COMMENT... Sécuriser vos

Dimension: px
Commencer à balayer dès la page:

Download "COMMENT... Sécuriser vos"

Transcription

1 COMMENT... Sécuriser vos activités en ligne

2 barre verte Montrez la à vos clients et voyez le nombre de conversions augmenter. https://www.scandinaviandesigncenter.com/ Identified by VeriSign Scandinavian Design Online a enregistré une hausse de 8% de ses taux de conversion en ligne. Scandinavian Design Online est un site Web majeur qui propose à une clientèle mondiale, une vaste gamme de produits design scandinaves pour la maison et le bureau. La mise en place de certificats SSL Extended Validation sur leur site Web leur a permis de renforcer la confiance de leurs clients et d accroître les ventes. En présence de certificats SSL Extended Validation (Validation Renforcée), les navigateurs hautement sécurisés déclenchent l affichage de repères de sécurité supplémentaires qui donnent aux clients des signes visibles permettant de les convaincre que le site est fiable pour y faire des achats. Associez la confiance des visiteurs à la barre verte de VeriSign et maximisez la confiance en votre site Web. Procurez-vous le document technique gratuit, Maximiser la confiance des internautes au moyen de SSL Extended Validation, sur le site ou appelez le VeriSign France S.A. Tous droits réservés. VeriSign, le logo VeriSign, le logo du cercle marqué d une coche, le logo VeriSign Secured et les autres marques commerciales, marques de services et logos sont des marques commerciales déposées ou non de VeriSign et de ses filiales aux États-Unis et dans d autres pays. Toutes les autres marques commerciales sont des marques de leurs propriétaires respectifs.

3 Note de l éditeur Les sociétés technologiques sont par définition des pionniers, ou du moins est-ce l image qu elles espèrent véhiculer auprès de leurs clients. Mais pour se proclamer véritable pionnier, encore faut-il l être dans tous les domaines : sécurité, virtualisation, stockage, mobilité, Internet etc. Ceci étant dit, aucune entreprise ne devrait restructurer son architecture sans examiner attentivement ses exigences métier, en analysant les produits et solutions disponibles sur le marché et en identifiant les bénéfices qu apporteraient de tels changements. Dans ces nouveaux guides pratiques rédigés à l attention des entreprises, Vnunet a pour objectif d examiner la situation actuelle dans n importe quel domaine technologique et de guider ainsi les entreprises dans le choix de la solution la plus adaptée à leurs besoins. La sécurisation des activités en ligne est importante pour deux raisons : premièrement, elle permet de protéger le site Web contre les menaces ou attaques, aussi bien externes qu internes, auxquelles est exposé de nos jours n importe quel site un tant soit peu populaire. Deuxièmement, les entreprises doivent s attirer la confiance du public qu elles visent, de sorte que les clients et utilisateurs soient disposés à partager sur Internet leurs coordonnées bancaires ou informations personnelles potentiellement sensibles. L émergence des malware et des attaques par phishing utilisant les techniques de piratage psychologique démontre bien que la fraude électronique est devenue une réalité tant pour les particuliers que pour les entreprises, qui doivent dès lors en prendre conscience et appliquer toutes les précautions nécessaires pour établir une relation en ligne basée sur la confiance. Rafael M. Claudín SOMMAIRE Risques en ligne et solutions page 4 La méfiance des utilisateurs face au commerce électronique et le besoin d'une sécurité renforcée. Principaux facteurs à prendre en compte La sécurité en ligne : une décision informée page 6 L importance du développement de plates-formes d e-commerce dans un climat de confiance mutuelle et optimale Études de cas page 9 Mesures de sécurité mises en œuvre par des entreprises réelles afin d améliorer la perception et par conséquent le volume de leurs activités en ligne Un avenir placé sous le signe de la sécurité page 12 Sensibilisation des utilisateurs et amélioration des mesures de sécurité, deux facteurs indispensables à la réussite d'une entreprise sur Internet Glossaire page 14 Explication des principaux termes et concepts de sécurité employés dans le présent guide 3

4 Risques en ligne et solutions Face aux menaces et dangers auxquels sont exposés les transferts de données en ligne, les systèmes de sécurité et les technologies Internet doivent constamment être améliorés afin de rester à la pointe. Les utilisateurs doivent également être mieux sensibilisés aux risques. Internet fait aujourd hui partie intégrante de nos vies et est de plus en plus utilisé pour effectuer des achats en ligne ou d autres tâches administratives quotidiennes. Selon les statistiques publiées 1 par Nielsen en début d année, environ 875 millions de consommateurs du monde entier effectuent régulièrement des achats en ligne, soit une hausse de 40 % en deux ans. Selon 2 Forrester Research, les services bancaires online sont utilisés par 15 millions de français, soit plus de 30 % de la population adulte, mais 38 % des français sont inquiets concernant le vol 3 d identité en ligne. Pourtant, les consommateurs demeurent encore hésitants face aux transactions de données en ligne. 81 % des gens en France utilisant un moyen de paiment en ligne cherchent des signes de sécurité pour être sûr qu ils sont sur un site protégé. L augmentation de fréquence et la ténacité des attaques de sécurité ne facilitent pas le retour à la confiance du consommateur dans les transactions sur Internet. SPAM Le niveau de spam a doublé entre 2006 et 2007, atteignant un total de 120 milliards de messages. Selon Sophos, 95 % de tous les courriers électroniques sont des spams. LOGICIELS MALVEILLANTS Le nombre de programmes malveillants a augmenté de 10 % 5 4 entre 2006 et Sophos estime qu environ 6000 pages Web sont infectées chaque jour par des maliciels. PHISHING Chaque mois en moyenne, 205 banques sont victimes d attaques par phishing dans le monde. La valeur des données personnelles en ligne des internautes français et potentiellement à risque, est estimée à 145 millards 6 d euros. Ces statistiques ne sont pas simplement bon pour faire les gros titres : elles reflètent la réalité quotidienne à laquelle sont confrontés les internautes. La réticence des consommateurs face au transfert de données en ligne est-elle donc si surprenante? Une entreprise en ligne doit aujourd hui relever un défi 4 majeur : parvenir à redonner confiance au consommateur et aider les utilisateurs à effacer tous leurs doutes et inquiétudes. Les internautes ne devraient pas avoir à se demander si les transactions en ligne en général L authentification des sites permet au consommateur de faire confiance non seulement au nom de domaine, mais également à la société qui se cache derrière ce nom de domaine. valent le risque encouru, mais plutôt avoir à leur disposition toutes les ressources et informations nécessaires pour se poser la question suivante : «Puis-je exécuter cette opération sur ce site sans prendre de risque?» et obtenir une réponse immédiate, fiable et rassurante. Face à la propagation du phishing et des autres formes de fraude en ligne, il est important que les entreprises soient capables, autant que possible, de rassurer leurs clients % des internautes français ont la sensation que les entreprises ne font pas assez pour améliorer leur sécurité en ligne. L authentification des sites est donc de plus en plus importante, car elle permet au consommateur de vérifier, de 4

5 reconnaître facilement et de faire confiance au nom de domaine ainsi qu'à la société qui l'exploite. CERTIFICATS SSL Les banques, sites d achat en ligne et sites d enchères utilisent des systèmes de protection afin d assurer que les paiements soient effectués avec certaines garanties. Le certificat SSL (ou «Secure Sockets Layer») en est l un des plus courants. Ce protocole de cryptage créé par Netscape en 1996 est aujourd hui considéré comme un standard en matière de sécurité de l information sur Internet. La technologie SSL vise à prévenir les risques d accès non autorisé aux informations confidentielles, mais également de manipulation ou de vol de données, d'attaques par phishing ou d autres formes de fraude en ligne, en cryptant toutes les données sensibles de façon à limiter l accès des informations au seul destinataire autorisé. La technologie utilise un système de clés publiques et privées qui crypte la connexion établie entre l utilisateur et le domaine certifié. Cependant, il existe aujourd hui des niveaux de certification SSL supérieurs qui offrent plus qu une simple garantie de cryptage pour l utilisateur, en particulier au regard du domaine et de la société qui demande une certification. Pour obtenir un certificat SSL supérieur délivré par un fournisseur de renom, les organisations doivent se soumettre à un processus d'authentification qui garantit qu elles sont bien qui elles prétendent être. Un certificat SSL est ensuite créé pour chaque domaine que la société agréée cherche à protéger. Un certificat SSL de niveau inférieur, ou un certificat délivré par une entité qui n applique pas des procédures de validation aussi rigoureuses, peut fournir un chiffrement des données sans toutefois authentifier la société qui exploite un site Web. DONNER CONFIANCE EN LA MARQUE Les internautes doivent être conscients des risques liés au commerce en ligne afin d éviter les techniques de manipulation sociales utilisées pour dissimuler les attaques par phishing. Bon nombre d entre eux ont appris à se méfier des s exhortant l'utilisateur à révéler des données confidentielles. Près de 30 % de tous les internautes reconnaissent avoir été victimes d une tentative de fraude en ligne. D après les statistiques, seules 2,1 % de ces tentatives de fraude aboutissent, et dans la plupart des cas, que de faibles montants sont 7 volés. Dans la majorité des cas, ces attaques n impliquent que de faibles montants. Le climat d insécurité que parviennent à produire ces tentatives de fraude suffit pourtant à dissuader de nombreux clients potentiels de conclure des transactions en ligne. Ce sentiment ne se dissipe qu une fois leurs craintes apaisées par une certification SSL reconnue. ANATOMIE DU PHISHING 5

6 La sécurité en ligne: une décision informée Le climat d insécurité observé dans le monde virtuel ralentit la croissance du commerce électronique. Pour promouvoir des ventes fondées sur un principe de confiance mutuelle, les utilisateurs doivent bénéficier d un environnement sécurisé pour effectuer leurs transactions. Avant d opter pour une solution de sécurité en particulier, les entreprises doivent impérativement comprendre le principe de fonctionnement des certificats SSL. Outre le cryptage des données, un certificat SSL délivré par une entité fiable peut, dans certains cas, authentifier l identité de l entreprise exploitant un site Web. Le choix du certificat SSL doit également tenir compte à la fois des exigences commerciales de l entreprise et de l état d esprit de ses clients potentiels. EXIGENCES COMMERCIALES Dans leur choix d une solution de sécurité en ligne, les entreprises doivent tenir compte de la valeur des transactions potentielles, de l adhésion de leur site et de la fidélité de leur clientèle existante. Elles doivent également accorder toute leur attention à la sensibilité des données susceptibles d être échangées, ainsi qu à l impact que pourrait avoir une faille de sécurité sur leur clientèle et sur leur image de marque. Lorsqu ils évaluent des solutions SSL spécifiques, les gérants d entreprise devraient également considérer l avantage concurrentiel qu apporterait un niveau de certification supérieur à leurs activités en ligne vis-à-vis des sites rivaux. Enfin, ils devraient tenir compte du désavantage qu il y aurait à offrir un certificat SSL de niveau inférieur. N y aurait-il pas un risque pour l entreprise de voir ses clients fuir vers d autres sites si ces derniers offrent un meilleur niveau de sécurité en ligne? PERCEPTION DES CLIENTS Les entreprises en ligne doivent par ailleurs avoir conscience de la perception qu ont leurs utilisateurs de la sensibilité des informations qu ils sont amenés à partager via le site Web. Elles devraient en particulier être capables d évaluer dans quelle mesure les utilisateurs considèrent qu une transaction effectuée sur leur site induit un risque ou non. Quel type de certificat SSL une entreprise devrait-elle donc choisir? Les certificats SSL remplissent deux fonctions majeures : cryptage et authentification. La différence entre deux types de certificat SSL se mesure en termes de cryptage et d authentification qu ils offrent. CRYPTAGE Le procédé de cryptage consiste à transformer les données de sorte qu elles ne soient lisibles que par leur destinataire. Plus la clé est longue, meilleur sera le niveau de cryptage (de 40 à 56 bits, 128 bits, 256 bits, 512 bits, etc.). Les anciennes versions de navigateurs encore utilisées par des millions de clients potentiels ne sont capables de prendre en charge que des algorithmes allant jusqu à 64 bits, qui n offrent pas le meilleur niveau de sécurité. Selon une étude de TNS, 76 % des internautes en France achètent exclusivement auprès des sites qu ils reconnaissent ou auxquels ils font confiance. 8 Seuls les certificats SSL qui possèdent une extension SGC («Server-Gated Cryptography») peuvent contourner ce problème, puisque les versions de navigateurs plus anciennes peuvent prendre en charge des algorithmes de cryptage de 128 bits ou plus si elles reconnaissent l'extension SGC dans le certificat SSL du serveur. Un niveau de cryptage d au moins 128 bits est le garant d une haute sécurité. Mais le cryptage ne 6

7 suffit pas à garantir à lui seul la sécurité d un site. Les données sont certes transférées en toute sécurité, mais comment l utilisateur peut-il s assurer que l entreprise qui gère le site est bien celle qu elle prétend être? Seuls des certificats SSL supérieurs, utilisés pour authentifier la société exploitant un site Web, offrent aux utilisateurs une garantie qui les protège contre les pages Web frauduleuses ou les imitations. AUTHENTIFICATION Les entreprises en ligne qui demandent un certificat SSL de niveau supérieur sont soumises à un examen effectué par l Autorité de Certification. Le niveau d authentification garanti par l Autorité de Certification constitue un critère important pour la sélection d'un type de certification SSL donné. L authentification SSL se décompose en trois catégories : authentification du domaine, authentification de la société et Validation Renforcée («Extended Validation» ou EV). AUTHENTIFICATION DU DOMAINE Il s agit du plus faible niveau d authentification disponible, où l Autorité de Certification vérifie que la société qui demande la certification est bien propriétaire du domaine en question. En revanche, l identité de la société elle-même n est pas vérifiée, ce qui signifie que ce type de certification n offre qu une légère garantie supplémentaire par rapport au simple cryptage. Des entreprises non légitimes peuvent enregistrer des noms de domaine spécialement conçus pour créer la confusion dans l esprit des utilisateurs en jouant sur les noms de marque d entreprises légitimes. AUTHENTIFICATION DE LA SOCIÉTÉ Un certificat SSL offrant ce niveau d authentification garantit que la société ou l organisation qui exploite le site Web est bien enregistrée auprès des autorités gouvernementales compétentes. Pour cela, l Autorité de Certification émettrice vérifie que la société NAVIGATEURS ET CERTIFICATS SSL À VALIDATION RENFORCÉE INTERNET EXPLORER 7 (IE7) Dans son navigateur IE7, Microsoft met en évidence les meilleures garanties de sécurité offertes par les sites authentifiés qui possèdent un certificat EV SSL, en affichant en vert la barre d adresse. Le navigateur utilise d autres codes couleur pour informer les utilisateurs des niveaux de sécurité offerts par les sites : lorsque la barre d adresse est blanche, cela signifie que le navigateur ne dispose d aucune information concernant l identité du site. Une barre d adresse rouge indique en revanche que le site est frauduleux, qu il n a pas été validé ou qu il a un problème de certificat. Dans ce cas, l utilisateur est invité à quitter la page et, bien évidemment, à ne révéler aucune information potentiellement sensible. Pour finir, un cadenas s affiche dans la barre d adresse signifiant à l utilisateur que le site Web garantit des communications cryptées. En cliquant sur cette icône, le navigateur indique le type de certificat utilisé par le site ainsi que l autorité émettrice. FIREFOX 3.0 ET OPERA 9.5 Sur le navigateur de Mozilla, les indicateurs de sécurité apparaissent à gauche de la barre d adresse. Un bouton blanc indique que le site n utilise aucune communication cryptée et, par conséquent, que l utilisateur ne doit pas révéler de données potentiellement sensibles. Si le bouton à gauche de la barre d adresse est bleu, cela signifie que le site dispose d une certification reconnue. En cliquant sur le bouton, le type de certificat et le nom de l autorité de certification émettrice apparaissent. Si le bouton est vert, cela signifie que le site dispose du niveau de certification maximal, c està-dire un certificat SSL à validation renforcée. Si le site a un problème de certification, le navigateur refuse de l ouvrir et affiche un message d avertissement à l attention de l utilisateur. Opera affiche des informations de sécurité à droite de la barre d adresse. La couleur blanche indique que les communications du site ne sont pas cryptées. Une couleur jaune signifie que le site Web dispose d un niveau de certification. Enfin, la couleur verte est utilisée là encore pour indiquer que le site possède une certification SSL à validation renforcée. 7

8 8 figure dans les fichiers privés et/ou gouvernementaux auxquels elle a accès, tels que le Registre des Métiers. Si l autorité de certification juge insuffisantes les références de l entreprise, elle peut lui demander de lui fournir des informations supplémentaires afin de compléter l authentification. LA NORME GOLD DE L AUTHENTIFICATION - VALIDATION RENFORCÉE Ce niveau de certificat SSL créé par le CA/Browser Forum, un consortium d'autorités de Certification et de fournisseurs de navigateurs, est le plus haut niveau d authentification disponible pour n importe quelle entreprise. Pour être autorisée à délivrer ce niveau de certificat SSL, l autorité de certification doit régulièrement se soumettre à des audits effectués par des tiers afin de garantir qu elle a atteint et maintenu les niveaux de certification établis par l industrie. Pour délivrer un certificat SSL à validation renforcée (EV SSL), l autorité de certification doit vérifier l existence légale del entreprise candidate ainsi que son droit d utiliser le nom de domaine, et s assurer qu elle a autorisé l achat du certificat. L autorité de certification vérifie également que le nom de la personne désignée par l organisation dans sa demande de certificat est bien un employé actuel de la societé et que cette personne a l autorité nécessaire pour obtenir et déléguer les responsabilités liées au certificat EV SSL. Pour finir, elle contacte directement la personne afin de vérifier la commande. L autorité de certification utilise un ensemble de fichiers publics pour mener à bien ces vérifications, ainsi que les copies des documents officiels de l entreprise qu elle peut être amenée à demander si elle le juge nécessaire. DES CHANGEMENTS NÉCESSAIRES Selon une étude publiée en janvier 2008 par YouGov, 9 75 % des français affectuant des transactions en ligne, seraient de l avis que les mesures pris pour assurer leur sécurité ne sont pas suffisantes. Les certificats SSL n ont pas su en soi tranquilliser les utilisateurs. En y regardant de plus près, les experts du secteur ont découvert que, malgré l existence des certificats SSL, les mauvaises pratiques liées à la délivrance de ces certificats avaient tendance à affecter le facteur de confiance qu ils offraient. Si certaines autorités de certification ont respecté les processus d authentification à la lettre, d autres se sont montrées moins rigoureuses et ont eu recours à des pratiques potentiellement corrompues. Les sites Web peuvent même signer leurs propres certificats SSL sans que leur identité ne soit authentifiée par un tiers. simple technologie de cryptage : pour que le commerce en ligne puisse fonctionner, il faut que les utilisateurs évoluent dans un environnement fiable pour échanger leurs données et qu une distinction soit faite entre les différents niveaux d authentification offerts par les certificats SSL. Selon TNS, 76 % in France des clients en ligne achètent exclusivement sur les sites qu ils connaissent ou auxquels ils font confiance. S attirer la confiance des clients potentiels est essentiel à n importe quel site de commerce en ligne. Les gérants d entreprise ne devraient donc pas se contenter de fournir le meilleur niveau possible de sécurité informatique, mais bien chercher des moyens pour inspirer la confiance du consommateur. À cet égard, la certification SSL à validation renforcée représente un investissement intéressant. Dans les dernières versions de la plupart des navigateurs, la barre d adresse s affiche en vert en présence d un site comportant un certificat SSL EV, ce qui en facilite l identification. Les sites amenés à échanger des informations sensibles doivent considérer les différents certificats SSL disponibles et retenir la meilleure option possible. Dans le domaine du commerce en ligne, il est primordial de parvenir à un bon équilibre entre cryptage et confiance. SÉCURISER VOTRE SITE POUR PROTÉGER VOTRE MARQUE C est pourquoi il est primordial pour un site Web de rechercher dans un certificat SSL bien plus qu une PARTS DE MARCHÉ DES VERSIONS DE NAVIGATEURS Source: Juin,

9 Études de cas Comment les autres entreprises sont-elles parvenues à résoudre le problème de la sécurité de leurs plates-formes commerciales en ligne? Dans quelle mesure les certificats SSL ont-ils répondu à leurs besoins commerciaux? Lorsqu il est question de déterminer le certificat SSL le plus adapté aux besoins de votre entreprise, la réputation de l autorité de certification revêt une importance primordiale. Voici le portrait de deux différentes entreprises qui ont choisi de mettre en place des solutions de certificats SSL de VeriSign. SCANDINAVIAN DESIGN ONLINE Scandinavian Design OnLine figure parmi les entreprises en ligne qui ont fait confiance aux certificats SSL EV de VeriSign. Cette entreprise en ligne leader sur la scène internationale est spécialisée dans la vente de produits pour maisons et jardins ainsi que dans le design et la décoration d intérieur. Gérant de nombreux sites différents en autant de langues, le groupe s est très rapidement établi dans un segment articulièrement compétitif. Le groupe vend une centaine de marques différentes et offre le meilleur niveau possible de service client, avec une livraison en 3 ou 4 jours garantie aux quatre coins du globe. La plupart des utilisateurs y voient l une des raisons les plus convaincantes d utiliser le site : «Personne n aime attendre six semaines pour recevoir une livraison», fait remarquer Jörgen Bödmar, PDG de Scandinavian Design OnLine. Pour Scandinavian Design OnLine comme pour bon nombre d autres entreprises, l Internet offre des avantages indéniables mais comporte également son lot de difficultés. La société était également inquiète face à la menace de fraude et à la nécessité d apaiser la suspicion générale du consommateur à l égard des achats en ligne. «Nous voulions donner confiance au client : c est l une des raisons qui nous a poussé à choisir VeriSign», poursuit le PDG. «Lorsque vous effectuez un achat en ligne depuis l étranger, peutêtre même à l autre bout du monde, vous avez besoin d avoir certaines garanties concernant l existence de cette entreprise et la sécurité du paiement en ligne. La certification SSL à validation renforcée est un moyen simple et clair de montrer aux utilisateurs que nous nous soucions réellement de leur sécurité en ligne. VeriSign est de loin l Autorité de Certification SSL la plus reconnue du marché, ce qui est d autant plus important pour nous qu'il s agit de la marque la plus reconnue par nos clients.» Désormais, tous les clients qui se rendent sur les pages sécurisées de scandinaviandesigncenter.com peuvent apercevoir le cadenas doré au niveau de la barre d adresse de leur navigateur (dans la section paiement du site Web, par exemple). S ils utilisent une version plus récente, telle qu Internet Explorer 7, la barre d adresse s affiche en vert vif, ce qui est un moyen efficace de convaincre les clients de Scandinavian Design OnLine de la parfaite fiabilité du site. Mais ce n est pas tout : «Dans les deux mois qui ont suivi la mise en «Au cours des 2 premiers mois qui ont suivi la mise en œuvre, nous avons observé une hausse de 8 % de nos taux de conversion en ligne.» œuvre des certificats SSL à validation renforcée et du sceau VeriSign Secured Seal sur le site nous avons observé une hausse de 8 % de nos taux de conversion en ligne. Étant parmi les premiers à déployer ce type de certification en Scandinavie, nous pensons que cette stratégie nous a permis de confirmer notre position de 9

10 Les visiteurs du site Scandinavian Design Online peuvent voir clairement la certification SSL du site au moment de payer. leader sur le marché. La barre verte est aujourd hui visible chez plus de 50 % de nos clients ; nous avons bon espoir que la barre verte et la certification SSL EV continueront à influencer nos taux de conversion de façon positive», ajoute Jörgen Bödmar. «Nous allons continuer à nous intéresser de près aux attentes et aux besoins de nos clients afin de leur donner davantage confiance en la sécurité en ligne, en veillant par-dessus tout à ce que les nouveaux sites que nous inaugurons répondent à ces critères. LE SCEAU VERISIGN SECURED SEAL Nous pensons que la croissance se poursuivra dans les années à venir grâce à notre engagement et à l engouement international pour le design scandinave. Nous devrons une grande partie de cette croissance à la confiance que nous saurons développer autour de notre marque.» CDISCOUNT Bien connu de tous ceux qui aiment faire de bonnes affaires, Cdiscount.com est un site de vente en ligne réputé qui a su marquer les esprits. Avec plus d 1 million de certificats SSL actifs émis (comprenant VeriSign, GeoTrust, thawte et RapidSSL), VeriSign (NASDAQ : VRSN) est l Autorité de Certification SSL la plus reconnue au monde. Les quarante plus grandes banques du monde entier collaborent toutes avec VeriSign. Le nom de l Autorité de Certification qui délivre un certificat SSL est désormais clairement visible avec Internet Explorer 7 (IE 7), ce qui signifie que le nom et la valeur de l autorité émettrice sont de plus en plus importants aux yeux du consommateur. Mais avec le sceau VeriSign Secured Seal, la marque de 10 confiance numéro un sur Internet, n importe quel site utilisant un certificat SSL VeriSign peut immédiatement exploiter la réputation mondiale et la reconnaissance de la marque, et ce quel que soit le navigateur que le visiteur utilise. 10 Ce site spécialisé dispose d un catalogue général de plus de produits comprenant aussi bien des appareils électroménagers que des produits dérivés des technologies de l information ou encore des voitures. Cdiscount a vu le jour en décembre 1998 sur l initiative de trois frères. Derrière cette vitrine, un concept simple : «acheter sur Internet à prix réduit!». Initialement limité à quelques produits spécifiques, le site s est rapidement diversifié et agrandi. Aujourd hui, Cdiscount garantit toujours les meilleurs prix sur une large gamme de produits et services. En tant que pionnier du commerce en ligne, Cdiscount «Nous avons retenu les certificats EV SSL de VeriSign car nous sommes convaincus de leur impact positif sur nos taux de conversion au moment du paiement» doit sa croissance à son expérience unique, à sa capacité à dénicher les bons produits au meilleur prix et surtout à un excellent niveau de service. Devenu leader du commerce en ligne en France, le site s est rapidement imposé comme une référence dans son domaine. Depuis février 2000, Cdiscount est rattaché au groupe Casino. Le site attire chaque jour plus de visiteurs ; avec 5,3 millions d acheteurs actifs, il est devenu une plate-forme incontournable réalisant plus de ventes quotidiennes. Soucieux de garantir des relations de confiance et de sécuriser ces transactions, Cdiscount a décidé de porter son choix sur les certificats SSL à validation renforcée de VeriSign. «Nous avons décidé d héberger la

11 page de paiement en ligne de nos clients en interne au lieu de les rediriger sur une page gérée par les serveurs des banques partenaires, et ce afin de limiter les risques d attaque par phishing et d améliorer la qualité de service pour nos clients. Nous avons pour cela créé notre propre centrale de paiement», explique Aurélien Fauré, directeur des opérations chez Cdiscount. Cette centrale de paiement doit bien évidemment garantir une connexion sécurisée avec un système de cryptage de manière à protéger les informations personnelles et financières qui transitent par le site. «Nous avons retenu les certificats SSL EV de VeriSign car nous sommes convaincus de leur impact positif sur nos taux de conversion au moment du paiement.» Sur les pages aussi importantes que les pages de paiement, il est essentiel de rassurer le client et de l amener à conclure ses achats en toute confiance, en sachant ses informations personnelles protégées contre tout risque d attaque. La délivrance des certificats SSL EV de VeriSign atteste que l identité du commerçant a été soumise à des contrôles rigoureux. Ils offrent aux internautes un moyen simple et fiable de faire confiance aux sites qu ils visitent. Sur les navigateurs Microsoft Internet Explorer 7, Firefox 3.0 et Opera 9.5, la barre d adresse s affiche en vert et fait apparaître le nom du propriétaire du certificat. La barre d état de sécurité indique que la transaction est cryptée et que l organisation a été authentifiée conformément aux critères les plus stricts de l industrie. Pour être autorisée à utiliser la certification SSL EV sur le site de Cdiscount, la société a été soumise à ce processus d authentification rigoureux. Outre les vérifications habituelles effectuées par VeriSign pour authentifier une organisation, un avis juridique confirmant que le demandeur est habilité à obtenir un certificat SSL au nom de la société doit être remis par écrit pour autoriser la délivrance d un certificat SSL à validation renforcée. La barre verte est donc aujourd hui plus que jamais garante de la sécurité et de l authenticité du site sur lequel elle apparaît. Cdiscount est depuis longtemps client de VeriSign. «Nous avons toujours acheté nos certificats auprès de VeriSign dont nous saluons la réputation de la marque et qui nous permet d offrir à nos clients une garantie de confiance. Nous affichons également le sceau VeriSign Secured Seal, une garantie de sécurité ou marque de confiance supplémentaire reconnue dans le monde entier», précise le directeur des opérations. CERTIFICATS SSL VERISIGN SECURE SITE PRO AVEC EV L option idéale pour les banques et les sites de commerce en ligne qui gèrent à la fois des informations personnelles et financières. Le certificat SSL le plus sécurisé et le plus fiable délivré par VeriSign. Dans les versions les plus récentes de la plupart des navigateurs, la barre d adresse s affiche en vert pour refléter le haut niveau de sécurité offert par le site. Avec une garantie de dollars US, ce certificat SSL offre aux utilisateurs un niveau de cryptage compris entre 128 et 256 bits, tout en leur assurant la tranquillité d esprit que confère la barre d adresse verte. SECURE SITE PRO Conçu pour les sites amenés à gérer des informations sensibles, ce certificat garantit un cryptage de 128 à 256 bits. SECURE SITE (ÉGALEMENT DISPONIBLE AVEC EV) Conçu pour les entreprises utilisant des intranets et des extranets, il protège les données sensibles contenues dans les pages Web, dans les intranets et dans les extranets grâce à un cryptage de 40 à 256 bits. 11

12 Un avenir placé sous le signe de la sécurité Sensibilisation des internautes, innovations des navigateurs et application des technologies de sécurité les plus récentes aux plates-formes Web sont autant de facteurs indispensables pour construire des plates-formes d e-commerce dignes de confiance. Il reste encore néanmoins de nombreux efforts à faire pour garantir des transactions en ligne et un transfert de données sur Internet parfaitement sûrs du point de vue de l utilisateur. Comme nous l avons constaté, les versions les plus récentes de la plupart des navigateurs Web ont réalisé de grands progrès pour refléter visuellement l importance du niveau de sécurité offert par les différents services Web. Elles permettent également aux utilisateurs d identifier, d un simple clic, l entreprise ou l organisation qui gère un site donné et de déterminer leur fiabilité et leur légitimité. Mais puisque les navigateurs constituent le point d entrée des utilisateurs sur Internet, il est important que les développeurs protègent tous les utilisateurs des risques de fraude et récompensent les efforts investis par les entreprises sérieuses dans des plates-formes réellement sécurisées en continuant à travailler dans cette voie. L alliance, qui regroupe les fabricants et les développeurs de logiciels de sécurité (outils antivirus ou antimaliciel, par exemple) ainsi que les organismes de certification compétents, joue également un rôle majeur dans la bataille à la sécurisation du commerce en ligne. Ces groupes doivent poursuivre leur collaboration avec les développeurs de navigateurs Web dans des forums tels que le CA/Browser Forum, afin de rendre visibles à l utilisateur tous les progrès réalisés en termes d innovation et de réglementation. Ce qui nous amène au dernier facteur essentiel à des échanges de données en ligne sécurisés: les utilisateurs eux-mêmes et la nécessité de déployer des efforts permanents afin de leur donner une idée précise et avertie des risques existants et leur apprendre à se protéger au mieux, en particulier face aux attaques par phishing. Les utilisateurs sont aujourd hui plus vigilants face aux dangers liés aux antimaliciel logiciels malveillants. Cette vigilance, couplée aux dernières techniques de cryptage et aux mesures de sécurité mises en œuvre dans les navigateurs actuels, a SÉCURITÉ INTÉGRÉE D INTERNET EXPLORER 8 12 À la date d impression du présent document, seule la version bêta de Microsoft Internet Explorer 8, le navigateur le plus utilisé dans le monde, est actuellement disponible. Microsoft a toutefois détaillé les principales nouveautés du navigateur destinées à contourner les grandes menaces de sécurité, en les classant en trois groupes distincts: les vulnérabilités dans les applications Web, les vulnérabilités au niveau du navigateur et des plug-ins et les menaces de piratage psychologique. La principale nouveauté réside dans le blocage du code utilisé pour exploiter les vulnérabilités XSS (Cross-Site Scripting), qui font partie du système de validation HTML intégré. Les vulnérabilités XSS sont exploitées par les pirates pour obtenir des informations à partir des cookies et d autres données via des applications Web. Les caractéristiques de défense locales d IE8 localiseront les menaces émanant de certaines applications spécifiques d un poste de travail afin d éviter qu elles n atteignent le réseau. Du point de vue de l utilisateur, IE8 sensibilisera davantage les internautes au type de sécurité dont dispose le site Web qu ils recherchent, en fournissant des informations encore plus intuitives que celles fournies dans la version précédente du navigateur. Lorsqu un internaute accède à un site via IE8, le navigateur affiche automatiquement le propriétaire enregistré du nom de domaine, ce qui permet à l utilisateur de déterminer s il se trouve réellement sur le site qu il recherchait et non sur une imitation. Microsoft a également mis au point l outil SmartScreen Filter qui, avec d autres technologies telles que Windows Defender, bloque les sites réputés pour distribuer des programmes malveillants. La technologie SmartScreen Filter est basée sur l outil Phishing Filter inclus dans IE7.

13 permis de déjouer de nombreuses attaques de ce type. Mais dès lors qu une menace se révèle moins efficace, les pirates se tournent vers d autres méthodes. De même, les techniques de piratage psychologique destinées à encourager les utilisateurs à révéler des données potentiellement sensibles ont aujourd hui le vent en poupe. LA SÉCURITÉ, GARANTE D UNE EXPÉRIENCE EN LIGNE RÉUSSIE La fraude en ligne est une bombe à retardement pour les entreprises en ligne et ne favorise personne, si ce n est bien sûr le fraudeur lui-même. «Si les pertes directes subies par les internautes lors de brèches de confidentialité peuvent se révéler tout à fait minimes, l effet cumulatif peut se traduire par l érosion de la confiance dans les institutions publiques telles que les banques et les agences gouvernementales, en particulier au niveau des transactions effectuées sur Internet», souligne 11 McAfee. Si cette affirmation peut sembler alarmiste de prime abord, elle décrit néanmoins parfaitement la réalité. Heureusement, la communauté Internet est aujourd hui parfaitement consciente des problèmes de sécurité, ce qui constitue en soi un réel progrès vers la découverte d une solution. Il existe désormais un certain nombre de sites, tels que Getsafeonline.org, dont la mission n est autre que de tenir les utilisateurs et les gérants de sociétés en ligne informés de la situation. Les sites de ce type fournissent des recommandations de base sur la manière de naviguer de la façon la plus sûre possible et sur les moyens de vérifier que les pages Web qui gèrent des informations potentiellement sensibles disposent du meilleur cadre de sécurité disponible. Certains acteurs qui ont été directement victimes de problèmes de sécurité ont également pris l initiative d informer activement les utilisateurs des menaces existantes. PayPal, par exemple, a lancé un programme baptisé FightPhishing conçu pour fournir aux utilisateurs des informations spécifiques sur les attaques par phishing et le vol d identité. Les récents développements dans la lutte contre la fraude rendent la sécurité totalement transparente aux yeux des internautes D autres sites qui vivent du commerce en ligne ou gèrent des transactions ou des échanges de données en ligne devraient suivre cet exemple. Non seulement cela permet d alerter les utilisateurs face aux dangers qui les menacent lorsqu ils achètent des produits en ligne, mais cela permet également à la société qui exploite le site de présenter aux internautes les mesures de sécurité qu elle a mises en œuvre et de se positionner comme une entreprise légitime œuvrant dans l intérêt de l utilisateur. Les autorités de certification SSL fiables telles que VeriSign guident leurs clients dans cette voie, en les orientant vers un site en ligne disposant d un certificat SSL EV qui informe les utilisateurs du niveau de protection garanti et leur explique comment vérifier cette protection dans la barre d adresse de leur navigateur. Le principal objectif de la page Getsafeonline.org est de sensibiliser les utilisateurs et les gérants d'entreprises en ligne aux risques qui existent sur Internet. L IMPORTANCE D ÊTRE À JOUR La technologie progresse et les collectifs travaillant avec Internet acquièrent de plus en plus d expérience dans le sujects des risques de sécurité qui existent, mais dans le même temps, les dangers se multiplient et les pirates adoptent des techniques de plus en plus sophistiquées. L avantage des développements les plus récents dans la lutte contre la fraude, tels que l application de codes couleur dans les dernières versions de navigateurs pour les certifications SSL les plus sophistiquées, est qu ils rendent la sécurité totalement transparente aux yeux des internautes et les aident ainsi à acquérir une connaissance intuitive des niveaux de protection au fil de leur navigation. Toute entreprise cherchant à sécuriser ses opérations en ligne doit être réactive et veiller à toujours conserver une longueur d avance sur les fraudeurs. Les navigateurs et les certificats SSL progressent, mais ces progrès doivent s inscrire dans une approche multiniveaux qui doit être connue de quiconque possédant un intérêt particulier dans ce domaine des utilisateurs aux entreprises en ligne en passant par les acteurs de l industrie. Le risque existe mais la solution est entre nos mains. 13

14 GLOSSAIRE 14 Authentification Processus d identification d un individu ou d une société, visant à garantir qu ils sont bien ce qu ils prétendent être et à vérifier la fiabilité de leurs programmes informatiques ou serveurs. Autorité de Certification Une Autorité de Certification est une entité qui délivre des certificats numériques pour leur utilisation par des tiers. C est un exemple de tiers de confiance. Seules les Autorités de Certification les plus renommées, qui se soumettent régulièrement à des audits afin de vérifier l exhaustivité et l exactitude de leurs procédures d authentification, sont habilitées à délivrer des certificats SSL à validation renforcée. CA/Browser Forum Organisation volontaire regroupant les principales Autorités de Certification, notamment RSA Security, SECOM Trust Systems et VeriSign, ainsi que les grands éditeurs de navigateurs Internet, notamment Microsoft, Opera Software et la Mozilla Foundation. Cross-Site Scripting Le terme Cross-Site Scripting (XSS) désigne un type de vulnérabilité informatique affectant principalement les applications Web, qui permet à des utilisateurs mal intentionnés d injecter du code dans les pages Web visitées par d autres utilisateurs. Cryptage Processus de transformation des informations basé sur l utilisation d un algorithme, qui les rend illisibles pour tous les utilisateurs qui ne possèdent pas de code de déchiffrement (clé) installé sur leur ordinateur. On distingue deux types de cryptage: le cryptage asymétrique, ou cryptage à clé publique, et le cryptage symétrique. Cryptographie à clé publique Également désignée sous le nom de «cryptographie asymétrique», cette forme de cryptographie utilise des clés différentes pour crypter et décrypter le même message. Dans la cryptographie à clé publique, l utilisateur dispose de deux clés cryptographiques: une clé publique et une clé privée. La clé privée est secrète tandis que la clé publique peut être distribuée à plusieurs utilisateurs. Secure Sockets Layer (SSL) Protocole développé par Netscape pour la transmission de documents privés sur Internet. Le protocole SSL est basé sur un système cryptographique utilisant deux clés de chiffrement : une clé publique connue de tous et une clé privée ou secrète connue uniquement du destinataire du message. Server Gated Cryptography (SGC) Méthode utilisée pour fournir un cryptage efficace dans une connexion SSL avec d anciennes versions de navigateurs Web, capables de prendre en charge uniquement des clés de 64 bits. Si un serveur prend en charge la technologie SGC, il renvoie un certificat numérique SGC au navigateur Web. Le certificat SGC demande au navigateur Web d établir une communication pour générer des clés de 128 bits et plus. Validation Renforcée Type de certificat attestant que l organisation à laquelle il a été déliveré a été soumise à une enquête rigoureuse de l Autorité de Certification. Ce certificat a été créé par le CA/Browser Forum et ne peut être délivré que par des Autorités de Certification qui acceptent de se soumettre à des audits réguliers visant à vérifier l exhaustivité et l adéquation de leurs procédures d authentification. BIBLIOGRAPHIE 1. The Nielsen Global Online Survey: Nielsen, 28 janvier Les opérations bancaires en ligne en France pour : Forrester Research, février Online Survey: YouGov, janvier Security Threat Report: Sophos, août Trends in , Web and Malware Threats: Secure Computing, décembre Online Survey: YouGov, 12 mars Online Fraud Report: INTECO, octobre TNS Research: TNS, Online Survey: YouGov, janvier TNS Research: TNS, août McAfee Virtual Criminology Report 2007: McAfee, 2008.

15 La technologie la plus récente et la plus sophistiquée en matière de sécurité en ligne. La plus verte également. https://www.hsbc.co.uk/1/2 Identified by VeriSign Signe de sécurité visible sur le site Web d une société qui inspire confiance aux clients. C est très simple : une barre verte signifie que votre site est sécurisé. Vos clients se sentent en sécurité pour mener à bien leurs transactions en ligne. Tout ceci est possible grâce aux certificats SSL Extended Validation (EV) de VeriSign, qui vérifient l authenticité et la sécurité des sites Web et les représentent par des signes visuels. Ainsi, votre société est protégée tout comme vos clients en ligne. Gagnez la confiance des visiteurs et permettez à chacun d eux de bénéficier du cryptage disponible le plus puissant afin de maximiser le profil sécurité de votre site. Accédez au document technique gratuit, Les dernières avancées de la technologie SSL, sur le site ou appelez le VeriSign France S.A. Tous droits réservés. VeriSign, le logo VeriSign, le logo du cercle marqué d une coche, le logo VeriSign Secured et les autres marques commerciales, marques de services et logos sont des marques commerciales déposées ou non de VeriSign et de ses filiales aux États-Unis et dans d autres pays. Toutes les autres marques commerciales sont des marques de leurs propriétaires respectifs.

16 en association avec NetMediaEurope S.A Tous droits réservés.

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE CERTIFICATS SSL EXTENDED VALIDATION : UN GAGE DE CONFIANCE

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Document technique. Sécurité et confiance : les piliers du commerce sur Internet

Document technique. Sécurité et confiance : les piliers du commerce sur Internet Sécurité et confiance : les piliers du commerce sur Internet Sommaire + Introduction 3 + Technologie de cryptage et certificats SSL 4 Niveaux de cryptage et SGC 5 Niveaux d authentification et de confiance

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Comment séduire et mettre en confiance le cyberconsommateur

Comment séduire et mettre en confiance le cyberconsommateur RAPPORT Comment séduire et mettre en confiance le cyberconsommateur Panorama des mesures adoptées par des entreprises avisées pour bâtir et exploiter leur capital confiance dans la course à la concurrence

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes.

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes. e-banking en toute sécurité (lliiste de contrôlle et iinstructiions) documentt ttél lécharrgeabl le sous:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Liste de contrôle pour: «e-banking en toute

Plus en détail

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL Cette page doit fournir aux clients toutes les informations concernant la sécurité du site d internet banking transactionnel, en particulier les

Plus en détail

DOCUMENT TECHNIQUE. Maximiser la confiance des internautes au moyen de SSL Extended Validation

DOCUMENT TECHNIQUE. Maximiser la confiance des internautes au moyen de SSL Extended Validation Maximiser la confiance des internautes au moyen de SSL Extended Validation SOMMAIRE + L érosion de la garantie d identité SSL 3 + Présenter une identité qui met en confiance les visiteurs 4 Internet Explorer

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

signature de code THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS CODE SIGNING DANS LE MONDE

signature de code THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS CODE SIGNING DANS LE MONDE signature de code THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS CODE SIGNING DANS LE MONDE signature de code...1 Qu est-ce que la signature de code?...1 À quoi sert la signature de code?...1

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Sécurisez des Transferts de Données en Ligne avec SSL Un guide pour comprendre les certificats SSL, comment ils fonctionnent et leur application 1. Aperçu 2. Qu'est-ce que le SSL? 3. Comment savoir si

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

SOGEB@SE. Foire aux Questions

SOGEB@SE. Foire aux Questions SOGEB@SE Foire aux Questions Sommaire 1. Présentation... 4 Que pouvez-vous faire avec Sogeb@se?... 4 En tant que professionnel, pouvez-vous accéder à Sogeb@se?... 4 Comment souscrire à Sogeb@se?... 4 2.

Plus en détail

GUIDE Nos conseils de sécurité sur Internet

GUIDE Nos conseils de sécurité sur Internet GUIDE Nos conseils de sécurité sur Internet Sécurité sur Internet : les bons réflexes Arnaques et fraudes sur Internet (phishing) Achats et banque en ligne sans danger Sécurité sur Internet : lexique et

Plus en détail

GUIDE COMMERCIAL. Ce que toutes les sociétés de commerce électronique devraient savoir sur la sécurité SSL et la confiance client

GUIDE COMMERCIAL. Ce que toutes les sociétés de commerce électronique devraient savoir sur la sécurité SSL et la confiance client GUIDE COMMERCIAL Ce que toutes les sociétés de commerce électronique devraient savoir sur la sécurité SSL et la confiance client GUIDE COMMERCIAL TABLE DES MATIERES + Introduction 3 La sécurisation de

Plus en détail

Notice et présentation WeSend Desktop

Notice et présentation WeSend Desktop Notice et présentation WeSend Desktop Logiciel d envoi sécurisé de fichiers volumineux. Sommaire 1 Introduction... 3 1.1 WeSend DeskTop : Application bureautique d envoi sécurisé de fichiers volumineux....

Plus en détail

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING code signing...1 Qu est-ce que le Code Signing?...1 À quoi sert le Code Signing?...1 Ce que le Code Signing ne fait

Plus en détail

Marques de confiance sur Internet :

Marques de confiance sur Internet : DOCUMENT TECHNIQUE :MarQUEs DE CONfiaNCE sur INTErNET : rassurer pour mieux vendre Document technique Marques de confiance sur Internet : rassurer pour mieux vendre Marques de confiance sur Internet :

Plus en détail

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet Sabrina Berkenkopf & Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_FR Go safe. Go

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

Signer électroniquement un document

Signer électroniquement un document Signer électroniquement un document Signer électroniquement un document.doc 1 / 20 Table des matières Introduction 3 Signer un document Microsoft Office 4 Signer un document Office 2003. 4 Signer un document

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Une approche à multiples niveaux en matière de sécurité des cartes de paiement

Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Audit informatique et libertés

Audit informatique et libertés Audit informatique et libertés 6ix Secured E-commerce REFERENCE: 2012/DOC/INT/006/v1.0 DIFFUSION : PUBLIQUE ETAT DES VALIDATIONS Fonction Rédacteur Vérificateur/Approbateur Signé par Karim Slamani Karim

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

La force du partenariat

La force du partenariat La force du partenariat Bienvenue Solutions en informatique de virtualisation et de Cloud Computing leader sur le marché, programmes primés, rentabilité maximale En rejoignant le réseau de partenaires

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Améliorez votre référencement

Améliorez votre référencement https://www.google.fr Améliorez votre référencement avec Symantec Google est de loin le moteur de recherche le plus utilisé au monde. Et il entend bien le rester. Son extraordinaire popularité s explique

Plus en détail

Manuel d utilisation pour la plateforme BeExcellent MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT

Manuel d utilisation pour la plateforme BeExcellent MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT Manuel d utilisation pour la plateforme MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT Manuel d utilisation pour la plateforme 13 14 Manuel d utilisation pour la plateforme Qu est-ce que 1. Qu est-ce

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Réaliser des achats en ligne

Réaliser des achats en ligne 2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations

Plus en détail

AxCrypt : Logiciel de chiffrement pour Windows. Guide d installation rapide. Version 1.6.3. Mars 2007

AxCrypt : Logiciel de chiffrement pour Windows. Guide d installation rapide. Version 1.6.3. Mars 2007 AxCrypt : Logiciel de chiffrement pour Windows Guide d installation rapide Version 1.6.3 Mars 2007 Copyright 2004 Svante Seleborg, Axantum Software AB Ce document décrit l installation et la prise en main

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

Bienvenue sur le site de vente Véhiposte

Bienvenue sur le site de vente Véhiposte Guide utilisateur www.vehiposte-occasions.fr 1 Bienvenue sur le site de vente Véhiposte Le site www.vehiposte-occasions.fr est totalement dédié à nos fournisseurs agréés. Il vous donne la possibilité d

Plus en détail

Les labels de sites marchands

Les labels de sites marchands Les labels de sites marchands Lorraine Au début des années 2000, le commerce électronique est en quête de confiance auprès des acheteurs. Des labels commençaient à apparaître dans le but d assurer le sérieux

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

En achetant un certificat Symantec SSL, vous avez fait le bon choix.

En achetant un certificat Symantec SSL, vous avez fait le bon choix. Symantec s Security InstallationOnline et utilisation de vosfor certificats SSLBeyond Predictions 2015 and Le guide des bonnes pratiques Asia Pacific and Japan En achetant un certificat Symantec SSL, vous

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et possibilités pour les fournisseurs de services gérés (FSG)

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et possibilités pour les fournisseurs de services gérés (FSG) GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et possibilités pour les fournisseurs de services gérés (FSG) I. Introduction Le développement des réseaux ne se limite pas à leur taille et à

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

a. Prévention par un comportement approprié en surfant :

a. Prévention par un comportement approprié en surfant : Module : TIC & Banques 1 U4.2- Préventions de sécurité : a. Prévention par un comportement approprié en surfant : Ne donnez jamais vos données personnelles via des liens proposés par email. De même, il

Plus en détail

Tendances en matière de fraude

Tendances en matière de fraude Tendances en matière de fraude Contrôles de sécurité en ligne HSBCnet Table des matières Types de fraudes Attaques de logiciels malveillants Piratage de messageries professionnelles Phishing vocal («vishing»)

Plus en détail

Communiquer SÉCURITÉ. en toute. Dwayne Bragonier, CA, CA TI

Communiquer SÉCURITÉ. en toute. Dwayne Bragonier, CA, CA TI Communiquer en toute SÉCURITÉ Dwayne Bragonier, CA, CA TI Vraie demande, publiée sur le forum de soutien technique du service de messagerie Gmail de Google : «À l aide! Un courriel confidentiel qui m était

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises Qu est-ce qu il y a dans ce document? 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document?

Plus en détail

Rapport de certification ANSSI-CSPN-2012/03. Librairie ncode iwlib Java Version 2.1

Rapport de certification ANSSI-CSPN-2012/03. Librairie ncode iwlib Java Version 2.1 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/03 Librairie ncode

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité.

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité. Antonio DA CUNHA Caisse d Épargne Aquitaine Poitou Charente CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité Bien comprendre Objectifs Le contexte technique d une transaction

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

PROTÉGEZ VOS OPÉRATIONS FINANCIÈRES

PROTÉGEZ VOS OPÉRATIONS FINANCIÈRES PROTÉGEZ VOS OPÉRATIONS FINANCIÈRES Caisses populaires acadiennes www.acadie.com C est une série de moyens pour renforcer la sécurité de vos opérations financières. En mettant en place des mesures simples

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Achat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics

Achat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics AWS-Achat Soumission d un pli dématérialisé 1/14 AWS-Achat Achat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics Soumission d un pli dématérialisé AWS-Achat Soumission

Plus en détail

Baromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique

Baromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique Baromètre Gemalto - TNS Sofres Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique Amsterdam, 12 mars 2008 Gemalto (Euronext NL0000400653 GTO),

Plus en détail

TP RPV de niveau application EXTRANET

TP RPV de niveau application EXTRANET TP RPV de niveau application EXTRANET L entreprise MAROQ a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par la création d un site web privé

Plus en détail

Applications de la cryptographie à clé publique

Applications de la cryptographie à clé publique pplications de la cryptographie à clé publique Crypter un message M revient à appliquer à celui-ci une fonction bijective f de sorte de former le message chiffré M = f ( M ). Déchiffrer ce dernier consiste

Plus en détail

DÉCRYPTAGE DES GRAN DS MYTHES DE LA SÉCURITÉ DES SITES WEB

DÉCRYPTAGE DES GRAN DS MYTHES DE LA SÉCURITÉ DES SITES WEB DÉCRYPTAGE DES 10 GRANDS MYTHES DE LA SÉCURITÉ DES SITES WEB INTRODUCTION De nombreuses entreprises n ont même pas mis en place les moindres dispositifs de protection de base. Elles préfèrent se complaire

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Vendre son champagne sur internet

Vendre son champagne sur internet dossier P.13-17 Vendre son champagne sur internet De nombreuses études le montrent : le commerce en ligne se porte bien et devrait continuer à croître sur les deux prochaines années. Ainsi, la Fédération

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

LIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD

LIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD LIVRE BLANC Migration de Magento Community Edition MD à Magento Enterprise Edition MD INTRODUCTION La plateforme de commerce électronique Magento MD offre aux commerçants une solution complète, souple

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Votre revendeur de confiance www.mercaway.com. Mercaway Time for shopping..com

Votre revendeur de confiance www.mercaway.com. Mercaway Time for shopping..com Votre revendeur de confiance www.mercaway.com Time for shopping.com Time for shopping.com Développez votre activité. Vos ventes en lignes sont prises en charge! est la plateforme de commerce en ligne et

Plus en détail

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40 Secure Médical Mail Guide d utilisation Sommaire Sommaire... 2 Glossaire Technique... 3 Messagerie Sécurisée... 4 Quels sont les plus d une messagerie homologuée GIP-CPS?... 5 Pré-requis techniques...

Plus en détail

Déclaration de protection des données

Déclaration de protection des données Déclaration de protection des données Valable à partir du 9 juillet 2015 1 Traitement des données personnelles 3 2 Pas d enregistrement d informations concernant les paiements 3 3 Définition des données

Plus en détail