé. Les éditeurs d antivirus ou les constructeurs comme Blue Coat reçoivent, à tout moment, des informations sur une nouvelle attaque quelque part dans le monde. Contre ces nouvelles menaces dynamiques, la parade est d avoir un «super cerveau» qui reçoit l ensemble des informations et qui traite, informe et agit en temps réel avec la totalité des utilisateurs sur la planète. C est le principe du cloud. Des centres de données sont dispersés sur plusieurs continents et collectent en temps réel les informations, traitent ou bloquent les menaces et partagent le résultat avec l ensemble des utilisateurs. Bien sur, plus le nombre d utilisateurs est important, plus le traitement est optimal et efficace. La solution Cloud Securité par Blue Coat dispose de plus de 75 millions d utilisateurs. Et nous ne sommes pas seuls, des éditeurs comme Mac Affee, Kaspersky, Trend Micro ou Sophos participent à la mise en commun des informations et traitement. Ou que vous soyez dans le monde avec une solution Blue Coat, vous êtes protégés en temps réel grâce à notre offre sécurité Cloud et ce quelque soit l ancienneté ou la virulence de l attaque. Dave Ewart EMEA Product Marketing Director Blue Coat Systems

4 QUELQUES CHIFFRES CLES Pub-illicité = 100% de croissance entre le 3eme et 4eme trimestre 2010 Plus d un million de sites web infectés au 4eme trimestre 2010 La probabilité d une infection après 3 mois de surf en moyenne est de 95% Les pub-illicités privilégient les réseaux sociaux par le jeu de génération de contenu dynamiques en fonction des profils des personnes

5 ILLUSTRATION OPTIONNELLE Figure 1 Les analyses des menaces par les laboratoires Blue Coat sont illustrées par des représentations visuelles des multiples liens des serveurs de pub-illicité, et les sites innocents (et moins innocents) qui piègent les victimes. Voici l exemple d un graphique qui illustre comment les pub-illicités sont hautement efficaces à travers un parcours

6 guidé. Les sites malicieux sont les 2 nœuds identifiés en rouge en bas du graphique. Les niveaux supérieurs sont des publicités qui ont pour objectif de diriger et de générer du trafic vers les 2 premiers niveaux et qui participent à la bonne réputation et à l acceptation des flux pour les systèmes de sécurité existants. Les nœuds roses montrent le nombre colossal de lien entrants depuis des sites légitimes amenés par l annonce publicitaire.

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Leçon 2... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Professeurs WebExperts Seniors Elèves Informations de base Informations de base pour l enseignant Pourquoi? Il

Plus en détail

SHOPPING EN LIGNE. POURQUOI?

SHOPPING EN LIGNE. POURQUOI? LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin

Plus en détail

Eviter les sites malhonnêtes

Eviter les sites malhonnêtes Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

CRO checklist. Les 6 règles d or. Que faire avant de tester? Où concentrer ses efforts? Comment aborder le testing en général?

CRO checklist. Les 6 règles d or. Que faire avant de tester? Où concentrer ses efforts? Comment aborder le testing en général? Les 6 règles d or Que faire avant de tester? Où concentrer ses efforts? Comment aborder le testing en général? Découvrez les 6 règles d or incontournables pour se lancer dans une démarche de testing :

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

VirusKeeper L antivirus Français nouvelle génération

VirusKeeper L antivirus Français nouvelle génération VirusKeeper L antivirus Français nouvelle génération Fenêtre principale de VirusKeeper Villeneuve d Ascq, le 24 Octobre 2014 VirusKeeper 2015 L antivirus Français Nouvelle Génération COMMUNIQUE DE PRESSE

Plus en détail

LA STRATÉGIE «BIG DATA» DE ROULARTA MEDIA GROUP PREND DE L AMPLEUR GRÂCE À SELLIGENT TARGET

LA STRATÉGIE «BIG DATA» DE ROULARTA MEDIA GROUP PREND DE L AMPLEUR GRÂCE À SELLIGENT TARGET LA STRATÉGIE «BIG DATA» DE ROULARTA MEDIA GROUP PREND DE L AMPLEUR GRÂCE À SELLIGENT TARGET Le groupe, véritable machine à idées des médias, tire parti de l analyse comportementale pour optimiser son marketing

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

Académie Google AdWords

Académie Google AdWords Académie Google AdWords Bordeaux, 15 Octobre 2009 Google Analytics Olivia Marien Agenda 1 Introduction Google Analytics 2 Fonctionnalités 3 Intégration 4 Best practices 2 Introduction Description Google

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Pourquoi choisir la solution publicitaire Google AdWords?

Pourquoi choisir la solution publicitaire Google AdWords? Pourquoi choisir la solution publicitaire Google AdWords? À chaque instant, partout dans le monde, professionnels et internautes utilisent des mots-clés sur Google pour se trouver les uns les autres. Et

Plus en détail

Novembre 2011. DOSSIER DE PRESSE Lancement du nouveau site internet www.ldmobile.net

Novembre 2011. DOSSIER DE PRESSE Lancement du nouveau site internet www.ldmobile.net Novembre 2011 DOSSIER DE PRESSE Lancement du nouveau site internet www.ldmobile.net Sommaire Contexte.3 Une nouvelle stratégie, un nouveau site web..4 Les objectifs...5 Un architecture entièrement revue.

Plus en détail

Optimiser le référencement naturel de son site web

Optimiser le référencement naturel de son site web Rodez, le 15 avril 2011 Les moteurs de recherche Les moteurs utilisés dans le monde Les moteurs utilisés en Europe Où clique un internaute? Référencement «payant» 35-40% des clics sur Google Référencement

Plus en détail

Vos sites Webs favoris sont compromis!

Vos sites Webs favoris sont compromis! Vos sites Webs favoris sont compromis! Julien Sobrier Senior Security Researcher, Zscaler Introduction Julien Sobrier jsobrier@zscaler.com San Jose, Californie Senior Security Researcher a Zscaler http://threatlabz.com/:

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR

Plus en détail

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS La sécurité informatique est une priorité La sécurité informatique est un élément fondamental au bon fonctionnement de l entreprise.

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Comment optimiser votre budget publicitaire PRÉSENTATION DE GOOGLE ADWORDS

Comment optimiser votre budget publicitaire PRÉSENTATION DE GOOGLE ADWORDS Comment optimiser votre budget publicitaire PRÉSENTATION DE GOOGLE ADWORDS Créez vous-même votre annonce (en toute simplicité). L annonce est la clé de la réussite. Il vous suffit de présenter les produits

Plus en détail

Dans une stratégie de fidélisation, l emailing comprend notamment l envoi d emails d informations, d offres spéciales et de newsletters.

Dans une stratégie de fidélisation, l emailing comprend notamment l envoi d emails d informations, d offres spéciales et de newsletters. L email, vers une communication électronique. Que ce soit à la maison ou au travail, presque tous les internautes utilisent l email pour communiquer. Aujourd hui encore, l email reste le seul moyen de

Plus en détail

Livre blanc ekomi. Obtenez un meilleur taux de conversion dans Google grâce aux avis clients. Novembre 2012

Livre blanc ekomi. Obtenez un meilleur taux de conversion dans Google grâce aux avis clients. Novembre 2012 Livre blanc ekomi Obtenez un meilleur taux de conversion dans Google grâce aux avis clients Novembre 2012 Introduction : l époque où les clients croyaient aveuglément aux promesses des vendeurs en ligne

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

Ce qu il faut savoir sur le référencement!

Ce qu il faut savoir sur le référencement! Ce qu il faut savoir sur le référencement! Il n existe pas de solution miracle pour promouvoir efficacement sa marque sans avoir un minimum de connaissances en webmarketing et sur les moyens pour appliquer

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UN CONSTAT : LES POSTES DE TRAVAIL ET SERVEURS SONT ENCORE À RISQUE DES OUTILS TRADITIONNELS

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

SECURISEZ VOS COMMUNICATIONS ET VOS DOCUMENTS PARTAGES Une protection pour les serveurs, les serveurs de messagerie et le travail collaboratif

SECURISEZ VOS COMMUNICATIONS ET VOS DOCUMENTS PARTAGES Une protection pour les serveurs, les serveurs de messagerie et le travail collaboratif SECURISEZ VOS COMMUNICATIONS ET VOS DOCUMENTS PARTAGES Une protection pour les serveurs, les serveurs de messagerie et le travail collaboratif LA VALEUR DE LA SECURITE La plupart des attaques de logiciels

Plus en détail

La sécurité des accès grand public

La sécurité des accès grand public La sécurité des accès grand public Cédric Blancher blancher@cartel-securite.fr Cartel Sécurité Salon Vitré On Line 25-27 octobre 2002 Plan 1. Introduction 2. Les risques spécifiques 3. Les bonnes habitudes

Plus en détail

www.breizhconsulting.fr Centre de formation digital et communication : www. Komelya.fr

www.breizhconsulting.fr Centre de formation digital et communication : www. Komelya.fr «Optimiser une campagne google adwords» Merci de mettre votre portable en mode silencieux Mais vous pouvez twitter C est au programme Comment ça fonctionne? À quoi devez-vous faire attention? Comment trouver

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail

Internet Marketing Manager

Internet Marketing Manager L Internet Marketing Manager est un outil informatique facile à utiliser et moderne pour la conception et la gestion des processus marketing en-ligne et l optimisation de la présence sur Internet des entreprises.

Plus en détail

Constatations préliminaires. Processus de transformation global. 1 Méprise : efficacité du site = nombre de visiteurs

Constatations préliminaires. Processus de transformation global. 1 Méprise : efficacité du site = nombre de visiteurs Intervenant: Intervenant: Cabinet spécialisé dans l'accompagnement des entreprises recherchant une position dominante ou évoluant dans un environnement fortement concurrentiel. Accompagnement stratégique

Plus en détail

SCRIBE CONSULTING. Les entreprises intelligentes comprennent que la traduction est un impératif stratégique.

SCRIBE CONSULTING. Les entreprises intelligentes comprennent que la traduction est un impératif stratégique. Les entreprises intelligentes comprennent que la traduction est un impératif stratégique. Ce processus fait appel à une programmation et une analyse complexes, et requiert l investissement de ressources

Plus en détail

étude de cas comment accélérer son développement commercial grâce à la prospection digitale? notoriété, nouveaux marchés

étude de cas comment accélérer son développement commercial grâce à la prospection digitale? notoriété, nouveaux marchés étude de cas comment accélérer son développement commercial grâce à la prospection digitale? notoriété, nouveaux marchés 1 Quelles difficultés rencontrait l entreprise LDP? Le client L entreprise (appelons

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Personne à contacter : Françoise LE GUERN

Personne à contacter : Françoise LE GUERN Mairie de Guingamp 1 place du Champ-au-Roy BP 50543 22205 GUINGAMP cédex Tél : 02 96 40 64 40 Fax : 02 96 44 40 67 Email : mairie@ville-guingamp.com Personne à contacter : Françoise LE GUERN SOMMAIRE 1

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Le Cloud et le Big Data annoncent le retour en grâce de la donnée consommateur

Le Cloud et le Big Data annoncent le retour en grâce de la donnée consommateur Le Cloud et le Big Data annoncent le retour en grâce de la donnée consommateur Better connections. Better results. Livre Blanc Acxiom Le Cloud et le Big Data annoncent le retour en grâce de la donnée consommateur

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

REFERENCEMENT NATUREL

REFERENCEMENT NATUREL Optimisation du contenu Web Développement du trafic de Qualité Augmentation de vos ventes en ligne Livre Blanc 13/03/2014 INTRODUCTION Vous cherchez à améliorer votre positionnement dans Google, garder

Plus en détail

Conversion et e-commerce : la fidélité prime

Conversion et e-commerce : la fidélité prime Conversion et e-commerce : la fidélité prime Etude réalisée du 1 er au 28 février 2010 sur un périmètre de 8 sites d e-commerce audités par AT Internet. Les sites d e-commerce ont de plus en plus le vent

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Filtrage Internet complet pour réseaux de tout type et de toute taille

Filtrage Internet complet pour réseaux de tout type et de toute taille Filtrage Internet complet pour réseaux de tout type et de toute taille FILTRAGE INTERNET COMPLET UserGate Web Filter est une solution de passerelle permettant de contrôler l'utilisation d'internet sur

Plus en détail

Pourquoi vous avez besoin d'un moteur de détection d exploit

Pourquoi vous avez besoin d'un moteur de détection d exploit Pourquoi vous avez besoin d'un moteur de détection d exploit Les sociétés doivent renforcer leur protection antivirale pour une sécurité optimale Ce document explique ce que sont les exploits d email,

Plus en détail

Les Tutoriaux SPYBOT search & destroy anti spyware

Les Tutoriaux SPYBOT search & destroy anti spyware NERISS Productions Webmastering & com. sur le net Nouvelle Economie Recherches Sites & Services http://www.neriss.com info@neriss.com - tél : 09.54.61.01.79 -------------------------------------------------------------------------

Plus en détail

DES MOMENTS GRATIFIANTS ET STIMULANTS TOUS LES JOURS L EXPÉRIENCE DES FRANCHISÉS KUMON

DES MOMENTS GRATIFIANTS ET STIMULANTS TOUS LES JOURS L EXPÉRIENCE DES FRANCHISÉS KUMON DES MOMENTS GRATIFIANTS ET STIMULANTS TOUS LES JOURS L EXPÉRIENCE DES FRANCHISÉS KUMON LE PROGRAMME KUMON Découvrez le sentiment d épanouissement personnel que peut vous procurer la réalisation du plein

Plus en détail

AdWords Faites la promotion de votre entreprise sur Google avec MidiMédia

AdWords Faites la promotion de votre entreprise sur Google avec MidiMédia Faites la promotion de votre entreprise sur Google avec MidiMédia Nous créons vos annonces Nos experts, créent vos annonces et choisissent des mots clés qui sont des mots ou des expressions en rapport

Plus en détail

Comité aviseur sur les mesures de performance en médias numériques À DES FINS DE DISCUSSION

Comité aviseur sur les mesures de performance en médias numériques À DES FINS DE DISCUSSION FONDS DES MÉDIAS DU CANADA Comité aviseur sur les mesures de performance en médias numériques Date : Le 28 juin 2011 Présentatrices : C. Briceno et J. Look À DES FINS DE DISCUSSION OBJET : Indicateurs

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT?

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...

Plus en détail

COMMENT OPTIMISER SON RÉFÉRENCEMENT NATUREL?

COMMENT OPTIMISER SON RÉFÉRENCEMENT NATUREL? LAD C. MENES / Shutterstock COMMENT OPTIMISER SON RÉFÉRENCEMENT NATUREL? Février 2014 Loire-Atlantique développement - Direction de l'action touristique - 1 1. DÉFINIR DES MOTS ET EXPRESSIONS CLÉS PERTINENTS

Plus en détail

Pourquoi choisir la solution publicitaire Google Adwords?

Pourquoi choisir la solution publicitaire Google Adwords? Votre agence de communication internet Pourquoi choisir la solution publicitaire Google Adwords? A chaque instant, partout dans le monde, professionnels et internautes utilisent des mots clés sur Google

Plus en détail

Vous aussi, ne passez pas à côté de cet outil pour dynamiser votre activité. Voici donc plusieurs avantages qui vous expliquent pourquoi :

Vous aussi, ne passez pas à côté de cet outil pour dynamiser votre activité. Voici donc plusieurs avantages qui vous expliquent pourquoi : Les Avantages de la Vidéo pour votre Communication Le Développement des nouvelles technologies, et la démocratisation des équipements numériques depuis plusieurs années, réduit les coûts de production

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

5 RAISONS POUR LESQUELLES LE RECIBLAGE EST CRUCIAL POUR VOTRE ENTREPRISE

5 RAISONS POUR LESQUELLES LE RECIBLAGE EST CRUCIAL POUR VOTRE ENTREPRISE Le Plan Marketing 5 RAISONS POUR LESQUELLES LE RECIBLAGE EST CRUCIAL POUR VOTRE ENTREPRISE Cette technique convertit les lèche-vitrines en clients. Généralement 2% des acheteurs exécutent l'action demandée

Plus en détail

contact@tmkconcept.fr

contact@tmkconcept.fr ipad Tmk France 26 rue du Maréchal Leclerc rc 59128 Flers-en-Escrebieux x +33 (0)3 27 87 09 94 www.tmkconcept.fr Tmk Belgique 1a rue de l innovation 7503 Tournai +32 (0)69 88 85 93 www.tmkconcept.be TMK

Plus en détail

Besoin de mieux gérer votre impact environnemental? ISO 14001 et BSI vous aideront à y parvenir.

Besoin de mieux gérer votre impact environnemental? ISO 14001 et BSI vous aideront à y parvenir. Besoin de mieux gérer votre impact environnemental? ISO 14001 et BSI vous aideront à y parvenir. ISO 14001 de BSI. Nos chiffres vont de paire avec la croissance durable. Nos connaissances, notre expertise

Plus en détail

CPC (Cost per click ou rémunération par clic): exemple, un clic sur une bannière ou un lien texte

CPC (Cost per click ou rémunération par clic): exemple, un clic sur une bannière ou un lien texte GLOSSAIRE A/B test Le test A/B (ou A/B testing) est une technique de marketing qui consiste à proposer plusieurs variantes d'un même objet, qui diffèrent selon un seul critère (par exemple, la couleur

Plus en détail

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 18 MAI 2011. Le référencement de sites internet

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 18 MAI 2011. Le référencement de sites internet CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 18 MAI 2011 de sites internet Webmarketing et Référencement Quels enjeux pour votre site internet? Définition naturel, également appelé SEO pour Search Engine Optimization,

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

BULLETIN D ALERTE DU CERT-FR

BULLETIN D ALERTE DU CERT-FR S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERT-FR PREMIER MINISTRE Paris, le 07 avril 2016 N o CERTFR-2016-ALE-001-001 Affaire suivie par : CERT-FR BULLETIN D ALERTE DU CERT-FR

Plus en détail

PLAN DE DÉVELOPPEMENT DE L INDUSTRIE TOURISTIQUE 2012-2020

PLAN DE DÉVELOPPEMENT DE L INDUSTRIE TOURISTIQUE 2012-2020 PLAN DE DÉVELOPPEMENT DE L INDUSTRIE TOURISTIQUE 2012-2020 Bilan de mi-parcours 2012-2015 Par M. Patrick Dubé, sous-ministre adjoint au développement de l industrie touristique, à l hébergement et aux

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

QU EST-CE QUE LE SMO?

QU EST-CE QUE LE SMO? LAD C. MENES / Shutterstock QU EST-CE QUE LE SMO? Février 2014 Loire-Atlantique développement - Direction de l'action touristique - 1 LE SMO C EST QUOI? Le terme SMO (Social Media Optimization) désigne

Plus en détail

YouTube et la Publicité Vidéo Lundi, 10 Novembre 2014 12:18

YouTube et la Publicité Vidéo Lundi, 10 Novembre 2014 12:18 Au mois de février 2015, YouTube soufflera ses 10 bougies. YouTube fut créé par trois anciens employés PayPal. A peine 2 ans plus tard, en novembre 2006, Google fait l acquisition de cette plateforme de

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab www.vade-retro.comlivre BLANC LES BOTNETS : ACTEURS MAJEURS DE L OMBRE Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 Index Introduction... 2 Naissance d un botnet... 3 Vie d un botnet...

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

MEDIAHUIS OFFRE UNE EXPERIENCE DE NAVIGATION PERSONNALISEE, créée spécialement pour le visiteur... avant même qu il n arrive sur le site

MEDIAHUIS OFFRE UNE EXPERIENCE DE NAVIGATION PERSONNALISEE, créée spécialement pour le visiteur... avant même qu il n arrive sur le site MEDIAHUIS OFFRE UNE EXPERIENCE DE NAVIGATION PERSONNALISEE, créée spécialement pour le visiteur... avant même qu il n arrive sur le site ENTREPRISE SITE WEB www.mediahuis.be SECTEUR D ACTIVITÉ Publication

Plus en détail

Aide pour l installation (Français) Premier démarrage

Aide pour l installation (Français) Premier démarrage Premier démarrage Aide pour l installation (Français) Nous vous remercions d avoir opté pour notre produit et nous espérons que votre nouveau logiciel G DATA vous apportera entière satisfaction. Si vous

Plus en détail

GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE

GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE BROCHURE DE PRODUIT APPLIED TAMOnline GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE L ACCÈS INSTANTANÉ À L INFORMATION a établi de nouvelles attentes pour le service à la clientèle. De plus en plus de clients

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

TeamViewer. Avec TeamViewer, la commande à distance d ordinateurs via Internet devient un jeu d enfants.

TeamViewer. Avec TeamViewer, la commande à distance d ordinateurs via Internet devient un jeu d enfants. Team Viewer Description Avec Team Viewer, vous pouvez contrôler à distance n'importe quel ordinateur comme si vous étiez assis en face de celui-ci, même à travers les pare-feu. Votre partenaire doit tout

Plus en détail

PREDICT ENGAGEZ VOS CLIENTS AVEC DES PRODUITS QUI LES SÉDUIRONT.

PREDICT ENGAGEZ VOS CLIENTS AVEC DES PRODUITS QUI LES SÉDUIRONT. PREDICT ENGAGEZ VOS CLIENTS AVEC DES PRODUITS QUI LES SÉDUIRONT. PREDICT Engagez vos clients avec des produits qui les séduiront. Recommandations produits personnalisées Ce moteur de recommandations intelligent

Plus en détail

MARKETING INTERNET ET IMPRIMÉ STRATÉGIE, CONSEILS, CRÉATION ET DÉVELOPPEMENT

MARKETING INTERNET ET IMPRIMÉ STRATÉGIE, CONSEILS, CRÉATION ET DÉVELOPPEMENT MARKETING INTERNET ET IMPRIMÉ STRATÉGIE, CONSEILS, CRÉATION ET DÉVELOPPEMENT CONCEPTION DE SITE WEB Rien qu au Canada, 160 millions de recherches se font à chaque jour sur internet! 86% des Canadiens visitent

Plus en détail

ésultats RÉ/USSISSEZ tous vos projets avec les courtiers les plus performants de l industrie!

ésultats RÉ/USSISSEZ tous vos projets avec les courtiers les plus performants de l industrie! RE/NOMMÉS pour leurs performances, leur efficacité et leur implication, les courtiers RE/MAX se distinguent également par leur connaissance approfondie du marché, et le grand nombre d outils et de ressources

Plus en détail

Manuel d utilisation du sftp

Manuel d utilisation du sftp Manuel d utilisation du sftp External Classification 1 1. Introduction Le sftp, dont il est question dans ce manuel, est un système de transfert de fichiers sécurisé, mis à disposition par la Fondation

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

Accroître son Chiffre d'affaires avec le Channel

Accroître son Chiffre d'affaires avec le Channel Harte-Hanks : Solutions Commerciales & Marketing Accroître son Chiffre d'affaires avec le Channel Alain Ecuvillon, Harte-Hanks Harte-Hanks : introduction L un des premiers fournisseurs mondiaux de solutions

Plus en détail

déploiement initiaux, ainsi que les dépenses d administration continues.

déploiement initiaux, ainsi que les dépenses d administration continues. Sécurité de messagerie hébergée et chiffrement La meilleure offre de services de sécurité de la messagerie électronique et un service d échange sécurisé des courriers électroniques en option Le courrier

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail