Prise en charge des recommandations de la Banque Centrale Européenne relatives à la sécurité des paiements par Internet

Dimension: px
Commencer à balayer dès la page:

Download "Prise en charge des recommandations de la Banque Centrale Européenne relatives à la sécurité des paiements par Internet"

Transcription

1 IBM Software Livre blanc sur le leadership éclairé Septembre 2014 Prise en charge des recommandations de la Banque Centrale Européenne relatives à la sécurité des paiements par Internet Bénéficiez de capacités automatisées et robustes de prévention contre la fraude grâce à la solution logicielle IBM Security Trusteer

2 2 Prise en charge des recommandations de la Banque centrale européenne relatives à la sécurité des paiements par Internet Table des matières 2 Rapport de synthèse 2 Mise en place d'une prévention efficace et durable contre la fraude bancaire en ligne 4 Points à prendre en compte lors de l'évaluation des solutions 4 Sécurité par couches pour lutter en profondeur contre la fraude bancaire en ligne 6 Protections étendues à l'appareil du client 7 Evaluation des risques basée sur l'intelligence en temps quasi réel 7 Détection précoce des anomalies dans les transactions 8 Minimisation de l'impact sur l'utilisateur final 9 Limitation des coûts d'exploitation, de gestion et de déploiement 10 Collaboration avec un fournisseur réputé de solutions de prévention contre la fraude bancaire en ligne 10 Conclusion 11 A propos des solutions IBM Security 11 Pour en savoir plus Rapport de synthèse Les recommandations de la Banque Centrale Européenne (BCE) concernant la sécurité des paiements par Interne visent à améliorer les pratiques de prévention contre la fraude en ligne des banques européennes. Tout en restant fondamentalement similaires, les recommandations de la BCE sont toutefois plus complètes et plus détaillées que les dispositions du guide concernant l'authentification dans un environnement bancaire sur Internet, publié par le US Federal Financial Institutions Examination Council (FFIEC). Même si bon nombre de banques ont mis en place différentes technologies et approches de prévention contre la fraude, elles peuvent avoir besoin de capacités supplémentaires en termes d'analyse des risques, de protection contre les programmes malveillants et d'authentification afin de se conformer aux recommandations émises par la BCE concernant la sécurité des paiements par Internet. Lesdites recommandations concernent également les paiements effectués par navigateur Web via un mobile, mais ne prennent toutefois pas en compte les paiements émis via des applications mobiles. Le présent document expose comment l Architecture des services de Sécurité IBM - Trusteer Cybercrime Prevention peut aider les banques à assurer une prévention efficace et durable contre la fraude, en conformité avec les recommandations de la BCE concernant la gestion et la limitation des risques (recommandation 4), l'authentification forte des clients (recommandation 7) et le contrôle des transactions (recommandation 10). Mise en place d'une prévention efficace et durable contre la fraude bancaire en ligne A l'instar du guide du FFIEC, les recommandations de la BCE invitent les institutions financières à évaluer en permanence les risques inhérents à leurs opérations de paiement, et à mettre en place des mesures de limitation des risques proportionnelles aux risques évalués.

3 IBM Software 3 En conséquence, bien que le document insiste sur un ensemble de points de base, il n'exige pas l'adhésion des banques aux technologies proposées et aux programmes mis en avant dans les recommandations. En foi de quoi, chaque banque met en œuvre les moyens qu'elle estime appropriés pour limiter les risques évalués. Depuis 2006, Trusteer Cybercrime Prevention Architecture aide les organisations à protéger leurs clients de la fraude bancaire en ligne. D'après l'expérience cumulée de centaines d'institutions financières, dont de nombreuses banques américaines s'efforçant de répondre aux exigences du FFIEC, IBM a identifié les approches fondamentales suivantes, qui permettent de se conformer aux recommandations de la BCE concernant la gestion et la limitation des risques, l'authentification forte des clients et le contrôle des transactions, et qui servent également à lutter contre la fraude de façon efficace : Sécurité par couches pour lutter contre la fraude bancaire en ligne, en profondeur. L'utilisation de plusieurs couches de sécurité au niveau des terminaux et des applications Web permet d'assurer une protection robuste et flexible. La sécurité au niveau des terminaux offre des capacités de prévention, d'intelligence et de résolution. Quant à la détection des programmes malveillants sans client, elle couvre instantanément les systèmes des utilisateurs finaux et avec un impact réduit sur le déploiement. Protections étendues à l'appareil du client. Au cours des dernières années, les programmes malveillants ont réussi à contourner la plupart des contrôles de sécurité. En devançant l'infection des terminaux et l'attaque des navigateurs ou des applications Web par des programmes malveillants, il est possible de prévenir la fraude. Evaluation des risques basée sur l'intelligence en temps quasi réel. Il est vital de détecter rapidement tout changement en termes de menaces afin de maintenir un processus efficace d'évaluation des risques et d'adapter les défenses protégeant les clients de la fraude bancaire en ligne. Détection précoce des anomalies dans les transactions. Grâce à une détection précoce des attaques de programmes malveillants et grâce à leur prévention, le nombre de transactions suspectes que doivent gérer les équipes de lutte contre la fraude et d'assistance diminue, tout comme les coûts d'exploitation et les effectifs nécessaires. Minimisation de l'impact sur l'utilisateur final. Un bon équilibre entre sécurité, maniabilité et interopérabilité facilite l'adoption par l'utilisateur final de mesures de prévention contre la fraude et minimise l'impact sur les flux métiers quotidiens, sans pour autant compromettre la sécurité. Limitation des coûts d'exploitation, de gestion et de déploiement conformément aux recommandations de la BCE en termes de durée et de budget. Les solutions de prévention contre la fraude doivent pouvoir se déployer rapidement et ne nécessiter qu'une intervention et une maintenance périodique minime de la part des organisations de lutte contre la fraude, d'évaluation des risques et d'assistance (support). Collaboration avec un fournisseur réputé de solutions de prévention contre la fraude bancaire en ligne. Pour terminer, la lutte contre la fraude est un effort commun. Les institutions financières ont pour devoir de sélectionner des fournisseurs selon leur aptitude à augmenter leurs effectifs avec l'expertise et les capacités nécessaires pour assurer une défense efficace contre les cybercriminels.

4 4 Prise en charge des recommandations de la Banque centrale européenne relatives à la sécurité des paiements par Internet Points à prendre en compte lors de l'évaluation des solutions Les institutions financières doivent prendre en compte de nombreux critères lorsqu'elles envisagent de déployer des solutions de prévention contre la fraude bancaire en ligne conformément aux recommandations de la BCE. En premier lieu, les institutions financières doivent évaluer les coûts de déploiement d'une solution, la complexité de la gestion et l'impact sur le client. Dans les sections suivantes, nous aborderons les approches fondamentales favorisant une prévention efficace et durable contre la fraude bancaire en ligne et nous comparerons les solutions IBM Security Trusteer à d'autres méthodes de contrôle de la sécurité. Sécurité par couches pour lutter contre la fraude bancaire en ligne en profondeur La sécurité par couches est préconisée dans une recommandation de la BCE. Il s'agit également d'une bonne pratique fondamentale en termes de prévention contre la fraude bancaire en ligne. Dans le préambule de la recommandation relative à la gestion et à la limitation des risques (recommandation 4), les régulateurs énoncent spécifiquement que les mesures de sécurité «doivent intégrer plusieurs couches de protection de sécurité, dans lesquelles la faille de l'une des lignes est rattrapée par la ligne de défense suivante (défense en profondeur).» 1 D'autres approches en termes de sécurité des terminaux consistent à isoler la session des services bancaires en ligne des programmes malveillants. Toutefois, sur ces dernières années, il a été constaté lors de plusieurs attaques, qu'une fois l'hôte infecté par le programme malveillant, ce dernier peut attaquer n'importe quelle couche de sécurité s'exécutant sur la machine infectée. Les solutions de navigation basées sur la virtualisation n'y font pas exception. Elles peuvent faire l'objet d'injections en mémoire de code malicieux sur les processus s'exécutant sur l'hyperviseur. Trusteer Cybercrime Prevention Architecture offre de nombreuses couches de protection, qui se déclinent selon les trois offres de produits complémentaires ci-dessous : Logiciel IBM Security Trusteer Rapport : empêche les programmes financiers malveillants d'infecter les terminaux, protège le navigateur de la falsification et du vol de données, automatise le nettoyage des infections et bloque les attaques de type hameçonnage. Logiciel IBM Security Trusteer Pinpoint : permet une détection sans client des activités frauduleuses, aidant les banques à identifier les sessions Web infectées par un programme malveillant et les attaques de type hameçonnage. Navigateur IBM Security Trusteer Mobile : navigateur Web mobile sécurisé permettant de protéger l'accès aux sites bancaires en ligne. Il identifie les risques encourus par le terminal connecté et en informe l'institution financière. Certaines approches se basent sur le profilage pour identifier les transactions frauduleuses. Toutefois, de par la nature statistique desdites approches, il est possible d'obtenir des faux négatifs (c'est-à-dire des fraudes non détectées). Les cybercriminels procèdent en plusieurs étapes de sorte que les transactions frauduleuses ne soient pas repérées par la couche de sécurité. Pour cela, ils affichent le plus de caractéristiques possible d'une transaction normale générée par un client.

5 IBM Software 5 Protection basée sur client contre les menaces avancées Le logiciel Trusteer Rapport intègre plusieurs couches de défense, aidant notamment à : Détection sans client d'activités frauduleuses Le logiciel Trusteer Pinpoint intègre plusieurs couches de défense, aidant notamment à : Protéger des attaques de type «Man-in-the-Browser» et «Man-in-the-Middle». Le logiciel Trusteer Rapport verrouille le navigateur. Ainsi, le logiciel empêche les injections de codes malicieux sur les pages Web, pratiquées dans le cadre de l'ingénierie sociale par la divulgation d'informations personnelles et par l'approbation de transactions frauduleuses. Il aide également à bloquer les attaques de type «Man-in-the-Middle» en validant les adresses Internet Protocol (IP) des services bancaires en ligne et en confirmant l'appartenance des certificats Secure Sockets Layer (SSL) à un site authentique. Protéger du vol de données d'identification et d'informations personnelles. Le logiciel Trusteer Rapport empêche le vol de données d'identification et d'informations personnelles dans le but de prendre le contrôle d'un compte et de perpétrer une fraude cross-canal. Il déjoue les tentatives d'enregistrement de frappe et de capture d'écran sur les pages d'application sensibles, telles que les pages d'identification ou de virement d'argent. Empêcher les infections par programmes malveillants et supprimer lesdits programmes existants. Une fois installé, le logiciel Trusteer Rapport supprime les programmes financiers malveillants existants des ordinateurs des utilisateurs finaux et empêche les infections en bloquant les tentatives d'exploitation des failles du navigateur et les tentatives d'installation de programmes malveillants au niveau des terminaux. Grâce au logiciel Trusteer Rapport, les équipes de lutte contre la fraude et d'assistance disposent d'un moyen simple et efficace de remédier aux menaces pesant sur les terminaux et de garantir la sécurité optimale des services bancaires en ligne. Empêcher l hameçonnage de données d'identification et de coordonnées de carte bancaire. Pour lutter contre le vol de données d'identification et de coordonnées de carte bancaire, le logiciel Trusteer Rapport détecte les sites présumés de hameçonnage lors du premier accès d'un utilisateur protégé. Le logiciel alerte l'utilisateur de l'éventualité d'une tentative de hameçonnage afin d'éviter toute perte de données. Les experts du Trusteer Cybercrime Intelligence Center vérifient, en temps quasi réel, que le site est réellement malicieux. Le site est alors ajouté à la liste noire de Trusteer Rapport afin d'éviter que d'autres utilisateurs ne fassent l'objet d'un hameçonnage. L'institution financière en est également avertie afin de permettre une application de mesures opportune et l'attribution de nouvelles données d'identification à l'utilisateur. Détecter les infections par programmes malveillants. Le logiciel Trusteer Pinpoint détecte les signes laissés par un programme malveillant au niveau d'un terminal connecté à un site bancaire en ligne. Il identifie le kit de programmes malveillants spécifique, les banques ciblées et le type d'attaque (p.ex. vol de données d'identification, transactions frauduleuses automatisées, etc.). Les banques peuvent alors s'appuyer sur les informations remontées par la détection afin de prévenir la fraude en changeant le flux dans l application, en augmentant le niveau de risque dans les moteurs d'évaluation des risques, en révisant manuellement les transactions infectées et en supprimant l'infection à l'aide du logiciel Trusteer Rapport. La détection de programmes malveillants s'effectue en temps quasi réel. De plus, il n'est pas nécessaire d'installer le logiciel au niveau du terminal. La détection se fait de façon transparente vis-à-vis de l'utilisateur et n'a aucun impact sur le temps de réponse des applications étant donné que l'analyse du terminal se fait en parallèle de la session des services bancaires. Identifier les incidents de type hameçonnage en temps quasi réel. Le logiciel Trusteer Pinpoint identifie en temps quasi réel les incidents de hameçonnage et le vol de données d'identification associé. Il en informe immédiatement l'institution bancaire, afin qu'elle puisse attribuer directement de nouvelles données d'identification à l'utilisateur, et ainsi, bloquer l'accès frauduleux au compte de la victime. La suppression du site de hameçonnage est alors lancée, tandis que le logiciel Trusteer Pinpoint continue à assurer une protection contre les tentatives de hameçonnage du site. Prévention des risques de fraude mobile Le navigateur Trusteer Mobile Browser intègre plusieurs couches de protection, en aidant notamment à : Protéger l'accès au Web à partir d'un mobile. Les organisations peuvent faire en sorte que seuls les clients des services bancaires en ligne utilisant Trusteer Mobile Browser puissent accéder à leurs sites Web, garantissant ainsi un accès sécurisé. Dès qu'un utilisateur accède à un site Web protégé, une évaluation exhaustive du comportement en termes de sécurité est réalisée sur l'appareil. Trusteer Mobile Browser répertorie les facteurs de risque que présente l'appareil mobile et les transfère au site Web de l'organisation ainsi qu'à IBM Security Trusteer Mobile Risk Engine, si ces derniers concourent à l'évaluation des risques mobiles.

6 6 Prise en charge des recommandations de la Banque centrale européenne relatives à la sécurité des paiements par Internet Alerter les utilisateurs des risques que présente l'appareil en termes de sécurité. Les utilisateurs de Trusteer Mobile Browser peuvent consulter le statut de sécurité de leur appareil via un tableau de bord dédié. Les signes témoignant d'une infection par programme malveillant, les connexions Wifi non sécurisées et autres risques en termes de sécurité sont identifiés. Les utilisateurs peuvent pallier à ces risques en suivant les instructions détaillées de résolution indiquées par l'application. Protéger les utilisateurs des faux sites Web. L'application Trusteer Mobile App protège les utilisateurs des attaques de hameçonnage. Lors de l'accès à un site Web protégé, il est possible d'éviter le piratage de session (attaque de type «Manin-the-Middle») et les attaques par redirection grâce à la validation préalable des données. Synthèse : Au fur et à mesure du temps, les mesures de sécurité sont susceptibles d'être contournées. C'est pourquoi il est vital que les institutions financières mettent en œuvre des solutions intégrant plusieurs couches de sécurité. Trusteer Cybercrime Prevention Architecture offre plusieurs couches de protection. Le logiciel Trusteer Rapport constitue le premier ensemble de couches protégeant les appareils des utilisateurs finaux contre les infections et les attaques des programmes malveillants sur les applications client, tel le navigateur Web. Le logiciel Trusteer Pinpoint forme un deuxième ensemble de couches qui détecte les appareils et les sessions à hauts risques, ainsi que les tentatives d hameçonnage. Pour terminer, le navigateur Trusteer Mobile Browser renforce le niveau de protection en créant une troisième couche, spécifiquement destinée à l'accès Web à partir d'un mobile. Grâce à ces trois couches combinées, Trusteer Cybercrime Prevention Architecture aide les institutions financières à répondre efficacement à la recommandation de la BCE relative à la sécurité par couches. Protections étendues à l'appareil du client En termes de gestion et de limitation des risques, une bonne pratique que les régulateurs de la BCE recommandent pour les banques est qu'elles fournissent «des outils de sécurité (p.ex. appareils et/ou navigateurs personnalisés correctement sécurisés) pour protéger l'interface client des utilisations illégales ou des attaques (p.ex. attaques de type Man in the browser).» 1 (4.1 BP) Les régulateurs mettent en garde contre les programmes malveillants de type Man-in-the-Browser, lesquels constituent la source principale des fraudes en ligne. Les recommandations de la BCE abordent également la nécessité de confirmer l'inviolabilité des technologies d'authentification client forte (recommandation 7). Les cybercriminels ont développé différentes techniques pour contourner les technologies d'authentification forte, la plupart se basant sur des attaques par programmes malveillants. Par exemple, ils exploitent l'ingénierie sociale pour piéger les utilisateurs avec le téléchargement de dispositifs de transfert de SMS sur leurs appareils mobiles de sorte à intercepter les mots de passe temporaires que les banques envoient par SMS afin de les utiliser pour authentifier des transactions frauduleuses. Dans d'autres attaques, les programmes malveillants injectent des transactions frauduleuses dans des sessions de services bancaires en ligne totalement valides et authentifiées, et ce tout en masquant les informations des transactions et du solde qui en résulte aux yeux de l'utilisateur final. Trusteer Cybercrime Prevention Architecture privilégie l'appareil utilisateur comme première ligne de défense dans le cadre des transactions en ligne, étant donné que le terminal utilisateur est communément considéré comme constituant le maillon faible de la chaîne de sécurité des services bancaires sur Internet. Grâce aux solutions Trusteer, la couche de protection s'étend au-delà des

7 IBM Software 7 murs de l'institution financière jusqu'au bureau ou jusqu'à l'appareil mobile du client, car c'est là que les transactions frauduleuses sont lancées et les données d'identification volées sans que l'utilisateur ne s'en aperçoive. Synthèse : L'appareil de l'utilisateur constitue le maillon faible de la chaîne de sécurité de la prévention contre la fraude. En étendant les défenses au terminal client afin de prévenir et de détecter les programmes malveillants ainsi que le hameçonnage et les anomalies des appareils et des sessions, une véritable «première ligne» est mise en place avant qu'une transaction frauduleuse ne soit lancée. Plus les tentatives de fraude sont identifiées et évitées rapidement, moins l'impact se fait ressentir par l'institution financière au niveau de ses clients, de ses ressources internes et du contrôle réglementaire. Evaluation des risques basée sur l'intelligence en temps quasi réel Conformément aux recommandations de la BCE, un élément essentiel pour les fournisseurs est «d'évaluer les risques spécifiques associés à la mise à disposition de services de paiement par Internet. Les évaluations de ce type de risques doivent être régulièrement revues pour suivre l'évolution des menaces de sécurité et des mécanismes de fraude sur Internet.» 1 Aussi, les fournisseurs sont tenus d'adapter leurs contrôles de sécurité afin de faire face aux changements des menaces. Pour bon nombre d'organisations, l'évaluation des risques représente un véritable défi. Les équipes de lutte contre la fraude et de sécurité recueillent des informations sur les menaces auprès de différentes sources afin de comprendre la nature des menaces visant leur région, leur secteur et leur institution spécifique. Elles peuvent ainsi déterminer si leurs contrôles sont adaptés pour y faire face. Le centre IBM Security Trusteer Cybercrime Intelligence Center peut aider les institutions financières à se conformer aux recommandations de la BCE concernant les évaluations de risques continues. Près de 300 millions de terminaux protégés par Trusteer détectent en permanence de nouvelles menaces et font remonter les informations concernant la logique d'infraction (c.-à-d. la tactique d'une attaque) au Cloud Trusteer Cybercrime Intelligence. Les experts du Trusteer Cybercrime Intelligence Center exploitent les informations relatives aux menaces sur différentes institutions financières et s'appuient sur des outils avancés d'analyse et d'exploration des données pour mettre au jour de nouvelles logiques d'infraction. Les institutions financières peuvent également contrôler les risques et l'état de la sécurité d'un terminal, ainsi que le déploiement et l'utilisation des couches de protection Trusteer au niveau dudit terminal. Elles peuvent réagir aux alertes concernant des risques spécifiques en suspendant les transactions, en supprimant les sites d hameçonnage, en attribuant de nouvelles données d'identification aux utilisateurs et en éliminant les programmes malveillants des terminaux infectés. Synthèse : Il est nécessaire de rechercher les différentes menaces afin de respecter les recommandations de la BCE concernant l'évaluation continuelle des risques. Les institutions financières qui ne disposent pas des ressources nécessaires pour mener à bien leur propre recherche de menaces sont invitées à collaborer avec une société comme IBM, qui dispose d'un réseau dédié de prévention contre la fraude mondiale ainsi que des procédures, des effectifs et de l'expertise pour réaliser une évaluation continuelle des risques. Détection précoce des anomalies dans les transactions La recommandation de la BCE concernant le contrôle des transactions (recommandation 10) stipule que les institutions financières «doivent utiliser des systèmes de prévention et de détection des fraudes afin d'identifier les transactions suspectes avant que le PSP ne les valide définitivement». 1 La recommandation indique également que «lesdits systèmes doivent également être en mesure de détecter les signes d'une infection par programme malveillant au sein de la session (p.ex. validation par script/validation manuelle) ainsi qu'identifier les scénarios de fraude connus». 1 (10.1 KC) L'origine des fraudes venant généralement des programmes malveillants, il est nécessaire d'empêcher lesdits programmes d'infecter l'ordinateur du client et de falsifier des transactions ou d'en émettre de frauduleuses pour éviter toute fraude.

8 8 Prise en charge des recommandations de la Banque centrale européenne relatives à la sécurité des paiements par Internet Dans la lutte contre la fraude, certaines approches s'attachent à détecter les transactions anormales. Cette détection intervient généralement après la soumission d'une transaction, mais avant le retrait des fonds sur le compte. De par la nature statistique de ces approches, il est possible d'obtenir des faux positifs (c'est-à-dire que des transactions authentiques sont considérées comme des fraudes présumées). Minimisation de l'impact sur l'utilisateur final Un bon équilibre entre sécurité, transparence, maniabilité et interopérabilité est nécessaire pour prévenir la fraude bancaire en ligne. Les solutions côté serveur font preuve de transparence, mais manquent souvent de visibilité concernant les programmes malveillants infectant les terminaux, origine principale de bien des fraudes. Bien souvent, les équipes de lutte contre la fraude éprouvent des difficultés à passer en revue efficacement le grand nombre de transactions anormales et peuvent avoir besoin de contacter les titulaires des comptes pour valider une transaction. De ce fait, certaines transactions authentiques peuvent être rejetées, tandis que certaines activités frauduleuses peuvent contourner les contrôles de sécurité. Le logiciel Trusteer Rapport empêche l'infection initiale, qui constitue la première étape dans le cycle d'une attaque. Si le programme malveillant est déjà hébergé sur la machine, il peut être empêché d'attaquer le navigateur et d'autres services clés, un aspect important dans la configuration d'une attaque. La capacité de détection des programmes malveillants sans client de Trusteer Pinpoint permet d'identifier les activités anormales et risquées au moment de la connexion avant qu'une tentative de fraude réelle ne se produise. Les données relatives aux risques sont renseignées dans des moteurs d'évaluation des risques ou dans l'application bancaire en ligne. Des niveaux de risques ajustés selon les transactions peuvent servir à restreindre l'accès à certaines fonctions, comme l'ajout de bénéficiaire ou le virement de fonds. Dans les deux cas, le logiciel Trusteer détecte les programmes malveillants au niveau du terminal et assure la protection de ce dernier afin d'empêcher la soumission de transactions anormales. Synthèse : Pour éviter efficacement les fraudes, il est nécessaire d'empêcher un programme malveillant de générer une transaction frauduleuse. Le logiciel Trusteer prévient les transactions anormales, conformément aux recommandations de la BCE. Dans la recommandation relative au contrôle des transactions, un point essentiel indique que les banques «doivent exécuter des procédures de filtrage et d'évaluation des transactions dans un intervalle de temps approprié, afin de ne pas retarder excessivement l'approbation et/ou l'exécution du service de paiement concerné». 1 (10.4 KC) Un autre point à prendre en compte selon cette recommandation, dans le cas du blocage d'une transaction de paiement présumée frauduleuse, est que la banque doit «maintenir le blocage sur une période la plus courte possible jusqu'à la résolution des problèmes de sécurité». 1 (10.5 KC) Bien qu'aucun intervalle spécifique ne soit défini, l'objectif est de limiter l'impact négatif sur l'utilisateur final, souvent associé à des solutions plus basiques de prévention contre la fraude. Certaines solutions impliquent que les utilisateurs finaux modifient leur façon d'accéder aux applications Web afin de limiter leur exposition. L'impact des solutions de ce type est considérable par rapport à l'acceptation des utilisateurs finaux et à l'adoption de la prévention contre la fraude. Le logiciel Trusteer Rapport permet aux utilisateurs de continuer à utiliser leurs PC (Microsoft Windows ou Mac) et le navigateur commercial de leur choix (p.ex. Internet Explorer, Firefox, Chrome ou Safari). Il permet également aux clients d'imprimer ou d'utiliser des applications tierces. La protection de Trusteer Rapport s'exécute en arrière-plan et nécessite une interaction moindre de l'utilisateur.

9 IBM Software 9 Synthèse : Pour inciter les utilisateurs finaux à adopter des solutions de prévention contre la fraude, l'impact sur les flux métiers quotidiens doit être limité. En effet, les utilisateurs finaux cherchent bien souvent des moyens d'interrompre les contrôles de sécurité proposés lorsque leur productivité est affectée. Le logiciel Trusteer Rapport a un impact minime sur l'expérience de l'utilisateur final, ce qui accélère son adoption. Limitation des coûts d'exploitation, de gestion et de déploiement Les coûts et la complexité de la mise en œuvre d'une solution de détection et de prévention contre la fraude varient sensiblement d'un produit à l'autre. Par exemple, au cours de la phase de déploiement initial, certaines solutions demandent un effort considérable pour établir et corroborer un point de comparaison statistique concernant l'activité normale de l'utilisateur. Une fois ce point établi, les équipes de lutte contre la fraude doivent généralement traiter un grand nombre de cas de fraude présumée, se basant sur les divergences avec le profil. Il s'agit souvent de faux positifs. Lorsqu'une fraude ou une transaction frauduleuse est détectée, la suppression du programme malveillant s'avère souvent complexe et rébarbative pour les institutions financières. Dans d'autres approches, les utilisateurs finaux se voient distribuer des dispositifs matériels ou des logiciels complexes (p.ex. générateurs portatifs de mots de passe temporaires ou d'authentification par PIN). Ces déploiements impliquent des frais d'expédition, de suivi et d'approvisionnement, des processus de mise à jour lourds et complexes, ainsi que des frais généraux logistiques lorsque les appareils doivent être remplacés suite à une perte ou à un dysfonctionnement. Les utilisateurs finaux et les équipes d'assistance des institutions financières ont pour tâche de restaurer les terminaux dans un état normal après une tentative de fraude par un programme malveillant. Il est courant que les seules options s'offrant aux utilisateurs finaux soient de reformater le disque dur de leur ordinateur ou de restaurer leur système d'exploitation sur les paramètres d'usine. Ces types d'approches sont véritablement contraignants. Le logiciel Trusteer, quant à lui, devient rapidement rentable grâce aux capacités suivantes : Aucun faux positif. Le logiciel Trusteer détecte la logique d'infraction sous-jacente (le mode opératoire) du programme malveillant afin de détecter la fraude de façon précise (et non pas en fonction d analyses de statistiques). Etant donné qu'il n'y a aucun faux positif, les coûts d'exploitation engendrés par les passages en revue manuels et l'assistance aux clients sont significativement réduits. Résolution et suppression des programmes malveillants. Le logiciel Trusteer Rapport peut automatiser la suppression des programmes malveillants. Evolutivité sur les canaux particuliers et professionnels. Le logiciel Trusteer aide à protéger les clients particuliers et professionnels des services bancaires en ligne. Les institutions financières n'ont pas à combiner différentes technologies, une procédure susceptible d entraîner des redondances et des frais de gestion. Assistance à l'environnement de l'utilisateur final. Avec le logiciel Trusteer, les utilisateurs finaux peuvent utiliser le navigateur de leur choix (p.ex. Internet Explorer, Firefox, Chrome et Safari), leur plateforme PC (toutes versions de Windows et Mac) et les bureaux à distance (machines virtuelles locales, hébergées et partagées). Aucun changement pour les flux métier de l'utilisateur final ou pour les applications tierces. Avec les logiciels Trusteer Rapport et Trusteer Pinpoint, il n'y a aucun changement dans l'utilisation d'applications tierces, ni de modifications sur les flux métier existants. Déploiement de la solution gérée par le fournisseur et assistance client dédiée : Les institutions financières ne disposent généralement pas du personnel et des compétences nécessaires pour gérer et déployer correctement de nouvelles solutions de prévention contre la fraude tout en assurant une assistance à l'utilisateur final continue. IBM administre automatiquement son service pour faire bénéficier les clients d'une protection continue contre de nouvelles menaces. Le service Trusteer Pinpoint basé sur le Cloud nécessite un changement léger au niveau de l'application bancaire en ligne. Il s'intègre facilement aux processus de prévention contre la fraude des institutions financières. Le logiciel Trusteer Rapport est proposé aux utilisateurs finaux lors de la connexion via un message de démarrage d'ibm, permettant un déploiement obligatoire ou par une adhésion. Les utilisateurs finaux bénéficient d'une assistance dédiée 7j/7 24h/24 pour résoudre toutes questions techniques relatives à l'installation ou à l'utilisation du produit.

10 10 Prise en charge des recommandations de la Banque centrale européenne relatives à la sécurité des paiements par Internet Synthèse : IBM peut aider les institutions financières à se conformer aux recommandations de la BCE en termes de temps et de budget grâce à un déploiement rapide et une limitation des besoins de lancement et d'assistance à la fois pour le personnel des institutions financières et pour les utilisateurs finaux. Les capacités de résolution et de suppression des programmes malveillants permettent aux utilisateurs sujets à une infection de restaurer rapidement leurs systèmes à un état normal de sorte que leur productivité ne soit pas affectée. Les mises à jour logicielles, lorsqu'elles sont nécessaires, émanent généralement du Cloud IBM Security Trusteer afin de limiter l'impact sur l'utilisateur et de veiller à ce que les protections s'adaptent aux nouvelles menaces. Collaboration avec un fournisseur réputé de solutions de prévention contre la fraude bancaire en ligne En collaborant avec un fournisseur réputé, les institutions financières sont plus à même de répondre efficacement aux recommandations de la BCE et de prévenir la fraude. Les points importants à prendre en compte sont la renommée mondiale du fournisseur et ses succès opérationnels démontrant son aptitude à détecter les changements en termes de menaces, les analyser et assurer l'efficacité de ses contrôles de sécurité au fil du temps. Synthèse : En collaborant avec IBM, les institutions financières pourront bénéficier de sa longue expérience au service de centaines d'institutions et de près de 300 millions d'utilisateurs finaux, ainsi que de son aptitude éprouvée à assurer une prévention contre la fraude au fil du temps. Conclusion En règle générale, les pirates observent le comportement de l'utilisateur et du compte avant d'attaquer leur cible. Ils excellent à outrepasser les contrôles de sécurité, comme les contrôles basés sur les risques et l'authentification forte. C'est la raison pour laquelle les contrôles de sécurité statiques ont été inefficaces pour enrayer la fraude bancaire en ligne. Le logiciel Trusteer peut aider les institutions financières à se conformer aux recommandations principales de la BCE en vue d'une prévention pérenne contre la fraude bancaire en ligne. Grâce à la combinaison des couches de protection au niveau des terminaux qu'offrent le logiciel Trusteer Rapport et l'application Trusteer Mobile App avec les couches de détection sans client de Trusteer Pinpoint, une organisation peut mettre en place une sécurité par couches. Les informations en temps quasi réel concernant les menaces adaptent continuellement les couches de sécurité, et ce, dans un souci de conformité avec la recommandation de la BCE en termes de gestion et de limitation des risques. Les logiciels Trusteer Rapport et Trusteer Pinpoint forment, quant à eux, une solution de contrôle des transactions exhaustive grâce au blocage et à la suppression des programmes malveillants sur les appareils et grâce à la détection des appareils et sessions infectés par des programmes malveillants. Cette capacité fondamentale aide à stopper les transactions frauduleuses avant leur soumission. Grâce à une première ligne de défense au niveau du terminal, le logiciel Trusteer aide à contrer les attaques des programmes malveillants qui, en d'autres circonstances, contourneraient les technologies d'authentification forte.

11 IBM Software 11 De plus, le logiciel Trusteer propose des contrôles de sécurité efficaces, rentables, non entravés par : une faible maniabilité, un support de plateforme limité, des processus de déploiement lourds et une détection tardive des transactions frauduleuses. A propos des solutions IBM Security IBM Security offre un portefeuille de produits et de services de sécurité professionnels des plus avant-gardistes et des plus intégrés. Ce portefeuille, étayé par la recherche et le développement IBM X-Force de renommée mondiale, fournit des informations sur la sécurité afin d'aider les organisations à protéger de façon holistique leur personnel, leurs infrastructures, leurs données et leurs applications, tout en proposant des solutions de gestion de l'identité et de l'accès, de sécurité des bases de données, de développement des applications, de gestion des risques, de gestion des terminaux, de sécurité du réseau, et bien plus encore. Grâce à ces solutions, les organisations sont à même de gérer efficacement les risques encourus ainsi que de mettre en place une sécurité intégrée pour les appareils mobiles, le Cloud, les réseaux sociaux et autres architectures métier. IBM gère l'une des organisations mondiales les plus importantes en termes de recherche, développement et livraison. IBM surveille 13 milliards d'événements de sécurité par jour dans plus de 130 pays et détient plus de brevets relatifs à la sécurité. Pour en savoir plus Pour en savoir plus sur IBM Security Trusteer Cybercrime Prevention Architecture, contactez votre représentant ou partenaire commercial IBM ou visitez le site Web suivant : ibm.com/fr/security Pour en savoir plus sur les recommandations de la Banque Centrale Européenne (BCE), Recommendations For The Security Of Internet Payments (2013), visitez : recommendationssecurityinternetpaymentsoutcomeof pcfinalversionafterpc201301en.pdf

12 Compagnie IBM France 17 avenue de l Europe Bois Colombes Cedex France La page d'accueil IBM est accessible à l'adresse : ibm.com IBM, le logo IBM, ibm.com, Trusteer, Trusteer Pinpoint, Trusteer Rapport et X-Force sont des marques ou des marques déposées d'international Business Machines Corporation aux Etats-Unis et/ou dans certains autres pays. Si ces marques et d'autres marques d'ibm sont accompagnées d'un symbole de marque ( ou ), ces symboles signalent des marques d'ibm aux Etats-Unis à la date de publication de ce document. Ces marques peuvent également exister et éventuellement avoir été enregistrées dans d'autres pays. Une liste à jour des marques déposées d'ibm est disponible sur le Web à la section «Copyright and trademark information» à l'adresse ibm.com/legal/copytrade.shtml Microsoft est une marque de Microsoft Corporation aux États-Unis et/ou dans certains autres pays. Les autres noms de produits, de sociétés et de services peuvent appartenir à des tiers. 1 Banque Centrale Européenne (BCE) Recommendations For The Security Of Internet Payments (2013). Extrait de : y internetpaymentsoutcomeofpcfinalversionafterpc201301en.pdf Dans cette publication, les références à des produits, logiciels et services IBM n'impliquent pas qu'ibm prévoie de les commercialiser dans tous les pays où IBM est implanté. Toute référence à un produit, logiciel ou service IBM n'implique pas que seul ce produit, logiciel ou service puisse être utilisé. Tout autre élément fonctionnellement équivalent peut être utilisé. Cette publication est fournie à titre de conseil uniquement. Les informations qu'elle contient sont soumises à modification sans préavis. Pour obtenir les informations les plus récentes sur les produits et services proposés par IBM, contactez votre service ou revendeur IBM local. IBM ne fournit aucun conseil juridique, comptable ou d'audit. IBM n'émet aucune déclaration ni aucune garantie quant à la conformité de ses produits ou de ses services avec la législation en vigueur. Il incombe aux clients de se conformer aux lois et réglementations applicables sur les valeurs mobilières, et notamment aux lois et réglementations nationales. Copyright IBM Corporation 2014 Recyclable WGW03072-FRFR-00

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

IBM Software Big Data. Plateforme IBM Big Data

IBM Software Big Data. Plateforme IBM Big Data IBM Software Big Data 2 Points clés Aide les utilisateurs à explorer de grands volumes de données complexes Permet de rationaliser le processus de développement d'applications impliquant de grands volumes

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde. Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

La solution IBM Rational pour une ALM Agile

La solution IBM Rational pour une ALM Agile La solution IBM pour une ALM Agile Utilisez votre potentiel agile Points clés Adopter l'agilité à votre rythme Supporter une livraison multiplateforme Intégrer la visibilité Démarrer rapidement Que votre

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

IBM Cognos Disclosure Management

IBM Cognos Disclosure Management IBM Cognos Disclosure Management Gestion de la production de rapports collaboratifs Les points clés Fusionne les données d entreprise avec l analyse narrative ciblée dans un environnement auditable et

Plus en détail

L'être humain, nouvelle cible des pirates

L'être humain, nouvelle cible des pirates L'être humain, nouvelle cible des pirates Raj Samani, Directeur des technologies pour la région EMEA Charles McFarland, Responsable de recherche du MTIS De nombreuses cyberattaques incluent une part d'ingénierie

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

IBM Unica emessage Version 8.x. Présentation du démarrage d'un compte de messagerie électronique

IBM Unica emessage Version 8.x. Présentation du démarrage d'un compte de messagerie électronique IBM Unica emessage Version 8.x Présentation du démarrage d'un compte de messagerie électronique Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Guide d'inscription pour obtenir un certificat ssl thawte

Guide d'inscription pour obtenir un certificat ssl thawte Guide d'inscription pour obtenir un certificat ssl thawte Sommaire Guide d inscription pour obtenir un certificat SSL Thawte 1 7 étapes simples 1 Avant de commencer 1 Soumettre votre demande d'inscription

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

IBM Enterprise Marketing Management. Options de nom de domaine pour les e-mails

IBM Enterprise Marketing Management. Options de nom de domaine pour les e-mails IBM Enterprise Marketing Management Options de nom de domaine pour les e-mails Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

IBM SPSS Direct Marketing

IBM SPSS Direct Marketing IBM SPSS Statistics 19 IBM SPSS Direct Marketing Comprenez vos clients et renforcez vos campagnes marketing Points clés Avec IBM SPSS Direct Marketing, vous pouvez : Comprendre vos clients de manière plus

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Convention Beobank Online et Beobank Mobile

Convention Beobank Online et Beobank Mobile Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Simplifier la gestion de l'entreprise

Simplifier la gestion de l'entreprise Présentation de la solution SAP s SAP pour les PME SAP Business One Objectifs Simplifier la gestion de l'entreprise Optimiser la gestion et assurer la croissance de votre PME Optimiser la gestion et assurer

Plus en détail

Approche holistique en huit étapes pour la sécurité des bases de données

Approche holistique en huit étapes pour la sécurité des bases de données Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Manuel d utilisation

Manuel d utilisation Anti-Virus Manuel d utilisation Manuel d'utilisation Présentation : Protection en temps réel : la technologie PVD........... 2-3 (Protection Virale Dynamique) Utilisation : Recherche manuelle de virus..............................

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Décembre 2012 Par Eran Kalige Responsable du centre de sécurité Versafe Darrell Burkey Directeur des

Plus en détail

Méthodologie de résolution de problèmes

Méthodologie de résolution de problèmes ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Méthodologie de résolution de problèmes DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Méthodologie de

Plus en détail

Qui vous espionne lorsque vous utilisez votre ordinateur?

Qui vous espionne lorsque vous utilisez votre ordinateur? Qui vous espionne lorsque vous utilisez votre ordinateur? AVERTISSEMENT DE SÉCURITÉ: Il y a longtemps que le harcèlement existe, mais il est plus facile que jamais pour les auteurs de ce crime de harceler,

Plus en détail

IBM Rational Application Developer pour WebSphere Software V8.5 accélère le développement d'applications de haute qualité.

IBM Rational Application Developer pour WebSphere Software V8.5 accélère le développement d'applications de haute qualité. , datée du 24 avril 2012 IBM Rational Application Developer pour WebSphere Software V8.5 accélère le développement d'applications de haute qualité. Table des matières 1 Présentation 2 Date de disponibilité

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Protection Sophos contre les menaces sur les systèmes d extrémité

Protection Sophos contre les menaces sur les systèmes d extrémité par Chester Wisniewski, Analyste en sécurité Aujourd'hui, les réseaux professionnels doivent faire face à un grand nombre de menaces, les systèmes d'extrémité étant la première cible. Protéger ces systèmes

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail