Prise en charge des recommandations de la Banque Centrale Européenne relatives à la sécurité des paiements par Internet

Dimension: px
Commencer à balayer dès la page:

Download "Prise en charge des recommandations de la Banque Centrale Européenne relatives à la sécurité des paiements par Internet"

Transcription

1 IBM Software Livre blanc sur le leadership éclairé Septembre 2014 Prise en charge des recommandations de la Banque Centrale Européenne relatives à la sécurité des paiements par Internet Bénéficiez de capacités automatisées et robustes de prévention contre la fraude grâce à la solution logicielle IBM Security Trusteer

2 2 Prise en charge des recommandations de la Banque centrale européenne relatives à la sécurité des paiements par Internet Table des matières 2 Rapport de synthèse 2 Mise en place d'une prévention efficace et durable contre la fraude bancaire en ligne 4 Points à prendre en compte lors de l'évaluation des solutions 4 Sécurité par couches pour lutter en profondeur contre la fraude bancaire en ligne 6 Protections étendues à l'appareil du client 7 Evaluation des risques basée sur l'intelligence en temps quasi réel 7 Détection précoce des anomalies dans les transactions 8 Minimisation de l'impact sur l'utilisateur final 9 Limitation des coûts d'exploitation, de gestion et de déploiement 10 Collaboration avec un fournisseur réputé de solutions de prévention contre la fraude bancaire en ligne 10 Conclusion 11 A propos des solutions IBM Security 11 Pour en savoir plus Rapport de synthèse Les recommandations de la Banque Centrale Européenne (BCE) concernant la sécurité des paiements par Interne visent à améliorer les pratiques de prévention contre la fraude en ligne des banques européennes. Tout en restant fondamentalement similaires, les recommandations de la BCE sont toutefois plus complètes et plus détaillées que les dispositions du guide concernant l'authentification dans un environnement bancaire sur Internet, publié par le US Federal Financial Institutions Examination Council (FFIEC). Même si bon nombre de banques ont mis en place différentes technologies et approches de prévention contre la fraude, elles peuvent avoir besoin de capacités supplémentaires en termes d'analyse des risques, de protection contre les programmes malveillants et d'authentification afin de se conformer aux recommandations émises par la BCE concernant la sécurité des paiements par Internet. Lesdites recommandations concernent également les paiements effectués par navigateur Web via un mobile, mais ne prennent toutefois pas en compte les paiements émis via des applications mobiles. Le présent document expose comment l Architecture des services de Sécurité IBM - Trusteer Cybercrime Prevention peut aider les banques à assurer une prévention efficace et durable contre la fraude, en conformité avec les recommandations de la BCE concernant la gestion et la limitation des risques (recommandation 4), l'authentification forte des clients (recommandation 7) et le contrôle des transactions (recommandation 10). Mise en place d'une prévention efficace et durable contre la fraude bancaire en ligne A l'instar du guide du FFIEC, les recommandations de la BCE invitent les institutions financières à évaluer en permanence les risques inhérents à leurs opérations de paiement, et à mettre en place des mesures de limitation des risques proportionnelles aux risques évalués.

3 IBM Software 3 En conséquence, bien que le document insiste sur un ensemble de points de base, il n'exige pas l'adhésion des banques aux technologies proposées et aux programmes mis en avant dans les recommandations. En foi de quoi, chaque banque met en œuvre les moyens qu'elle estime appropriés pour limiter les risques évalués. Depuis 2006, Trusteer Cybercrime Prevention Architecture aide les organisations à protéger leurs clients de la fraude bancaire en ligne. D'après l'expérience cumulée de centaines d'institutions financières, dont de nombreuses banques américaines s'efforçant de répondre aux exigences du FFIEC, IBM a identifié les approches fondamentales suivantes, qui permettent de se conformer aux recommandations de la BCE concernant la gestion et la limitation des risques, l'authentification forte des clients et le contrôle des transactions, et qui servent également à lutter contre la fraude de façon efficace : Sécurité par couches pour lutter contre la fraude bancaire en ligne, en profondeur. L'utilisation de plusieurs couches de sécurité au niveau des terminaux et des applications Web permet d'assurer une protection robuste et flexible. La sécurité au niveau des terminaux offre des capacités de prévention, d'intelligence et de résolution. Quant à la détection des programmes malveillants sans client, elle couvre instantanément les systèmes des utilisateurs finaux et avec un impact réduit sur le déploiement. Protections étendues à l'appareil du client. Au cours des dernières années, les programmes malveillants ont réussi à contourner la plupart des contrôles de sécurité. En devançant l'infection des terminaux et l'attaque des navigateurs ou des applications Web par des programmes malveillants, il est possible de prévenir la fraude. Evaluation des risques basée sur l'intelligence en temps quasi réel. Il est vital de détecter rapidement tout changement en termes de menaces afin de maintenir un processus efficace d'évaluation des risques et d'adapter les défenses protégeant les clients de la fraude bancaire en ligne. Détection précoce des anomalies dans les transactions. Grâce à une détection précoce des attaques de programmes malveillants et grâce à leur prévention, le nombre de transactions suspectes que doivent gérer les équipes de lutte contre la fraude et d'assistance diminue, tout comme les coûts d'exploitation et les effectifs nécessaires. Minimisation de l'impact sur l'utilisateur final. Un bon équilibre entre sécurité, maniabilité et interopérabilité facilite l'adoption par l'utilisateur final de mesures de prévention contre la fraude et minimise l'impact sur les flux métiers quotidiens, sans pour autant compromettre la sécurité. Limitation des coûts d'exploitation, de gestion et de déploiement conformément aux recommandations de la BCE en termes de durée et de budget. Les solutions de prévention contre la fraude doivent pouvoir se déployer rapidement et ne nécessiter qu'une intervention et une maintenance périodique minime de la part des organisations de lutte contre la fraude, d'évaluation des risques et d'assistance (support). Collaboration avec un fournisseur réputé de solutions de prévention contre la fraude bancaire en ligne. Pour terminer, la lutte contre la fraude est un effort commun. Les institutions financières ont pour devoir de sélectionner des fournisseurs selon leur aptitude à augmenter leurs effectifs avec l'expertise et les capacités nécessaires pour assurer une défense efficace contre les cybercriminels.

4 4 Prise en charge des recommandations de la Banque centrale européenne relatives à la sécurité des paiements par Internet Points à prendre en compte lors de l'évaluation des solutions Les institutions financières doivent prendre en compte de nombreux critères lorsqu'elles envisagent de déployer des solutions de prévention contre la fraude bancaire en ligne conformément aux recommandations de la BCE. En premier lieu, les institutions financières doivent évaluer les coûts de déploiement d'une solution, la complexité de la gestion et l'impact sur le client. Dans les sections suivantes, nous aborderons les approches fondamentales favorisant une prévention efficace et durable contre la fraude bancaire en ligne et nous comparerons les solutions IBM Security Trusteer à d'autres méthodes de contrôle de la sécurité. Sécurité par couches pour lutter contre la fraude bancaire en ligne en profondeur La sécurité par couches est préconisée dans une recommandation de la BCE. Il s'agit également d'une bonne pratique fondamentale en termes de prévention contre la fraude bancaire en ligne. Dans le préambule de la recommandation relative à la gestion et à la limitation des risques (recommandation 4), les régulateurs énoncent spécifiquement que les mesures de sécurité «doivent intégrer plusieurs couches de protection de sécurité, dans lesquelles la faille de l'une des lignes est rattrapée par la ligne de défense suivante (défense en profondeur).» 1 D'autres approches en termes de sécurité des terminaux consistent à isoler la session des services bancaires en ligne des programmes malveillants. Toutefois, sur ces dernières années, il a été constaté lors de plusieurs attaques, qu'une fois l'hôte infecté par le programme malveillant, ce dernier peut attaquer n'importe quelle couche de sécurité s'exécutant sur la machine infectée. Les solutions de navigation basées sur la virtualisation n'y font pas exception. Elles peuvent faire l'objet d'injections en mémoire de code malicieux sur les processus s'exécutant sur l'hyperviseur. Trusteer Cybercrime Prevention Architecture offre de nombreuses couches de protection, qui se déclinent selon les trois offres de produits complémentaires ci-dessous : Logiciel IBM Security Trusteer Rapport : empêche les programmes financiers malveillants d'infecter les terminaux, protège le navigateur de la falsification et du vol de données, automatise le nettoyage des infections et bloque les attaques de type hameçonnage. Logiciel IBM Security Trusteer Pinpoint : permet une détection sans client des activités frauduleuses, aidant les banques à identifier les sessions Web infectées par un programme malveillant et les attaques de type hameçonnage. Navigateur IBM Security Trusteer Mobile : navigateur Web mobile sécurisé permettant de protéger l'accès aux sites bancaires en ligne. Il identifie les risques encourus par le terminal connecté et en informe l'institution financière. Certaines approches se basent sur le profilage pour identifier les transactions frauduleuses. Toutefois, de par la nature statistique desdites approches, il est possible d'obtenir des faux négatifs (c'est-à-dire des fraudes non détectées). Les cybercriminels procèdent en plusieurs étapes de sorte que les transactions frauduleuses ne soient pas repérées par la couche de sécurité. Pour cela, ils affichent le plus de caractéristiques possible d'une transaction normale générée par un client.

5 IBM Software 5 Protection basée sur client contre les menaces avancées Le logiciel Trusteer Rapport intègre plusieurs couches de défense, aidant notamment à : Détection sans client d'activités frauduleuses Le logiciel Trusteer Pinpoint intègre plusieurs couches de défense, aidant notamment à : Protéger des attaques de type «Man-in-the-Browser» et «Man-in-the-Middle». Le logiciel Trusteer Rapport verrouille le navigateur. Ainsi, le logiciel empêche les injections de codes malicieux sur les pages Web, pratiquées dans le cadre de l'ingénierie sociale par la divulgation d'informations personnelles et par l'approbation de transactions frauduleuses. Il aide également à bloquer les attaques de type «Man-in-the-Middle» en validant les adresses Internet Protocol (IP) des services bancaires en ligne et en confirmant l'appartenance des certificats Secure Sockets Layer (SSL) à un site authentique. Protéger du vol de données d'identification et d'informations personnelles. Le logiciel Trusteer Rapport empêche le vol de données d'identification et d'informations personnelles dans le but de prendre le contrôle d'un compte et de perpétrer une fraude cross-canal. Il déjoue les tentatives d'enregistrement de frappe et de capture d'écran sur les pages d'application sensibles, telles que les pages d'identification ou de virement d'argent. Empêcher les infections par programmes malveillants et supprimer lesdits programmes existants. Une fois installé, le logiciel Trusteer Rapport supprime les programmes financiers malveillants existants des ordinateurs des utilisateurs finaux et empêche les infections en bloquant les tentatives d'exploitation des failles du navigateur et les tentatives d'installation de programmes malveillants au niveau des terminaux. Grâce au logiciel Trusteer Rapport, les équipes de lutte contre la fraude et d'assistance disposent d'un moyen simple et efficace de remédier aux menaces pesant sur les terminaux et de garantir la sécurité optimale des services bancaires en ligne. Empêcher l hameçonnage de données d'identification et de coordonnées de carte bancaire. Pour lutter contre le vol de données d'identification et de coordonnées de carte bancaire, le logiciel Trusteer Rapport détecte les sites présumés de hameçonnage lors du premier accès d'un utilisateur protégé. Le logiciel alerte l'utilisateur de l'éventualité d'une tentative de hameçonnage afin d'éviter toute perte de données. Les experts du Trusteer Cybercrime Intelligence Center vérifient, en temps quasi réel, que le site est réellement malicieux. Le site est alors ajouté à la liste noire de Trusteer Rapport afin d'éviter que d'autres utilisateurs ne fassent l'objet d'un hameçonnage. L'institution financière en est également avertie afin de permettre une application de mesures opportune et l'attribution de nouvelles données d'identification à l'utilisateur. Détecter les infections par programmes malveillants. Le logiciel Trusteer Pinpoint détecte les signes laissés par un programme malveillant au niveau d'un terminal connecté à un site bancaire en ligne. Il identifie le kit de programmes malveillants spécifique, les banques ciblées et le type d'attaque (p.ex. vol de données d'identification, transactions frauduleuses automatisées, etc.). Les banques peuvent alors s'appuyer sur les informations remontées par la détection afin de prévenir la fraude en changeant le flux dans l application, en augmentant le niveau de risque dans les moteurs d'évaluation des risques, en révisant manuellement les transactions infectées et en supprimant l'infection à l'aide du logiciel Trusteer Rapport. La détection de programmes malveillants s'effectue en temps quasi réel. De plus, il n'est pas nécessaire d'installer le logiciel au niveau du terminal. La détection se fait de façon transparente vis-à-vis de l'utilisateur et n'a aucun impact sur le temps de réponse des applications étant donné que l'analyse du terminal se fait en parallèle de la session des services bancaires. Identifier les incidents de type hameçonnage en temps quasi réel. Le logiciel Trusteer Pinpoint identifie en temps quasi réel les incidents de hameçonnage et le vol de données d'identification associé. Il en informe immédiatement l'institution bancaire, afin qu'elle puisse attribuer directement de nouvelles données d'identification à l'utilisateur, et ainsi, bloquer l'accès frauduleux au compte de la victime. La suppression du site de hameçonnage est alors lancée, tandis que le logiciel Trusteer Pinpoint continue à assurer une protection contre les tentatives de hameçonnage du site. Prévention des risques de fraude mobile Le navigateur Trusteer Mobile Browser intègre plusieurs couches de protection, en aidant notamment à : Protéger l'accès au Web à partir d'un mobile. Les organisations peuvent faire en sorte que seuls les clients des services bancaires en ligne utilisant Trusteer Mobile Browser puissent accéder à leurs sites Web, garantissant ainsi un accès sécurisé. Dès qu'un utilisateur accède à un site Web protégé, une évaluation exhaustive du comportement en termes de sécurité est réalisée sur l'appareil. Trusteer Mobile Browser répertorie les facteurs de risque que présente l'appareil mobile et les transfère au site Web de l'organisation ainsi qu'à IBM Security Trusteer Mobile Risk Engine, si ces derniers concourent à l'évaluation des risques mobiles.

6 6 Prise en charge des recommandations de la Banque centrale européenne relatives à la sécurité des paiements par Internet Alerter les utilisateurs des risques que présente l'appareil en termes de sécurité. Les utilisateurs de Trusteer Mobile Browser peuvent consulter le statut de sécurité de leur appareil via un tableau de bord dédié. Les signes témoignant d'une infection par programme malveillant, les connexions Wifi non sécurisées et autres risques en termes de sécurité sont identifiés. Les utilisateurs peuvent pallier à ces risques en suivant les instructions détaillées de résolution indiquées par l'application. Protéger les utilisateurs des faux sites Web. L'application Trusteer Mobile App protège les utilisateurs des attaques de hameçonnage. Lors de l'accès à un site Web protégé, il est possible d'éviter le piratage de session (attaque de type «Manin-the-Middle») et les attaques par redirection grâce à la validation préalable des données. Synthèse : Au fur et à mesure du temps, les mesures de sécurité sont susceptibles d'être contournées. C'est pourquoi il est vital que les institutions financières mettent en œuvre des solutions intégrant plusieurs couches de sécurité. Trusteer Cybercrime Prevention Architecture offre plusieurs couches de protection. Le logiciel Trusteer Rapport constitue le premier ensemble de couches protégeant les appareils des utilisateurs finaux contre les infections et les attaques des programmes malveillants sur les applications client, tel le navigateur Web. Le logiciel Trusteer Pinpoint forme un deuxième ensemble de couches qui détecte les appareils et les sessions à hauts risques, ainsi que les tentatives d hameçonnage. Pour terminer, le navigateur Trusteer Mobile Browser renforce le niveau de protection en créant une troisième couche, spécifiquement destinée à l'accès Web à partir d'un mobile. Grâce à ces trois couches combinées, Trusteer Cybercrime Prevention Architecture aide les institutions financières à répondre efficacement à la recommandation de la BCE relative à la sécurité par couches. Protections étendues à l'appareil du client En termes de gestion et de limitation des risques, une bonne pratique que les régulateurs de la BCE recommandent pour les banques est qu'elles fournissent «des outils de sécurité (p.ex. appareils et/ou navigateurs personnalisés correctement sécurisés) pour protéger l'interface client des utilisations illégales ou des attaques (p.ex. attaques de type Man in the browser).» 1 (4.1 BP) Les régulateurs mettent en garde contre les programmes malveillants de type Man-in-the-Browser, lesquels constituent la source principale des fraudes en ligne. Les recommandations de la BCE abordent également la nécessité de confirmer l'inviolabilité des technologies d'authentification client forte (recommandation 7). Les cybercriminels ont développé différentes techniques pour contourner les technologies d'authentification forte, la plupart se basant sur des attaques par programmes malveillants. Par exemple, ils exploitent l'ingénierie sociale pour piéger les utilisateurs avec le téléchargement de dispositifs de transfert de SMS sur leurs appareils mobiles de sorte à intercepter les mots de passe temporaires que les banques envoient par SMS afin de les utiliser pour authentifier des transactions frauduleuses. Dans d'autres attaques, les programmes malveillants injectent des transactions frauduleuses dans des sessions de services bancaires en ligne totalement valides et authentifiées, et ce tout en masquant les informations des transactions et du solde qui en résulte aux yeux de l'utilisateur final. Trusteer Cybercrime Prevention Architecture privilégie l'appareil utilisateur comme première ligne de défense dans le cadre des transactions en ligne, étant donné que le terminal utilisateur est communément considéré comme constituant le maillon faible de la chaîne de sécurité des services bancaires sur Internet. Grâce aux solutions Trusteer, la couche de protection s'étend au-delà des

7 IBM Software 7 murs de l'institution financière jusqu'au bureau ou jusqu'à l'appareil mobile du client, car c'est là que les transactions frauduleuses sont lancées et les données d'identification volées sans que l'utilisateur ne s'en aperçoive. Synthèse : L'appareil de l'utilisateur constitue le maillon faible de la chaîne de sécurité de la prévention contre la fraude. En étendant les défenses au terminal client afin de prévenir et de détecter les programmes malveillants ainsi que le hameçonnage et les anomalies des appareils et des sessions, une véritable «première ligne» est mise en place avant qu'une transaction frauduleuse ne soit lancée. Plus les tentatives de fraude sont identifiées et évitées rapidement, moins l'impact se fait ressentir par l'institution financière au niveau de ses clients, de ses ressources internes et du contrôle réglementaire. Evaluation des risques basée sur l'intelligence en temps quasi réel Conformément aux recommandations de la BCE, un élément essentiel pour les fournisseurs est «d'évaluer les risques spécifiques associés à la mise à disposition de services de paiement par Internet. Les évaluations de ce type de risques doivent être régulièrement revues pour suivre l'évolution des menaces de sécurité et des mécanismes de fraude sur Internet.» 1 Aussi, les fournisseurs sont tenus d'adapter leurs contrôles de sécurité afin de faire face aux changements des menaces. Pour bon nombre d'organisations, l'évaluation des risques représente un véritable défi. Les équipes de lutte contre la fraude et de sécurité recueillent des informations sur les menaces auprès de différentes sources afin de comprendre la nature des menaces visant leur région, leur secteur et leur institution spécifique. Elles peuvent ainsi déterminer si leurs contrôles sont adaptés pour y faire face. Le centre IBM Security Trusteer Cybercrime Intelligence Center peut aider les institutions financières à se conformer aux recommandations de la BCE concernant les évaluations de risques continues. Près de 300 millions de terminaux protégés par Trusteer détectent en permanence de nouvelles menaces et font remonter les informations concernant la logique d'infraction (c.-à-d. la tactique d'une attaque) au Cloud Trusteer Cybercrime Intelligence. Les experts du Trusteer Cybercrime Intelligence Center exploitent les informations relatives aux menaces sur différentes institutions financières et s'appuient sur des outils avancés d'analyse et d'exploration des données pour mettre au jour de nouvelles logiques d'infraction. Les institutions financières peuvent également contrôler les risques et l'état de la sécurité d'un terminal, ainsi que le déploiement et l'utilisation des couches de protection Trusteer au niveau dudit terminal. Elles peuvent réagir aux alertes concernant des risques spécifiques en suspendant les transactions, en supprimant les sites d hameçonnage, en attribuant de nouvelles données d'identification aux utilisateurs et en éliminant les programmes malveillants des terminaux infectés. Synthèse : Il est nécessaire de rechercher les différentes menaces afin de respecter les recommandations de la BCE concernant l'évaluation continuelle des risques. Les institutions financières qui ne disposent pas des ressources nécessaires pour mener à bien leur propre recherche de menaces sont invitées à collaborer avec une société comme IBM, qui dispose d'un réseau dédié de prévention contre la fraude mondiale ainsi que des procédures, des effectifs et de l'expertise pour réaliser une évaluation continuelle des risques. Détection précoce des anomalies dans les transactions La recommandation de la BCE concernant le contrôle des transactions (recommandation 10) stipule que les institutions financières «doivent utiliser des systèmes de prévention et de détection des fraudes afin d'identifier les transactions suspectes avant que le PSP ne les valide définitivement». 1 La recommandation indique également que «lesdits systèmes doivent également être en mesure de détecter les signes d'une infection par programme malveillant au sein de la session (p.ex. validation par script/validation manuelle) ainsi qu'identifier les scénarios de fraude connus». 1 (10.1 KC) L'origine des fraudes venant généralement des programmes malveillants, il est nécessaire d'empêcher lesdits programmes d'infecter l'ordinateur du client et de falsifier des transactions ou d'en émettre de frauduleuses pour éviter toute fraude.

8 8 Prise en charge des recommandations de la Banque centrale européenne relatives à la sécurité des paiements par Internet Dans la lutte contre la fraude, certaines approches s'attachent à détecter les transactions anormales. Cette détection intervient généralement après la soumission d'une transaction, mais avant le retrait des fonds sur le compte. De par la nature statistique de ces approches, il est possible d'obtenir des faux positifs (c'est-à-dire que des transactions authentiques sont considérées comme des fraudes présumées). Minimisation de l'impact sur l'utilisateur final Un bon équilibre entre sécurité, transparence, maniabilité et interopérabilité est nécessaire pour prévenir la fraude bancaire en ligne. Les solutions côté serveur font preuve de transparence, mais manquent souvent de visibilité concernant les programmes malveillants infectant les terminaux, origine principale de bien des fraudes. Bien souvent, les équipes de lutte contre la fraude éprouvent des difficultés à passer en revue efficacement le grand nombre de transactions anormales et peuvent avoir besoin de contacter les titulaires des comptes pour valider une transaction. De ce fait, certaines transactions authentiques peuvent être rejetées, tandis que certaines activités frauduleuses peuvent contourner les contrôles de sécurité. Le logiciel Trusteer Rapport empêche l'infection initiale, qui constitue la première étape dans le cycle d'une attaque. Si le programme malveillant est déjà hébergé sur la machine, il peut être empêché d'attaquer le navigateur et d'autres services clés, un aspect important dans la configuration d'une attaque. La capacité de détection des programmes malveillants sans client de Trusteer Pinpoint permet d'identifier les activités anormales et risquées au moment de la connexion avant qu'une tentative de fraude réelle ne se produise. Les données relatives aux risques sont renseignées dans des moteurs d'évaluation des risques ou dans l'application bancaire en ligne. Des niveaux de risques ajustés selon les transactions peuvent servir à restreindre l'accès à certaines fonctions, comme l'ajout de bénéficiaire ou le virement de fonds. Dans les deux cas, le logiciel Trusteer détecte les programmes malveillants au niveau du terminal et assure la protection de ce dernier afin d'empêcher la soumission de transactions anormales. Synthèse : Pour éviter efficacement les fraudes, il est nécessaire d'empêcher un programme malveillant de générer une transaction frauduleuse. Le logiciel Trusteer prévient les transactions anormales, conformément aux recommandations de la BCE. Dans la recommandation relative au contrôle des transactions, un point essentiel indique que les banques «doivent exécuter des procédures de filtrage et d'évaluation des transactions dans un intervalle de temps approprié, afin de ne pas retarder excessivement l'approbation et/ou l'exécution du service de paiement concerné». 1 (10.4 KC) Un autre point à prendre en compte selon cette recommandation, dans le cas du blocage d'une transaction de paiement présumée frauduleuse, est que la banque doit «maintenir le blocage sur une période la plus courte possible jusqu'à la résolution des problèmes de sécurité». 1 (10.5 KC) Bien qu'aucun intervalle spécifique ne soit défini, l'objectif est de limiter l'impact négatif sur l'utilisateur final, souvent associé à des solutions plus basiques de prévention contre la fraude. Certaines solutions impliquent que les utilisateurs finaux modifient leur façon d'accéder aux applications Web afin de limiter leur exposition. L'impact des solutions de ce type est considérable par rapport à l'acceptation des utilisateurs finaux et à l'adoption de la prévention contre la fraude. Le logiciel Trusteer Rapport permet aux utilisateurs de continuer à utiliser leurs PC (Microsoft Windows ou Mac) et le navigateur commercial de leur choix (p.ex. Internet Explorer, Firefox, Chrome ou Safari). Il permet également aux clients d'imprimer ou d'utiliser des applications tierces. La protection de Trusteer Rapport s'exécute en arrière-plan et nécessite une interaction moindre de l'utilisateur.

9 IBM Software 9 Synthèse : Pour inciter les utilisateurs finaux à adopter des solutions de prévention contre la fraude, l'impact sur les flux métiers quotidiens doit être limité. En effet, les utilisateurs finaux cherchent bien souvent des moyens d'interrompre les contrôles de sécurité proposés lorsque leur productivité est affectée. Le logiciel Trusteer Rapport a un impact minime sur l'expérience de l'utilisateur final, ce qui accélère son adoption. Limitation des coûts d'exploitation, de gestion et de déploiement Les coûts et la complexité de la mise en œuvre d'une solution de détection et de prévention contre la fraude varient sensiblement d'un produit à l'autre. Par exemple, au cours de la phase de déploiement initial, certaines solutions demandent un effort considérable pour établir et corroborer un point de comparaison statistique concernant l'activité normale de l'utilisateur. Une fois ce point établi, les équipes de lutte contre la fraude doivent généralement traiter un grand nombre de cas de fraude présumée, se basant sur les divergences avec le profil. Il s'agit souvent de faux positifs. Lorsqu'une fraude ou une transaction frauduleuse est détectée, la suppression du programme malveillant s'avère souvent complexe et rébarbative pour les institutions financières. Dans d'autres approches, les utilisateurs finaux se voient distribuer des dispositifs matériels ou des logiciels complexes (p.ex. générateurs portatifs de mots de passe temporaires ou d'authentification par PIN). Ces déploiements impliquent des frais d'expédition, de suivi et d'approvisionnement, des processus de mise à jour lourds et complexes, ainsi que des frais généraux logistiques lorsque les appareils doivent être remplacés suite à une perte ou à un dysfonctionnement. Les utilisateurs finaux et les équipes d'assistance des institutions financières ont pour tâche de restaurer les terminaux dans un état normal après une tentative de fraude par un programme malveillant. Il est courant que les seules options s'offrant aux utilisateurs finaux soient de reformater le disque dur de leur ordinateur ou de restaurer leur système d'exploitation sur les paramètres d'usine. Ces types d'approches sont véritablement contraignants. Le logiciel Trusteer, quant à lui, devient rapidement rentable grâce aux capacités suivantes : Aucun faux positif. Le logiciel Trusteer détecte la logique d'infraction sous-jacente (le mode opératoire) du programme malveillant afin de détecter la fraude de façon précise (et non pas en fonction d analyses de statistiques). Etant donné qu'il n'y a aucun faux positif, les coûts d'exploitation engendrés par les passages en revue manuels et l'assistance aux clients sont significativement réduits. Résolution et suppression des programmes malveillants. Le logiciel Trusteer Rapport peut automatiser la suppression des programmes malveillants. Evolutivité sur les canaux particuliers et professionnels. Le logiciel Trusteer aide à protéger les clients particuliers et professionnels des services bancaires en ligne. Les institutions financières n'ont pas à combiner différentes technologies, une procédure susceptible d entraîner des redondances et des frais de gestion. Assistance à l'environnement de l'utilisateur final. Avec le logiciel Trusteer, les utilisateurs finaux peuvent utiliser le navigateur de leur choix (p.ex. Internet Explorer, Firefox, Chrome et Safari), leur plateforme PC (toutes versions de Windows et Mac) et les bureaux à distance (machines virtuelles locales, hébergées et partagées). Aucun changement pour les flux métier de l'utilisateur final ou pour les applications tierces. Avec les logiciels Trusteer Rapport et Trusteer Pinpoint, il n'y a aucun changement dans l'utilisation d'applications tierces, ni de modifications sur les flux métier existants. Déploiement de la solution gérée par le fournisseur et assistance client dédiée : Les institutions financières ne disposent généralement pas du personnel et des compétences nécessaires pour gérer et déployer correctement de nouvelles solutions de prévention contre la fraude tout en assurant une assistance à l'utilisateur final continue. IBM administre automatiquement son service pour faire bénéficier les clients d'une protection continue contre de nouvelles menaces. Le service Trusteer Pinpoint basé sur le Cloud nécessite un changement léger au niveau de l'application bancaire en ligne. Il s'intègre facilement aux processus de prévention contre la fraude des institutions financières. Le logiciel Trusteer Rapport est proposé aux utilisateurs finaux lors de la connexion via un message de démarrage d'ibm, permettant un déploiement obligatoire ou par une adhésion. Les utilisateurs finaux bénéficient d'une assistance dédiée 7j/7 24h/24 pour résoudre toutes questions techniques relatives à l'installation ou à l'utilisation du produit.

10 10 Prise en charge des recommandations de la Banque centrale européenne relatives à la sécurité des paiements par Internet Synthèse : IBM peut aider les institutions financières à se conformer aux recommandations de la BCE en termes de temps et de budget grâce à un déploiement rapide et une limitation des besoins de lancement et d'assistance à la fois pour le personnel des institutions financières et pour les utilisateurs finaux. Les capacités de résolution et de suppression des programmes malveillants permettent aux utilisateurs sujets à une infection de restaurer rapidement leurs systèmes à un état normal de sorte que leur productivité ne soit pas affectée. Les mises à jour logicielles, lorsqu'elles sont nécessaires, émanent généralement du Cloud IBM Security Trusteer afin de limiter l'impact sur l'utilisateur et de veiller à ce que les protections s'adaptent aux nouvelles menaces. Collaboration avec un fournisseur réputé de solutions de prévention contre la fraude bancaire en ligne En collaborant avec un fournisseur réputé, les institutions financières sont plus à même de répondre efficacement aux recommandations de la BCE et de prévenir la fraude. Les points importants à prendre en compte sont la renommée mondiale du fournisseur et ses succès opérationnels démontrant son aptitude à détecter les changements en termes de menaces, les analyser et assurer l'efficacité de ses contrôles de sécurité au fil du temps. Synthèse : En collaborant avec IBM, les institutions financières pourront bénéficier de sa longue expérience au service de centaines d'institutions et de près de 300 millions d'utilisateurs finaux, ainsi que de son aptitude éprouvée à assurer une prévention contre la fraude au fil du temps. Conclusion En règle générale, les pirates observent le comportement de l'utilisateur et du compte avant d'attaquer leur cible. Ils excellent à outrepasser les contrôles de sécurité, comme les contrôles basés sur les risques et l'authentification forte. C'est la raison pour laquelle les contrôles de sécurité statiques ont été inefficaces pour enrayer la fraude bancaire en ligne. Le logiciel Trusteer peut aider les institutions financières à se conformer aux recommandations principales de la BCE en vue d'une prévention pérenne contre la fraude bancaire en ligne. Grâce à la combinaison des couches de protection au niveau des terminaux qu'offrent le logiciel Trusteer Rapport et l'application Trusteer Mobile App avec les couches de détection sans client de Trusteer Pinpoint, une organisation peut mettre en place une sécurité par couches. Les informations en temps quasi réel concernant les menaces adaptent continuellement les couches de sécurité, et ce, dans un souci de conformité avec la recommandation de la BCE en termes de gestion et de limitation des risques. Les logiciels Trusteer Rapport et Trusteer Pinpoint forment, quant à eux, une solution de contrôle des transactions exhaustive grâce au blocage et à la suppression des programmes malveillants sur les appareils et grâce à la détection des appareils et sessions infectés par des programmes malveillants. Cette capacité fondamentale aide à stopper les transactions frauduleuses avant leur soumission. Grâce à une première ligne de défense au niveau du terminal, le logiciel Trusteer aide à contrer les attaques des programmes malveillants qui, en d'autres circonstances, contourneraient les technologies d'authentification forte.

11 IBM Software 11 De plus, le logiciel Trusteer propose des contrôles de sécurité efficaces, rentables, non entravés par : une faible maniabilité, un support de plateforme limité, des processus de déploiement lourds et une détection tardive des transactions frauduleuses. A propos des solutions IBM Security IBM Security offre un portefeuille de produits et de services de sécurité professionnels des plus avant-gardistes et des plus intégrés. Ce portefeuille, étayé par la recherche et le développement IBM X-Force de renommée mondiale, fournit des informations sur la sécurité afin d'aider les organisations à protéger de façon holistique leur personnel, leurs infrastructures, leurs données et leurs applications, tout en proposant des solutions de gestion de l'identité et de l'accès, de sécurité des bases de données, de développement des applications, de gestion des risques, de gestion des terminaux, de sécurité du réseau, et bien plus encore. Grâce à ces solutions, les organisations sont à même de gérer efficacement les risques encourus ainsi que de mettre en place une sécurité intégrée pour les appareils mobiles, le Cloud, les réseaux sociaux et autres architectures métier. IBM gère l'une des organisations mondiales les plus importantes en termes de recherche, développement et livraison. IBM surveille 13 milliards d'événements de sécurité par jour dans plus de 130 pays et détient plus de brevets relatifs à la sécurité. Pour en savoir plus Pour en savoir plus sur IBM Security Trusteer Cybercrime Prevention Architecture, contactez votre représentant ou partenaire commercial IBM ou visitez le site Web suivant : ibm.com/fr/security Pour en savoir plus sur les recommandations de la Banque Centrale Européenne (BCE), Recommendations For The Security Of Internet Payments (2013), visitez : https://www.ecb.europa.eu/pub/pdf/other/ recommendationssecurityinternetpaymentsoutcomeof pcfinalversionafterpc201301en.pdf

12 Compagnie IBM France 17 avenue de l Europe Bois Colombes Cedex France La page d'accueil IBM est accessible à l'adresse : ibm.com IBM, le logo IBM, ibm.com, Trusteer, Trusteer Pinpoint, Trusteer Rapport et X-Force sont des marques ou des marques déposées d'international Business Machines Corporation aux Etats-Unis et/ou dans certains autres pays. Si ces marques et d'autres marques d'ibm sont accompagnées d'un symbole de marque ( ou ), ces symboles signalent des marques d'ibm aux Etats-Unis à la date de publication de ce document. Ces marques peuvent également exister et éventuellement avoir été enregistrées dans d'autres pays. Une liste à jour des marques déposées d'ibm est disponible sur le Web à la section «Copyright and trademark information» à l'adresse ibm.com/legal/copytrade.shtml Microsoft est une marque de Microsoft Corporation aux États-Unis et/ou dans certains autres pays. Les autres noms de produits, de sociétés et de services peuvent appartenir à des tiers. 1 Banque Centrale Européenne (BCE) Recommendations For The Security Of Internet Payments (2013). Extrait de : https://www.ecb.europa.eu/pub/pdf/other/recommendationssecurit y internetpaymentsoutcomeofpcfinalversionafterpc201301en.pdf Dans cette publication, les références à des produits, logiciels et services IBM n'impliquent pas qu'ibm prévoie de les commercialiser dans tous les pays où IBM est implanté. Toute référence à un produit, logiciel ou service IBM n'implique pas que seul ce produit, logiciel ou service puisse être utilisé. Tout autre élément fonctionnellement équivalent peut être utilisé. Cette publication est fournie à titre de conseil uniquement. Les informations qu'elle contient sont soumises à modification sans préavis. Pour obtenir les informations les plus récentes sur les produits et services proposés par IBM, contactez votre service ou revendeur IBM local. IBM ne fournit aucun conseil juridique, comptable ou d'audit. IBM n'émet aucune déclaration ni aucune garantie quant à la conformité de ses produits ou de ses services avec la législation en vigueur. Il incombe aux clients de se conformer aux lois et réglementations applicables sur les valeurs mobilières, et notamment aux lois et réglementations nationales. Copyright IBM Corporation 2014 Recyclable WGW03072-FRFR-00

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada ITSB-96 Dernière mise à jour : mars 2015 1 Introduction La correction des

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde. Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

IBM Software IBM Business Process Manager - Simplicité et performances

IBM Software IBM Business Process Manager - Simplicité et performances IBM Software IBM Business Process Manager - Simplicité et performances Gérer ses processus métier et bénéficier d une visibilité totale avec une plateforme de BPM unique IBM Software 2 IBM Business Process

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

IBM Software Big Data. Plateforme IBM Big Data

IBM Software Big Data. Plateforme IBM Big Data IBM Software Big Data 2 Points clés Aide les utilisateurs à explorer de grands volumes de données complexes Permet de rationaliser le processus de développement d'applications impliquant de grands volumes

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche. Google Chrome Résumé rapide: Lien de téléchargement: http://www.google.fr/chrome La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Protège contre les derniers programmes malveillants et ceux qui utilisent des exploits

Protège contre les derniers programmes malveillants et ceux qui utilisent des exploits Une défense multicouche puissante pour une protection intelligente aux terminaux. Protège contre les derniers programmes malveillants et ceux qui utilisent des exploits Optez pour un pack économique et

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Maîtriser les patterns experts : les patterns d application virtuelle

Maîtriser les patterns experts : les patterns d application virtuelle Maîtriser les patterns experts : les patterns d application virtuelle Comment les patterns d application virtuelle IBM PureSystems peuvent accélérer le déploiement, simplifier la gestion, réduire le risque

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur TREND MICRO Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur Intégrer la protection contre les menaces électroniques dans un service hébergé m s Sécurité des messages

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

La solution IBM Rational pour une ALM Agile

La solution IBM Rational pour une ALM Agile La solution IBM pour une ALM Agile Utilisez votre potentiel agile Points clés Adopter l'agilité à votre rythme Supporter une livraison multiplateforme Intégrer la visibilité Démarrer rapidement Que votre

Plus en détail

Exploitez au mieux cette présentation

Exploitez au mieux cette présentation DIAPOSITIVE D'INSTRUCTIONS : A SUPPRIMER AVANT LA PRESENTATION Exploitez au mieux cette présentation Ce n'est que la base ; modifiez cette présentation pour la faire correspondre à vos clients, à vos objectifs

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Réduction des coûts de la sécurité informatique

Réduction des coûts de la sécurité informatique Mesure de l'impact d'une sécurité des points finaux plus efficace, de meilleures performances et d'une empreinte plus légère Dans une perspective d'amélioration continue de la productivité et de la rentabilité,

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.0.4 Bitdefender GravityZone Notes de publication de la version 5.0.4 Date de publication 2013.06.14 Copyright 2013 Bitdefender Notice Légale

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Packet Capture - Aide-mémoire

Packet Capture - Aide-mémoire IBM Security QRadar Version 7.2.2 Packet Capture - Aide-mémoire SC43-0903-00 Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant

Plus en détail

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant s approcher

Plus en détail

Desktop Firewall ASaP

Desktop Firewall ASaP Desktop Firewall ASaP Service complet de sécurisation par firewall il surveille, contrôle et tient l'historique de l'activité réseau de votre PC La plupart des utilisateurs d'ordinateurs personnels (PC)

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Antivirus Essential Manuel d utilisation Date de publication 19/09/2014 Copyright 2014 Bitdefender Notice Légale Tous droits réservés. Aucune partie de ce manuel ne peut

Plus en détail

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION SYNTHÈSE Ce rapport contient les observations et perspectives issues des limitations mises en

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

IBM Managed Support Services managed technical support

IBM Managed Support Services managed technical support Approche intégrée et simplifiée du support technique au sein d un environnement informatique multifournisseur IBM Managed Support Services managed technical support Points clés Relever les défis du support

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

CONVENTION D'UTILISATION FAS

CONVENTION D'UTILISATION FAS CONVENTION D'UTILISATION Objectif du document : Une convention d'utilisation est un contrat spécifique à un service qui stipule les conditions liées à l'utilisation d'un service spécifique de Fedict. Il

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Norton Small Business

Norton Small Business Norton Small Business Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique de nos produits. Ce manuel est constitué à partir

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP Version 1.0 Janvier 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX et XEROX and Design sont des marques commerciales de Xerox Corporation aux États-Unis et/ou dans d'autres pays. Des modifications

Plus en détail

Pcounter. Pour une gestion efficace des impressions. *La passion de l innovation

Pcounter. Pour une gestion efficace des impressions. *La passion de l innovation Pour une gestion efficace des impressions *La passion de l innovation , introduction La stratégie d'impression centralisée est un logiciel de suivi et de comptabilisation d'impressions qui permet aux entreprises

Plus en détail

Guide de l'utilisateur. Avigilon Control Center Mobile Version 1.4.0.2 pour Android

Guide de l'utilisateur. Avigilon Control Center Mobile Version 1.4.0.2 pour Android Guide de l'utilisateur Avigilon Control Center Mobile Version 1.4.0.2 pour Android 2011-2014 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune licence n'est

Plus en détail

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des Microsoft Windows Server Update Services Conditions requises pour l'installation de WSUS Microsoft Internet Information Services (IIS) 6.0. Pour des instructions sur le mode d'installation des services

Plus en détail

Instructions d'installation de IBM SPSS Modeler Server 16 for Windows

Instructions d'installation de IBM SPSS Modeler Server 16 for Windows Instructions d'installation de IBM SPSS Modeler Server 16 for Windows Table des matières Avis aux lecteurs canadiens...... v Instructions d'installation....... 1 Configuration requise........... 1 Installation...............

Plus en détail

Nomenclatures 2008 NAF rév. 2 - CPF rév. 2. Section J Division 62

Nomenclatures 2008 NAF rév. 2 - CPF rév. 2. Section J Division 62 Nomenclatures 2008 NAF rév. 2 - CPF rév. 2 Section J Division 62 62 PROGRAMMATION, CONSEIL ET AUTRES ACTIVITÉS Cette division comprend les activités suivantes, destinées à fournir une expertise dans le

Plus en détail

Tendances en matière de fraude

Tendances en matière de fraude Tendances en matière de fraude Contrôles de sécurité en ligne HSBCnet Table des matières Types de fraudes Attaques de logiciels malveillants Piratage de messageries professionnelles Phishing vocal («vishing»)

Plus en détail

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques Conseils avancés Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Présentation Un réseau privé virtuel Secure Sockets Layer (VPN SSL) fournit une connexion sécurisée aux ressources

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

Gestion des risques importants

Gestion des risques importants étude de cas Gestion des risques importants Modélisation du risque et simulation d'attaque Société Une grande organisation financière (union nationale de crédits fédéraux) a mis en œuvre les solutions

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

Sécurité Manuel de l'utilisateur

Sécurité Manuel de l'utilisateur Sécurité Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Les informations contenues

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail