Réduire le coût et la complexité de la gestion des vulnérabilités Web

Dimension: px
Commencer à balayer dès la page:

Download "Réduire le coût et la complexité de la gestion des vulnérabilités Web"

Transcription

1 DOCUMENT TECHNIQUE : RéDUIRE le COût ET la COMplexITé DE la gestion DEs vulnérabilités Web Document technique Réduire le coût et la complexité de la gestion des vulnérabilités Web

2 Réduire le coût et la complexité de la gestion des vulnérabilités Web Sommaire La nécessité de simplifier la détection des vulnérabilités Web Les vulnérabilités non corrigées compromettent la sécurité de votre site Web nouvelles vulnérabilités 3 Hausse de 93 % des attaques Web 3 Les solutions traditionnelles sont coûteuses et complexes Simplifier la détection des vulnérabilités Web : une approche externalisée Vue d'ensemble de la détection des vulnérabilités Web 4 Différence entre détection des vulnérabilités Web et recherche des logiciels malveillants 4 Configuration de votre service de détection des vulnérabilités 5 Détection des vulnérabilités 5 Consultation des rapports de détection des vulnérabilités 7 Conclusion Glossaire Logiciel criminel 8 Cross-Site Scripting (XSS) 8 Usurpation d'identité 8 Injection SQL 8 Vulnérabilité 8 2

3 La nécessité de simplifier la détection des vulnérabilités Web En juin 2010, un groupe de pirates est parvenu à obtenir les adresses électroniques de plus de clients Apple possédant un ipad 1 (dont celles de hauts responsables gouvernementaux et des secteurs de la finance, des médias, des technologies informatiques ainsi que de l'armée 2 ) en tirant parti d'une faille de sécurité d'un site Web d'at&t. Ce type d'événements est malheureusement trop fréquent. Le nombre d'attaques Web a augmenté de 93 % en 2010, chacune des failles de sécurité des données causées par le piratage menaçant en moyenne identités 3. Lors d'une étude récente 4 menée par le Ponemon Institute, 90 % des personnes interrogées ont indiqué avoir été confrontées à au moins deux failles de sécurité au cours des 12 derniers mois, et près des deux tiers ont affirmé avoir été confrontées à plusieurs failles sur cette même période. Ces failles peuvent s'avérer extrêmement coûteuses. Les études montrent que le coût moyen par incident aux Etats-Unis s'élève à 7,2 millions de dollars, la résolution de l'une des plus graves failles ayant coûté 35,3 millions de dollars 5. Les failles de sécurité impliquant des informations personnelles peuvent également avoir un impact négatif sur le sentiment de confiance des consommateurs : plus de la moitié des internautes évitent d'acheter en ligne 6 par peur de se faire dérober leurs informations bancaires. Ces enjeux obligent les organisations à concentrer leurs efforts de sécurité sur la prévention de ces failles. Les vulnérabilités non corrigées compromettent la sécurité de votre site Web nouvelles vulnérabilités En 2010, Symantec a recensé un nombre record de vulnérabilités (depuis la première édition de ce rapport). En outre, le nombre de nouveaux fournisseurs affectés par une vulnérabilité a atteint 1 914, soit une hausse de 161 % par rapport à l'année précédente. Hausse de 93 % des attaques Web La multiplication croissante des kits d'attaque Web a entraîné une hausse de 93 % du volume des attaques Web en 2010 par rapport à Les URL raccourcies semblent également avoir joué un rôle : en 2010, sur une période d'observation de trois mois, 65 % des URL malveillantes observées sur les réseaux sociaux étaient des URL raccourcies. Les pirates et les cybercriminels disposent d'un nombre incalculable de techniques pour compromettre l'intégrité, la disponibilité et la confidentialité des informations et des services. De nombreuses attaques s'appuient sur les failles courantes des logiciels informatiques pour créer des faiblesses dans la sécurité globale de l'ordinateur ou du réseau. D'autres exploitent les vulnérabilités créées par une configuration inadéquate de l'ordinateur ou de la sécurité. Il existe des dizaines de milliers de vulnérabilités connues, et Symantec en a recensé nouvelles en , le nombre le plus élevé jamais observé. La plupart du temps, les développeurs de logiciels œuvrent rapidement pour réparer les vulnérabilités dès leur détection, en publiant des mises à jour de logiciel et des correctifs de sécurité. Cependant, les organisations ne possèdent pas toujours les ressources ou la main-d'œuvre nécessaires pour devancer les pirates qui cherchent en permanence à infiltrer le plus grand nombre de sites Web possible afin de réunir des données sensibles ou d'implanter un code malveillant. 1 CNET News : "AT&T-iPad hacker indicted, report says", 7 juillet CNET News : "AT&T Web site exposes data of 114,000 ipad users", 10 juin Symantec : Internet Security Threat Report, Volume 16, mars Ponemon Institute : "Perceptions About Network Security.", juin ponemon-perceptions-network-security.pdf 5 Ponemon Institute et Symantec : "2010 Annual Study: U.S. Cost of a Data Breach.", mars Javelin Strategy and Research: 2011 Identity Fraud Survey Report. March Symantec : Internet Security Threat Report, Volume 16, mars / 3

4 Les attaques les plus dangereuses sont celles pouvant être automatisées, comme les injections SQL, dont les pirates se servent pour accéder à votre base de données et les attaques XSS (cross-site scripting) qui permettent aux pirates d'ajouter des codes sur votre site Web pour exécuter des tâches. Ces méthodes peuvent permettre aux cybercriminels de contrôler l'application Web et d'accéder facilement aux serveurs, aux bases de données et aux autres ressources informatiques. Une fois que les assaillants ont accès à ces ressources, ils peuvent compromettre les numéros de carte de crédit et d'autres informations confidentielles. Symantec a recensé plus de 3 milliards d'attaques par des logiciels malveillants en 2010, et le volume d'attaques Web a augmenté de près de 90 % depuis Une partie de cette hausse est imputable à la progression des scripts automatisés et des kits d'attaque Web. Ces kits se composent généralement de codes malveillants pré-écrits visant à exploiter des vulnérabilités, et permettent de lancer facilement des attaques à grande échelle, notamment à des fins d'usurpation d'identité. Les solutions traditionnelles sont coûteuses et complexes La gestion des vulnérabilités se complique à mesure que le risque d'attaques Web et de violations de données augmente. De nombreuses solutions traditionnelles sont conçues pour les grandes entreprises devant se plier à des règles de conformité strictes, comme les normes de sécurité des données de l'industrie des cartes de paiement (ICP). Ces solutions sont conçues pour détecter un nombre limité de menaces, elles peuvent générer un important volume de données inutiles sur des vulnérabilités mineures et masquer les mesures de sécurité essentielles devant être prises immédiatement. Dans ce contexte, il n'est pas surprenant que près de la moitié des organisations interrogées par le Ponemon Institute considère la complexité et les restrictions d'accès aux ressources informatiques comme les défis majeurs pour la mise en place des solutions de sécurité du réseau et que 76 % se prononcent en faveur de la rationalisation ou de la simplification des opérations. Simplifier la détection des vulnérabilités Web : une approche externalisée Pour devancer les pirates, les organisations ont besoin d'une solution de pointe qui leur permette d'identifier rapidement et facilement les vulnérabilités les plus critiques de leurs sites Web. Symantec propose un service de détection des vulnérabilités basé sur le cloud et très simple d'utilisation, conçu pour vous aider à identifier rapidement les faiblesses les plus exploitables de votre site Web afin que vous puissiez prendre les mesures adéquates. Vue d'ensemble de la détection des vulnérabilités Web Le service de détection des vulnérabilités proposé par Symantec vous aide à identifier rapidement les faiblesses les plus exploitables de votre site Web. Fourni gratuitement à tout acheteur d'un certificat SSL Symantec Premium, Pro ou Extended Validation (EV), ce service complète la protection existante en offrant les fonctionnalités suivantes : une analyse hebdomadaire automatique des vulnérabilités sur les pages Web publiques, les applications Web, les logiciels de serveur et les ports réseau ; un rapport facilement exploitable qui identifie à la fois les vulnérabilités critiques nécessitant une investigation immédiate et les éléments présentant moins de risque ; la possibilité d'effectuer une seconde analyse de votre site Web afin de confirmer que les vulnérabilités ont bien été résolues. Différence entre détection des vulnérabilités Web et recherche des logiciels malveillants La détection des vulnérabilités Web consiste à rechercher et signaler les points d'entrée des failles de sécurité. La recherche de logiciels malveillants, quant à elle, vise à tenter de localiser les logiciels nuisibles présents sur votre site et sur votre réseau. Si un programme malveillant se trouve sur votre site, cela signifie probablement qu'un point d'accès a déjà été utilisé. En corrigeant les vulnérabilités de votre site, vous contribuez à prévenir les éventuelles failles, notamment l'exploitation par des logiciels malveillants. 4

5 Utilisée en conjonction avec votre certificat SSL Symantec et la recherche quotidienne de logiciels malveillants sur votre site Web, la détection des vulnérabilités vous aide à sécuriser votre site Web et à protéger vos clients. Configuration de votre service de détection des vulnérabilités Que ce soit dans le cadre d'un abonnement en cours, d'un renouvellement ou d'une nouvelle souscription, vous pouvez activer le service optionnel de détection des vulnérabilités par le biais de votre console de gestion Symantec Trust Center, Symantec Trust Center Enterprise ou Managed PKI for SSL*. Ce service s'appliquera au nom de domaine complet utilisé comme nom commun dans le certificat SSL associé. Si vous protégez plusieurs domaines avec des certificats SSL, vous pouvez activer la détection des vulnérabilités pour chacun d'entre eux depuis votre console de gestion. *Les options de configuration et d'alerte varient selon la console de gestion utilisée Détection des vulnérabilités La détection des vulnérabilités examine les points d'entrée les plus fréquemment utilisés pour les attaques les plus courantes. Une fois le service activé, la première analyse de vulnérabilité démarre sous 24 heures. Ensuite, le système analyse automatiquement votre site chaque semaine et vous pouvez programmer une analyse complémentaire quand vous le souhaitez. La détection des vulnérabilités examine les ports réseau les plus fréquemment utilisés (plus de au total). L'analyse détecte les types de vulnérabilités les plus courants, notamment les logiciels périmés, les correctifs manquants, les attaques XSS (crosssite scripting), les injections SQL et les "portes dérobées" (ou backdoors). De plus, le système est mis à jour régulièrement, dès que de nouvelles vulnérabilités sont découvertes. 5

6 Tableau 1. Détails des activités de détection des vulnérabilités Domaine Réseau Logiciel pour serveur Web Logiciel SMTP Services Telnet Services SSH Services FTP Frameworks Web Vulnérabilités des applications Web Problèmes potentiels liés à l'utilisation de certificats SSL Transmission de données non chiffrées Exemples d'éléments analysés Sondage des ports et analyse des données pour identifier de manière non intrusive les vulnérabilités potentielles. Serveur Apache HTTP (et plug-ins populaires) Microsoft IIS Tomcat JBoss Sendmail Postfix Microsoft Exchange Server Systèmes Unix OpenSSH Logiciel SSH.com Daemons FTP populaires Microsoft ASP.NET, Adobe JRun, Adobe ColdFusion, Perl, PHP, ColdFusion, ASP/ASP.NET, J2EE/JSP Systèmes CMS populaires (WordPress, Django, Joomla, Drupal, etc.) Applications d'e-commerce (CubeCart, ColdFusion Shopping Cart, KonaKart, etc.) Logiciel de gestion du Web (phpmyadmin) Logiciels de forum Applications de suivi de pub/stats Vulnérabilités XSS réflectives Vulnérabilité d'injection SQL de base Certificat SSL non approuvé (signé par une autorité de certification inconnue) Vérification de certificat auto-signé Non-concordance de nom courant de certificat Utilisation de chiffrement faible Certificats périmés ou révoqués Pages de connexion avec envoi de formulaire cible non SSL Si une vulnérabilité est détectée et que vous prenez des mesures pour corriger le problème, vous avez la possibilité de demander une seconde analyse afin de vérifier que la vulnérabilité a bien été corrigée. 6

7 Consultation des rapports de détection des vulnérabilités Une fois l'analyse des vulnérabilités effectuée, vous pouvez obtenir un rapport complet sur les vulnérabilités de votre site Web (au format PDF) par le biais de votre console de gestion Symantec Trust Center, Symantec Trust Center Enterprise ou Managed PKI for SSL. Si des vulnérabilités critiques sont détectées lors de l'analyse, une alerte s'affiche dans votre console. Chaque rapport contient des données permettant au service informatique d'analyser les problèmes et de transmettre des informations claires à la direction. Le rapport souligne les vulnérabilités critiques en incluant des informations concernant chaque risque (sa gravité, la menace associée et son impact potentiel). Le rapport décrit également les actions correctives pour résoudre chaque problème. Conclusion Les pirates et les cybercriminels affinent constamment leurs attaques et leurs cibles : vous avez besoin d'outils pointus pour les devancer. En utilisant un service automatisé de détection des vulnérabilités pour identifier les faiblesses exploitables et prendre les mesures correctives nécessaires, vous pouvez réduire le risque d'exposition de votre site aux attaques des pirates. Le service de détection des vulnérabilités proposé par Symantec contribue à réduire le coût et la complexité de la gestion des vulnérabilités en offrant des analyses automatisées, des rapports facilement exploitables et une architecture basée sur le cloud ne nécessitant ni installation de logiciel ni maintenance. Cette solution constitue un bon point de départ pour les entreprises souhaitant évaluer rapidement l'importance des vulnérabilités de leur site Web. Le service de détection des vulnérabilités Web est également idéal pour les entreprises qui utilisent une solution d'analyse des vulnérabilités à des fins de conformité réglementaire (par exemple pour se conformer aux exigences de la norme PCI) et qui recherchent une solution complémentaire pour contrôler les résultats de celle-ci afin de bénéficier d'une couche de sécurité supplémentaire. Utilisée en conjonction avec votre certificat SSL Symantec et la recherche quotidienne de logiciels malveillants sur votre site Web, la détection des vulnérabilités vous aide à sécuriser votre site Web et à protéger vos clients. 7

8 Glossaire Logiciel criminel Logiciels qui servent à commettre un acte illégal. A l'instar du cybercrime, ces logiciels incluent une grande partie des logiciels potentiellement ou réellement malveillants. Cross-Site Scripting (XSS) Attaques qui permettent aux intrus d'injecter des scripts non autorisés pour contourner les barrières de sécurité des navigateurs. Usurpation d'identité Vol et utilisation de l'identité d'un tiers à des fins frauduleuses ou illégales. Injection SQL Attaque sur le Web qui permet aux pirates de lancer des commandes SQL non autorisées à l'aide d'un code non sécurisé sur une partie d'un site connecté à Internet. Grâce à ces commandes SQL non autorisées, les informations confidentielles dans une base de données, ainsi que les ordinateurs hôtes de l'entreprise, deviennent accessibles. Vulnérabilité Dans un système informatique (ou un ensemble de systèmes), la vulnérabilité (universelle) est un état qui permet à un pirate d'exécuter des commandes au nom d'un autre utilisateur, d'accéder à des données qui sont normalement protégées par des restrictions d'accès, de se faire passer pour une autre entité ou de mener une attaque par déni de service. 8

9 Informations complémentaires Visitez notre site Web Pour en savoir plus Pour plus d informations sur les certificats SSL de Symantec, appelez le ou +41 (0) , ou envoyez un courrier électronique à l adresse talk2us-fr@symantec.com Le service de détection des vulnérabilités proposé par Symantec est fourni gratuitement à tout acheteur d un certificat SSL Symantec Premium, Pro ou Extended Validation (EV). De plus, Symantec a identifié des fournisseurs de premier ordre capables de vous aider à éliminer les vulnérabilités de votre environnement et à garantir un fonctionnement optimal de votre site et de votre réseau. Ils regroupent notamment des consultants et des fournisseurs de logiciels, tous spécialisés dans la correction des vulnérabilités. Pour contacter un spécialiste produit Appelez le ou +41 (0) A propos de Symantec Symantec est un leader mondial dans le domaine des solutions de sécurité, de stockage et de gestion des systèmes destinées à aider les particuliers et les entreprises à sécuriser et gérer leur environnement informatique. Nos logiciels et services permettent d'assurer une protection plus complète et plus efficace contre davantage de risques à différents points et d'instaurer ainsi la confiance, quel que soit l'endroit où les informations sont utilisées ou stockées. Symantec Tour Egée 17 avenue de l'arche La Défense Courbevoie Cedex Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, Norton, le logo en forme de coche et le logo Norton Secured sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux États-Unis et dans d autres pays. Les autres noms cités peuvent être des marques commerciales de leurs détenteurs respectifs.

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Marques de confiance sur Internet :

Marques de confiance sur Internet : DOCUMENT TECHNIQUE :MarQUEs DE CONfiaNCE sur INTErNET : rassurer pour mieux vendre Document technique Marques de confiance sur Internet : rassurer pour mieux vendre Marques de confiance sur Internet :

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Sommaire : Contenu I. Introduction:... 2 II. Présentation de l atelier :... 2 1) Attaque persistante :... 3 2) Attaque non persistante :...

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Sécurisation de Microsoft Exchange 2011

Sécurisation de Microsoft Exchange 2011 Sécurisation de Microsoft Exchange 2011 avec les certificats SSL Thawte SSL fort = communications sécurisées C'est le moment de passer à Microsoft Exchange Server 2010 et ceci pour plusieurs raisons, notamment

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Altiris Asset Management Suite 7.1 from Symantec

Altiris Asset Management Suite 7.1 from Symantec Assurer la conformité et maximiser l'investissement informatique Présentation Dans un contexte économique où les changements sont inévitables, il est indispensable de gérer les ressources informatiques

Plus en détail

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

les techniques d'extraction, les formulaires et intégration dans un site WEB

les techniques d'extraction, les formulaires et intégration dans un site WEB les techniques d'extraction, les formulaires et intégration dans un site WEB Edyta Bellouni MSHS-T, UMS838 Plan L extraction des données pour un site en ligne Architecture et techniques Les différents

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Sécurité Informatique : Metasploit

Sécurité Informatique : Metasploit Sécurité Informatique : Metasploit Par Brandon ROL Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Fermer les portes dérobées des applications réseau

Fermer les portes dérobées des applications réseau Fermer les portes dérobées des applications réseau Protection des serveurs Web et votre stratégie de sécurité Par Angelo Comazzetto, Senior Product Manager, Network Security Face aux nouvelles techniques

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

DenyAll Detect. Documentation technique 27/07/2015

DenyAll Detect. Documentation technique 27/07/2015 DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...

Plus en détail

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 AISL - Architecture et Intégration des Systèmes Logiciels - 2011-2012 webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 Administrer un serveur et

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

STIDIA Présentation de la Société

STIDIA Présentation de la Société STIDIA Présentation de la Société - Brève Description et Nos Valeurs Société - Organisation et Références - Nos Produits - Nos Services - Pourquoi Choisir STIDIA? - Contacts Brève Description et Nos Valeurs

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent

Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent Livre blanc Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent Présentation Dans le secteur du commerce, les environnements IT connaissent

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

Guide d installation JMap 5.0

Guide d installation JMap 5.0 Guide d installation JMap 5.0 Installation de JMap L installation de JMap se fait typiquement sur un serveur qui sera accédé par l ensemble des utilisateurs. Lors de l installation, toutes des composantes

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité

L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité LIVRE BLANC : L ENTREPRISE CYBER-RÉSILIENTE L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité Public cible Dirigeants informatiques Sommaire Résumé... 1 Présentation

Plus en détail

PHP CLÉS EN MAIN. 76 scripts efficaces pour enrichir vos sites web. par William Steinmetz et Brian Ward

PHP CLÉS EN MAIN. 76 scripts efficaces pour enrichir vos sites web. par William Steinmetz et Brian Ward PHP CLÉS EN MAIN 76 scripts efficaces pour enrichir vos sites web par William Steinmetz et Brian Ward TABLE DES MATIÈRES INTRODUCTION 1 1 TOUT CE QUE VOUS AVEZ TOUJOURS VOULU SAVOIR SUR LES SCRIPTS PHP

Plus en détail

Guide de l'administrateur Symantec NetBackup for Microsoft SharePoint Server

Guide de l'administrateur Symantec NetBackup for Microsoft SharePoint Server Guide de l'administrateur Symantec NetBackup for Microsoft SharePoint Server Windows Version 7.1 Guide de l'administrateur Symantec NetBackup for Microsoft SharePoint Server Le logiciel présenté dans cette

Plus en détail

Pourquoi des fuites de données se produisent-elles et comment s'en prémunir?

Pourquoi des fuites de données se produisent-elles et comment s'en prémunir? Fuites de données, mode d'emploi Pourquoi des fuites de données se produisent-elles et comment s'en prémunir? Livre blanc : Sécurité de l entreprise Fuites de données, mode d'emploi Pourquoi des fuites

Plus en détail

COMMENT... Sécuriser vos

COMMENT... Sécuriser vos COMMENT... Sécuriser vos activités en ligne barre verte Montrez la à vos clients et voyez le nombre de conversions augmenter. https://www.scandinaviandesigncenter.com/ Identified by VeriSign Scandinavian

Plus en détail

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures

Plus en détail

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3 Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

TECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web

TECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web TECHNOLOGIE SOFTWARE DU FUTUR Logiciel de gestion d entreprise pour le Web LogicieL de gestion d'entreprise pour Le web La génération internet ABACUS vi est un logiciel de gestion d'entreprise entièrement

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail