UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

Dimension: px
Commencer à balayer dès la page:

Download "UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE"

Transcription

1 UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux s, de la consultation de cartes et d itinéraires jusqu aux réseaux sociaux et même aux sites vidéos et jeux en lignes- restent et demeurent gratuits grâce au financement par la publicité en ligne. La publicité en ligne est un énorme marché de plusieurs milliards d euros, s appuyant sur une infrastructure, un modèle et un réseau déjà éprouvé. Cette puissance et cette efficacité ne sert pas que les industries légitimes, mais également les organisations dites cyber criminelles. En effet, dans le dernier rapport sur Les Menaces Web 2011 par Blue Coat Systems, la pub-illicité (publicité-illicite) a surgit de nulle part en se plaçant directement en troisième position dans le top 10 des nouvelles méthodes d attaques sur le web en Jetons un œil sur le fonctionnement de ce nouveau phénomène et sur la façon de l appréhender et de s en protéger. LE MODELE DE LA PUBLICITE EN LIGNE La publicité en ligne repose sur un modèle marketing d affiliation, où les annonceurs lancent une campagne dont les frais d annonces sont liés à des systèmes de référencements ou par des actions mesurables qui vont générer du trafic vers l annonceur. La complexité du réseau d affiliation repose sur l interaction entre les medias en ligne et leurs programmes d affiliation, c'est-à-dire à la popularité, au faire venir et au trafic généré par une page sur laquelle se placera l annonce. L infrastructure est vaste et complexe, avec un nombre colossal de transactions ainsi qu une interpénétration des liens basés sur des relations de liens directs ou indirects (pertinence et cohérence en relation avec le sujet), de relations commerciales ou de popularité. Il arrive que certaines régies publicitaires reconnues et réputées externalisent et pointent vers des domaines plus petits et moins sécurisés ; par le jeu des liens et des multiples degrés de séparation, d automatisation entre la société d achat d espaces publicitaires et le lien réel ou sera posté l annonce, la réputation et la confiance sont parfois mises de côté. Les cyber criminels adorent s appuyer sur la confiance et la réputation, ainsi que sur l infrastructure liée-pour distiller leurs logiciels malveillants au plus grand nombre possible. L introduction d une «publ-illicité» au sein d un réseau réputé et légitime permet au cybercriminel d avoir une audience beaucoup plus large et ce, en toute discrétion. Les 2 actions possibles par les cyber criminels sont les suivantes: Créer une publicité fiable et sans danger qui - une fois les défenses affaiblies par une réputation établiese transforme en quelque chose de beaucoup plus dangereux Infecter une publicité dont la réputation est déjà solide en utilisant les mêmes méthodes que pour l infection d un site légitime renommé.

2 Anatomie d une attaque Voici une attaque typique qui a récemment touchée l Inde et qui a été observée par les Laboratoires de Blue Coat. Comme la plupart des sites d informations gratuits, l un des premiers sites indien d informations et de divertissementsscreenindia.com-est financé par la publicité. Un des liens pour une publicité en ligne pointait vers doubleclick.net, une société respectée et connue dans le domaine de la publicité Depuis doubleclick.net, quelques scripts Java menaient vers daniton.com qui apparaissait comme un affilié de confiance au sein du réseau. Lors de la première visite sur daniton.com rien ne se produisait. Lors de la seconde visite, un script Java conséquent et encrypté était installé Le Java Script depuis daniton procédait par l injection d une balise HTML dans la page originale hôte La balise demandait silencieusement au navigateur de l utilisateur d appeler un logiciel malicieux (qui, de manière intéressante, changeait d emplacement quotidiennement) et permettait ainsi de télécharger un fichier PDF corrompu. A noter également, une des fonctions de cette balise HTML était d identifier quelle version d Acrobat Reader était utilisée afin de mieux investir la faille. Une campagne de promotion criminelle en ligne se déroule de la même façon qu une campagne réelle, à la différence que, soudainement et silencieusement, la publicité va se réveiller et renvoyer vers un site illicite. Ce site va alors infecter le poste de l utilisateur, volant des mots de passe et identifiants ou bien encore des données au sein d une entreprise. Etudions maintenant comment l annonce en ligne arrive sur la page web par le réseau d affiliation et comment les cyber-criminels tirent parti de cette infrastructure. Typiquement, le propriétaire d un site web vend une partie de son espace à une régie publicitaire avec laquelle il a déjà l habitude de travailler. Tout est automatisé, c'est-à-dire que lorsqu un article est posté sur un site, les mots clés de cet article sont remontés vers le logiciel de la régie de manière automatique. Par exemple, avec les mots clés «Golf», «Cote d azur» et «Luxe», nous voulons cibler la vente de séjour/golf de luxe sur la Cote d Azur. Le logiciel, côté régie, va trouver les publicités adéquates et pertinentes en rapport avec l article. Si aucune campagne de promotion en rapport avec le contenu n est trouvée, le logiciel est programmé pour placer une publicité au sein du réseau d affiliation du partenaire avec un rapport plus éloigné et un coût plus faible. Si, au sein de ce réseau, il n y pas de campagne appropriée ou le coût n est pas accepté par l annonceur, le logiciel opte alors pour une publicité encore plus générique et moins chère auprès d un autre affilié et ainsi de suite. Clairement, cet enchevêtrement d accords, grand flou sur les responsabilités entre affiliés et sous affiliés/partenaires, offre une opportunité considérable pour une pub-illicité. Maintenant, comme toute publicité en ligne classique, les pub-illicité peuvent être ciblées et ajustées (par des mots clés comme «protection des données» ou «banque en ligne») afin d accroitre leur efficacité. Elles peuvent ainsi créer une dynamique de liens permettant d attirer uniquement un certain type de visiteurs. LA PATIENCE COMME ATOUT POUR CONTOURNER LES DEFENSES Une notion clé des publicités malveillantes est que le démarrage va se faire de manière innocente, permettant de franchir à de nombreuses reprises les logiciels de sécurité en acquérant par la même, une solide et honnête réputation. A l instar d un espion dormant dans les romans d espionnage, la patience paie. Prendre son temps afin d établir une réputation de

3 confiance grâce aux mêmes barrières censées nous protéger des ces menaces, et se dévoiler au moment opportun est très efficace. Quand le dormeur se réveille, il affiche alors un élément différent ou pointe alors vers une autre url malicieuse profitant de la pleine confiance des moteurs antivirus et autres outils de filtrage web. Le jour suivant, l ensemble du processus a disparu. Les attaques cyber criminelles ont tendance à se dérouler le week -end lorsque les ressources IT sont moins nombreuses et que les logiciels attendent une mise à jour programmée. Souvenez vous que la défense classique du web est articulée autour de cycle de mise à jour, une nouvelle base de donnée de signatures doit être appliquée afin que la menace soit prise en compte. LES TECHNIQUES ESSENTIELLES POUR SE PROTEGER Les cyber-criminels patientent souvent des mois afin d établir une légitimité au sein des infrastructures publicitaires et de frapper ainsi au moment le plus opportun. Il est donc clair que face à la publ-illicité, vos dispositifs de sécurité sont inefficaces car basés sur un système de blocage par réputation. Nous devons donc nous appuyer sur des techniques de sécurité basées sur une analyse en temps réel. De la même façon, nous ne pouvons pas nous appuyer sur l attente d une mise à jour pour que notre pc soit protégé de manière optimale. Si votre système de sécurité dispose d une fonction «cliquez ici pour mettre à jour vos définitions de virus», nous pouvons certainement déduire que c est là une faiblesse et une porte ouverte pour les cyber criminels et ce, spécialement le week end. La protection des utilisateurs, qu ils soient à domicile, sur la route ou au sein de leurs entreprises, doit être constamment mise à jour en temps réel et c est là une des fonctions clés d une offre sécurité Cloud en temps réel. LE TEMPS REEL ET LE PARTAGE COMME SEULE PARADE POSSIBLE Le partage d information est un élément absolument clé. Les éditeurs d antivirus ou les constructeurs comme Blue Coat reçoivent, à tout moment, des informations sur une nouvelle attaque quelque part dans le monde. Contre ces nouvelles menaces dynamiques, la parade est d avoir un «super cerveau» qui reçoit l ensemble des informations et qui traite, informe et agit en temps réel avec la totalité des utilisateurs sur la planète. C est le principe du cloud. Des centres de données sont dispersés sur plusieurs continents et collectent en temps réel les informations, traitent ou bloquent les menaces et partagent le résultat avec l ensemble des utilisateurs. Bien sur, plus le nombre d utilisateurs est important, plus le traitement est optimal et efficace. La solution Cloud Securité par Blue Coat dispose de plus de 75 millions d utilisateurs. Et nous ne sommes pas seuls, des éditeurs comme Mac Affee, Kaspersky, Trend Micro ou Sophos participent à la mise en commun des informations et traitement. Ou que vous soyez dans le monde avec une solution Blue Coat, vous êtes protégés en temps réel grâce à notre offre sécurité Cloud et ce quelque soit l ancienneté ou la virulence de l attaque. Dave Ewart EMEA Product Marketing Director Blue Coat Systems

4 QUELQUES CHIFFRES CLES Pub-illicité = 100% de croissance entre le 3eme et 4eme trimestre 2010 Plus d un million de sites web infectés au 4eme trimestre 2010 La probabilité d une infection après 3 mois de surf en moyenne est de 95% Les pub-illicités privilégient les réseaux sociaux par le jeu de génération de contenu dynamiques en fonction des profils des personnes

5 ILLUSTRATION OPTIONNELLE Figure 1 Les analyses des menaces par les laboratoires Blue Coat sont illustrées par des représentations visuelles des multiples liens des serveurs de pub-illicité, et les sites innocents (et moins innocents) qui piègent les victimes. Voici l exemple d un graphique qui illustre comment les pub-illicités sont hautement efficaces à travers un parcours

6 guidé. Les sites malicieux sont les 2 nœuds identifiés en rouge en bas du graphique. Les niveaux supérieurs sont des publicités qui ont pour objectif de diriger et de générer du trafic vers les 2 premiers niveaux et qui participent à la bonne réputation et à l acceptation des flux pour les systèmes de sécurité existants. Les nœuds roses montrent le nombre colossal de lien entrants depuis des sites légitimes amenés par l annonce publicitaire.

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Vos sites Webs favoris sont compromis!

Vos sites Webs favoris sont compromis! Vos sites Webs favoris sont compromis! Julien Sobrier Senior Security Researcher, Zscaler Introduction Julien Sobrier jsobrier@zscaler.com San Jose, Californie Senior Security Researcher a Zscaler http://threatlabz.com/:

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab www.vade-retro.comlivre BLANC LES BOTNETS : ACTEURS MAJEURS DE L OMBRE Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 Index Introduction... 2 Naissance d un botnet... 3 Vie d un botnet...

Plus en détail

Un guide PROBLÈMES DE MESSAGERIE 5 FAITS QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LES MENACES DE MESSAGERIE

Un guide PROBLÈMES DE MESSAGERIE 5 FAITS QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LES MENACES DE MESSAGERIE Un guide PROBLÈMES DE MESSAGERIE 5 FAITS QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LES MENACES DE MESSAGERIE Même avec les avancées actuelles en matière de communication en ligne, les

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Novembre 2011. DOSSIER DE PRESSE Lancement du nouveau site internet www.ldmobile.net

Novembre 2011. DOSSIER DE PRESSE Lancement du nouveau site internet www.ldmobile.net Novembre 2011 DOSSIER DE PRESSE Lancement du nouveau site internet www.ldmobile.net Sommaire Contexte.3 Une nouvelle stratégie, un nouveau site web..4 Les objectifs...5 Un architecture entièrement revue.

Plus en détail

SHOPPING EN LIGNE. POURQUOI?

SHOPPING EN LIGNE. POURQUOI? LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Ce qu il faut savoir sur le référencement!

Ce qu il faut savoir sur le référencement! Ce qu il faut savoir sur le référencement! Il n existe pas de solution miracle pour promouvoir efficacement sa marque sans avoir un minimum de connaissances en webmarketing et sur les moyens pour appliquer

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Leçon 2... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Professeurs WebExperts Seniors Elèves Informations de base Informations de base pour l enseignant Pourquoi? Il

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Tendances et attaques : Analyse des nouvelles attaques

Tendances et attaques : Analyse des nouvelles attaques Tendances et attaques : Analyse des nouvelles attaques Philippe Bourgeois Juin 2008 Plan de la présentation page 2 / 21 Plan de la présentation page 3 / 21 Alertes et Dangers Potentiels émis en 2008 Pas

Plus en détail

Académie Google AdWords

Académie Google AdWords Académie Google AdWords Bordeaux, 15 Octobre 2009 Google Analytics Olivia Marien Agenda 1 Introduction Google Analytics 2 Fonctionnalités 3 Intégration 4 Best practices 2 Introduction Description Google

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

LA STRATÉGIE «BIG DATA» DE ROULARTA MEDIA GROUP PREND DE L AMPLEUR GRÂCE À SELLIGENT TARGET

LA STRATÉGIE «BIG DATA» DE ROULARTA MEDIA GROUP PREND DE L AMPLEUR GRÂCE À SELLIGENT TARGET LA STRATÉGIE «BIG DATA» DE ROULARTA MEDIA GROUP PREND DE L AMPLEUR GRÂCE À SELLIGENT TARGET Le groupe, véritable machine à idées des médias, tire parti de l analyse comportementale pour optimiser son marketing

Plus en détail

Je veux des visites. 1 : Résumé de l'épisode précédent. 29/03/07 Formation Internet Fred Reillier

Je veux des visites. 1 : Résumé de l'épisode précédent. 29/03/07 Formation Internet Fred Reillier Je veux des visites 1 : Résumé de l'épisode précédent Je cherche une maison (1) Je voudrais une maison à Lubersac Je cherche une maison (2) DNS J'achèterais bien une maison www.immonot.com/requête compliquée

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Utilitaire ConfigXpress dans CA IdentityMinder Ma solution de gestion des identités peut-elle rapidement s adapter à l évolution des besoins et des processus métier? agility made possible

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Constatations préliminaires. Processus de transformation global. 1 Méprise : efficacité du site = nombre de visiteurs

Constatations préliminaires. Processus de transformation global. 1 Méprise : efficacité du site = nombre de visiteurs Intervenant: Intervenant: Cabinet spécialisé dans l'accompagnement des entreprises recherchant une position dominante ou évoluant dans un environnement fortement concurrentiel. Accompagnement stratégique

Plus en détail

Analyse en temps réel du trafic des Internautes

Analyse en temps réel du trafic des Internautes Analyse en temps réel du trafic des Internautes Toute entreprise doit être en mesure d analyser le trafic de son site web et d obtenir une vue précise de son efficacité en temps réel SOMMAIRE Aperçu p.

Plus en détail

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 18 MAI 2011. Le référencement de sites internet

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 18 MAI 2011. Le référencement de sites internet CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 18 MAI 2011 de sites internet Webmarketing et Référencement Quels enjeux pour votre site internet? Définition naturel, également appelé SEO pour Search Engine Optimization,

Plus en détail

Comment être reconnue comme la meilleure entreprise de votre région

Comment être reconnue comme la meilleure entreprise de votre région Comment être reconnue comme la meilleure entreprise de votre région SOYEZ LES LEADERS DE VOTRE RÉGION Après la période estivale, le retour à la vie normale est parfois difficile. Tout le monde aimerait

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération

Plus en détail

ATTAQUE DDOS SUR DES APPLICATIONS WEB

ATTAQUE DDOS SUR DES APPLICATIONS WEB CHAPITRE 4 : ÉTUDE DE CAS ATTAQUE DDOS SUR DES APPLICATIONS WEB 1 ATTAQUE DDOS SUR DES APPLICATIONS WEB ENSEIGNEMENTS DE L ÉTUDE DE CAS Mieux vaut mettre en place un dispositif de protection anti-dos/ddos

Plus en détail

Comment maximiser le référencement de votre site e-commerce en 15 minutes Tout le monde veut optimiser le référencement de son site.

Comment maximiser le référencement de votre site e-commerce en 15 minutes Tout le monde veut optimiser le référencement de son site. Comment maximiser le référencement de votre site e-commerce en 15 minutes Tout le monde veut optimiser le référencement de son site. C est simple, pas une semaine ne se passe sans qu un nouvel article

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

Les Tutoriaux SPYBOT search & destroy anti spyware

Les Tutoriaux SPYBOT search & destroy anti spyware NERISS Productions Webmastering & com. sur le net Nouvelle Economie Recherches Sites & Services http://www.neriss.com info@neriss.com - tél : 09.54.61.01.79 -------------------------------------------------------------------------

Plus en détail

VirusKeeper L antivirus Français nouvelle génération

VirusKeeper L antivirus Français nouvelle génération VirusKeeper L antivirus Français nouvelle génération Fenêtre principale de VirusKeeper Villeneuve d Ascq, le 24 Octobre 2014 VirusKeeper 2015 L antivirus Français Nouvelle Génération COMMUNIQUE DE PRESSE

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb À PROPOS DE KASPERSKy LAb Kaspersky Lab est un éditeur russe reconnu de systèmes de protection

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

>> Comment conquérir de nouveaux clients grâce à Internet?

>> Comment conquérir de nouveaux clients grâce à Internet? Intégrer le webmarketing dans sa stratégie de développement touristique Pourquoi se lancer dans le webmarketing? Pour répondre à un consommateur qui utilise désormais Internet pour préparer, organiser

Plus en détail

PRESS RELEASE. La première Demand Side Platform française est une DSP mobile netadge, la performance RTB, au service des stratégies media mobile

PRESS RELEASE. La première Demand Side Platform française est une DSP mobile netadge, la performance RTB, au service des stratégies media mobile PRESS RELEASE La première Demand Side Platform française est une DSP mobile netadge, la performance RTB, au service des stratégies media mobile www.netadge.com Janvier 2014 S ommaire LDMServices lance

Plus en détail

LIVRE BLANC DANS LA PEAU D UN AGENT DE CENTRE DE CONTACT

LIVRE BLANC DANS LA PEAU D UN AGENT DE CENTRE DE CONTACT LIVRE BLANC DANS LA PEAU D UN AGENT DE CENTRE DE CONTACT LIVRE BLANC DANS LA PEAU D UN AGENT DE CENTRE DE CONTACT 2 A PROPOS Il existe de nombreux critères afin de devenir une entreprise prospère et compétitive

Plus en détail

Amazon. 1) Activités d Amazon 2) Amazon et les réseaux 3) Forces et faiblesses d Amazon 4) Comparaison entre Google, ebay et Amazon

Amazon. 1) Activités d Amazon 2) Amazon et les réseaux 3) Forces et faiblesses d Amazon 4) Comparaison entre Google, ebay et Amazon Amazon 1) Activités d Amazon 2) Amazon et les réseaux 3) Forces et faiblesses d Amazon 4) Comparaison entre Google, ebay et Amazon 23 mai 2005 Meetup meeting 1 1) Activités d Amazon : missions Missions

Plus en détail

Comment être visible et générer des visites. Faites de l e-commerce 23/03/2009

Comment être visible et générer des visites. Faites de l e-commerce 23/03/2009 Enjeux de la visibilité de votre site Pi Principe i de fonctionnement td d un moteur de recherche h Evaluer la qualité de référencement de son site internet Principe de la longue traine Optimiser son site

Plus en détail

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet Sabrina Berkenkopf & Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_FR Go safe. Go

Plus en détail

AUDIT REFERENCEMENT WEB

AUDIT REFERENCEMENT WEB AUDIT REFERENCEMENT WEB Audit référencement Audit technique du site Audit de "nombre" pages, Prestation Analyse technique et structurelle du site structuration du code, présence de balises HTML et méta.

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

La virtualisation de serveur Une nouvelle donne pour les petites et moyennes entreprises

La virtualisation de serveur Une nouvelle donne pour les petites et moyennes entreprises La virtualisation de serveur Une nouvelle donne pour les petites et moyennes entreprises Introduction Tous les informaticiens ont entendu parler de virtualisation. La presse a relayé la mise en place de

Plus en détail

CRO checklist. Les 6 règles d or. Que faire avant de tester? Où concentrer ses efforts? Comment aborder le testing en général?

CRO checklist. Les 6 règles d or. Que faire avant de tester? Où concentrer ses efforts? Comment aborder le testing en général? Les 6 règles d or Que faire avant de tester? Où concentrer ses efforts? Comment aborder le testing en général? Découvrez les 6 règles d or incontournables pour se lancer dans une démarche de testing :

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Guide de démarrage Tradedoubler. Manuel éditeur / affilié

Guide de démarrage Tradedoubler. Manuel éditeur / affilié Guide de démarrage Tradedoubler Manuel éditeur / affilié 1 DEMARRER 1. Devenir éditeur sur Tradedoubler 2. Ajouter ses informations bancaires 3. Bénéficier des paiements internationaux 4. Avoir accès aux

Plus en détail

Sécurité web : Guide de l acheteur

Sécurité web : Guide de l acheteur Sécurité web : Guide de l acheteur Introduction Qu il s agisse de communication ou d accès aux des données, le web est devenu un outil essentiel pour les entreprises, Mais l essor de son usage à des fins

Plus en détail

COMMENT OPTIMISER SON RÉFÉRENCEMENT NATUREL?

COMMENT OPTIMISER SON RÉFÉRENCEMENT NATUREL? LAD C. MENES / Shutterstock COMMENT OPTIMISER SON RÉFÉRENCEMENT NATUREL? Février 2014 Loire-Atlantique développement - Direction de l'action touristique - 1 1. DÉFINIR DES MOTS ET EXPRESSIONS CLÉS PERTINENTS

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable La sécurité informatique Usages et attitudes en France Nobody s Unpredictable Méthodologie Nobody s Unpredictable Méthodologie Cible Internautes âgés de 16 à 64 ans, possédant un ordinateur (PC) équipé

Plus en détail

Mail & Com est une équipe jeune, réactive et dynamique, à votre écoute tout au long de vos projets.

Mail & Com est une équipe jeune, réactive et dynamique, à votre écoute tout au long de vos projets. À PROPOS Mail & Com est une équipe jeune, réactive et dynamique, à votre écoute tout au long de vos projets. Mail & Com intervient dans tous les domaines d activité, en tenant compte de votre budget et

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Eviter les sites malhonnêtes

Eviter les sites malhonnêtes Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver

Plus en détail

La sécurité des accès grand public

La sécurité des accès grand public La sécurité des accès grand public Cédric Blancher blancher@cartel-securite.fr Cartel Sécurité Salon Vitré On Line 25-27 octobre 2002 Plan 1. Introduction 2. Les risques spécifiques 3. Les bonnes habitudes

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

PROTÉGEZ VOS OPÉRATIONS FINANCIÈRES

PROTÉGEZ VOS OPÉRATIONS FINANCIÈRES PROTÉGEZ VOS OPÉRATIONS FINANCIÈRES Caisses populaires acadiennes www.acadie.com C est une série de moyens pour renforcer la sécurité de vos opérations financières. En mettant en place des mesures simples

Plus en détail

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security Sécurité Web Web Security Gateway Web Security Web Filter Hosted Web Security Solutions de sécurité Web Le nouveau défi du Web 2.0 Internet est en évolution constante. Les technologies Web 2.0 modifient

Plus en détail

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Les «Scarewares» ou «faux anti-virus» nouvelles menaces pour les utilisateurs

Les «Scarewares» ou «faux anti-virus» nouvelles menaces pour les utilisateurs Les «Scarewares» ou «faux anti-virus» nouvelles menaces pour les utilisateurs Pour la partie audio : N d appel : +33-1-70-70-60-67 puis code participant 92 95 067 suivi de «#» Rappel : merci aux participants

Plus en détail

Copyright 2008 Patrick Marie.

Copyright 2008 Patrick Marie. 2008 Par Patrick Marie et Supply Money En vous procurant cet ebook Supply Money vous donne l'autorisation de le donner uniquement par le moyen de votre choix, à vos abonnés clients etc... A le seul condition

Plus en détail

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant s approcher

Plus en détail

Conversion et e-commerce : la fidélité prime

Conversion et e-commerce : la fidélité prime Conversion et e-commerce : la fidélité prime Etude réalisée du 1 er au 28 février 2010 sur un périmètre de 8 sites d e-commerce audités par AT Internet. Les sites d e-commerce ont de plus en plus le vent

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Filtrage Internet complet pour réseaux de tout type et de toute taille

Filtrage Internet complet pour réseaux de tout type et de toute taille Filtrage Internet complet pour réseaux de tout type et de toute taille FILTRAGE INTERNET COMPLET UserGate Web Filter est une solution de passerelle permettant de contrôler l'utilisation d'internet sur

Plus en détail

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes.

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes. e-banking en toute sécurité (lliiste de contrôlle et iinstructiions) documentt ttél lécharrgeabl le sous:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Liste de contrôle pour: «e-banking en toute

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

AdWords Guide de survie

AdWords Guide de survie AdWords Guide de survie Avril 2011 Guide de survie AdWords. Ce guide liste dix des astuces les plus utiles pour gérer une campagne AdWords efficacement, et sans gaspiller d argent. Plan de référencement

Plus en détail

Think Smart Security *

Think Smart Security * Think Smart Security * La nouvelle protection intelligente pour votre parc informatique we protect your digital worlds ** * Pensez à la sécurité intelligente ** nous protégeons votre monde numérique Nouvelle

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail