Pourquoi les mots de passe ne sont pas suffisament sûrs

Dimension: px
Commencer à balayer dès la page:

Download "Pourquoi les mots de passe ne sont pas suffisament sûrs"

Transcription

1 Pourquoi les mots de passe ne sont pas suffisament sûrs Etude de cas de l authentification forte à deux facteurs Parmi les professionnels interrogés, 66 % reconnaissent avoir déjà vu des collaborateurs conserver une trace écrite de leur mot de passe au bureau ; pire, ils seraient 40 % à les noter sur des étiquettes et autres Post-It collés à même leur ordinateur... Les risques liés à l utilisation de mots de passe statiques ne sont certes pas nouveaux puisque dès 1995, le CERT (Computer Emergency Response Team) américain relevait que 80 % des incidents de sécurité qui lui étaient adressés incombaient à des mots de passe mal choisis. 15 ans plus tard, 44 % des entreprises utilisent pourtant encore de simples mots de passe pour sécuriser les accès distants à leurs intranet 1. Dans le paysage actuel de menaces et d essor de la valeur des informations créées et stockées, les systèmes dont la sécurité repose principalement sur des mots de passe statiques sont vulnérables et présentent des failles exploitables. Nous reviendrons dans ce document sur le besoin d authentification à deux facteurs et explorerons son retour sur investissement afin d aider les entreprises à prendre une décision éclairée lorsqu elles envisagent d évoluer vers une sécurité renforcée. Le besoin d authentification forte Les entreprises sont aujourd hui confrontées à des menaces de plus en plus sophistiquées et à paysage réglementaire toujours plus complexe pouvant avoir des effets directs sur leur capacité à réaliser leurs objectifs. Dans ce contexte, la protection des accès à l information et la certification de l identité des utilisateurs s inscrivent au coeur de toute stratégie cohérente de sécurité. De nombreux facteurs plaident aujourd hui en faveur d une sécurité renforcée et aident à justifier un investissement dans l authentification à deux facteurs: Multiplication de nouvelles applications métier en ligne. Conscientes des opportunités commerciales et des économies de coûts liées à la fourniture d un accès en ligne à l information, les entreprises lancent quantité d applications Web répondant à ce besoin d immédiateté et d accès instantané. Demande croissante d accès distants. L internationalisation des entreprises et la mobilité de leurs collaborateurs conduisent nombre d entre elles à offrir des accès continus et de n importe quel point du globe pour maximiser la productivité de leurs équipes. White Paper 1 Forrester Research, Best Practices: Implementing Strong Authentication in Your Enterprise, July 2009

2 Des entreprises toujours plus vulnérables à la cybercriminalité La diffusion des logiciels malveillants va désormais bien au-delà de l industrie des services financiers pour toucher des secteurs tels que la santé, l assurance, les télécommunications, l enseignement, les administrations publiques, etc. L objectif de la plupart des cyber-criminels a été d infecter les utilisateurs en ligne avec un «Cheval de Troie» (Tojan) pour collecter les informations sur leurs comptes bancaires et cartes de crédit. Mais en fait les trojans collectent beaucoup d autres informations. Les consommateurs sont aussi des employés et les employés utilisent souvent leur poste de travail professionnel pour une activité personnelles ou consulter leurs s personnels ; De même à mesure que les entreprises ouvrent accès à un nombre élargi de ressources via les technologies Web telles que les SSL VPN ; la variété de machines touchant s étend jusqu aux PC familiaux. Il en résulte un plus grand risque d infection par Cheval de Troie ou de perte de données critiques. Des quantités considérables d informations sont ainsi entre les mains de cybercriminels sans même que les entreprises victimes ne le sachent Par exemple, en octobre 2008, RSA publiait les résultats emblématiques de trois années de lutte contre le Cheval de Troie «Sinowal» et dévoilait qu au-delà des numéros de comptes bancaires et de cartes de crédit/débit, les pirates avaient également dérobé des adresses , des mots de passe, des habilitations de connexion FTP et VPN, etc. Il s agissait de la première découverte d une longue série démontrant la vulnérabilité des données sensibles des entreprises et administrations aux Chevaux de Troie. Privilèges d accès de nouvelles populations d utilisateurs. Les sous-traitants, partenaires ou fournisseurs sollicitent de plus en plus des accès à la demande à des données confidentielles de l entreprise (prévisions de vente, veille concurrentielle, grilles tarifaires, état des stocks, informations client, etc.). Multiplication des portails clients. Les clients souhaitent de plus en plus fréquemment disposer d accès en temps réel et d outils de libre-service pour gérer leurs comptes en ligne. Conformité réglementaire. Les multiples réglementations adoptées au cours des dernières années imposent aux entreprises de mettre en oeuvre des mesures de sécurité pour prévenir tout accès non-autorisé à l information. Menaces sophistiquées. Les menaces se développent et sont de plus en plus complexes à contenir. Sur le plan interne, les collaborateurs par comodité s engagent dans de mauvaises partiques de gestion des mots de passe et contournent les politiques de sécurité établies pour exécuter leurs propres tâches. En externe le phishing et les malware sont devenus des menaces abominables, témoignant de l importance accordée par les pirates aux habilitations d entreprise. Threats to information continue to evolve and are becoming more challenging to contain. Au coeur du paysage des menaces La multiplicité des menaces internes et externes auxquelles les entreprises doivent faire face pour protéger leur patrimoine informationnel est le principal facteur les incitant à mettre en oeuvre une authentification forte à deux facteurs pour sécuriser leurs réseaux, leurs données critiques métier, etc. Menaces internes Chaque collaborateur utilise différents systèmes et applications, exigeant autant d identifiants et mots de passe et expliquant des pratiques déficientes (mot de passe unique pour tous les systèmes, partage de mots de passe, inscription papier ou électronique des mots de passe, etc.). Parmi les professionnels interrogés sur les pratiques de gestion des mots de passe 2, 66 % reconnaissent avoir déjà vu des collaborateurs en conserver une trace écrite au bureau ; pire, ils seraient 40 % à les noter sur des Post-It et autres étiquettes collés à même leur ordinateur... Autant de pratiques induisant des risques quotidiens. La mobilité croissante des collaborateurs et la possibilité d accès à tout moment et en tout lieu, sont un autre exemple de nouveaux risques posés en interne à l entreprise. Même si la majorité des employés accèdent au réseau d entreprise par l intermédiaire de périphériques de confiance tels que PC portable ou mobile d entreprise, l utilisation de postes publics en libre-service et de «hot spot» WiFI est pourtant une pratique très courante, qui ouvre la voie aux enregistreurs de frappe (keyloggers) et autres programmes malveillants pour voler lesmots de passe des employés. Lors d une étude sur les menaces internes conduite en 2008 par RSA, 58 % des répondants reconnaissaient consulter «Parfois» ou «Fréquemment» leurs s professionnels à partir d un poste public tandis que 65 % affirment y accéder «Parfois» ou «Fréquemment» par un point d accès sans fil public («hot spot»). 2 RSA Password Management Survey 3 Source: RSA Anti-Fraud Command Center page 2

3 Menaces externes La mobilité croissante des collaborateurs et la possibilité d accès à tout moment et en tout lieu sont un autre exemple des nouveaux risques posés en interne à l entreprise. Les pirates recourent aujourd hui à des techniques avancées (ingénierie sociale, phishing, Chevaux de Troie, logiciels malveillants, etc.) pour dérober des informations sensibles du type propriété intellectuelle ou données commerciales confidentielles, en ciblant les habilitations d accès au VPN et réseaux d entreprise. Les «Botnets» (réseaux de machines zombies) sont particulièrement dangereux en raison de leur capacité à infecter les réseaux d entreprise avec des logiciels malveillants, spécifiquement conçus pour «siphonner» des informations sensibles ou voler des mots de passe. Pratiquement 90 % des entreprises du classement Fortune500 3 ont été victimes d une activité botnet. Les PME sont donc particulièrement en risque, compte tenu de la modestie de leurs budgets de sécurité comparé aux grandes entreprises. Une nouvelle forme de menace externe ciblant désormais les entreprises est le «spear Phishing» un forme d attaque par phishing qui cible essentiellement les employés ou des cibles à haut profile d une entreprise. Le spear phishing tente d amener l utilisateur à divulguer des informations personnelles ou sensibles ou encore à cliquer sur un lien ou une pièce jointe contenant un logiciel malveillant. Une fois que l utilisateur clique sur le lien ou lapièce jointe, le logiciel malveillant est installé; généralement sous forme d enregistreur de frappe (keylogger). Cetté méthode permet au pirate de dérober toute information saisie y compris habilitations professionnelles, informations de comptes bancaires, mots de passe sensibles, etc. Le véritable coût des mots de passe L utilisation des seuls mots de passe comme moyen de sécuriser l accès reste dominante. Dans un contexte de restriction budgétaire, le coût est souvent utilisé comme un obstacle pour donner corps à un projet d authentification à deux facteurs. Néanmoins, certaines entreprises commencent à réaliser que la «gratuité» apparente des mots de passe est sérieusement entachée par d importants coûts récurrents de support, de maintenance et d administration. Selon Gartner, la réinitialisation des mots de passe représenterait à elle seule 20 à 50 % de tous les appels destinés aux services de support (pour un coût moyen estimé à 38 $ par appel). Une charge considérable pour les ressources informatiques sans même prendre en compte les pertes de productivité des appelants. La conformité doit également être abordée pour quantifier le véritable coût des mots de passe. En effet, de multiples réglementations légales et industrielles exigent une authentification à deux facteurs pour s y conformer. Les entreprises qui n apportent pas une protection supplémentaire au delà des mots de passe statique s exposent à de considérables amendes et autres pénalités de plusieurs centaines de milliers de dollars. Enfin, les fuites de données liées à la compromission des mots de passe représentent un risque financier majeur puisque l on estimait en 2009 leur coût moyen à 6,75 millions de dollars 4 en y intégrant tous les facteurs pertinents : notification client, analyses et investigation, frais légaux, amendes et pénalités. Il faudrait naturellement ajouter à celà les charges intangibles telles que la perte de confiance de la clientèle, les atteintes à l image de marque et à la réputation, etc. 4 Ponemon Institute, Fifth Annual U.S. Cost of Data Breach Study, January 2010 page 3

4 Qu est-ce que l authentification à deux facteurs La différence majeure entre une authentification basée sur les mots de passe et une authentification à deux facteurs réside dans le fait que l utilisateur doit fournir plusieurs facteurs ou «preuves» pour que l authentification soit réussie. Les lois Sarbanes-Oxley, PCI Data Security Standard, Health Insurance Portability and Accountability Act sont quelques exemples de réglementations exigeant explicitement un système d authentification à deux facteurs pour protéger les accès aux réseaux d entreprise. Les éléments d une authentification à deux facteurs comprennent «quelque chose que vous connaissez» et «quelque chose que vous possédez». Le premier facteur est donc une information connue de l utilisateur seul telle que son mot de passe ou code PIN. Le second facteur quand à lui se réfère à quelque chose que l utilisateur a et qui peut prendre la forme d un token physique (clé de sécurité) ou bien d un système intégré à un périphérique (téléphone ou PC) utilisateur comme un token software, un certificat numérique, un objet Flash partagé ou un identifiant biométrique de type empreinte digitale scannée. Pour prouver son identité chaque utilisateur doit présenter au système ces deux éléments. Avec une clé matérielle, il devra par exemple indiquer «son nom d utilisateur et son mot de passe» (ce qu il connait) suivis du «code affiché par la clé à cet instant précis» (ce qu il possède). Ces deux composants devront être reconnus par le système avant que l utilisateur accède à la ressource considérée. Les entreprises souhaitant déployer une solution d authentification à deux facteurs ont le choix entre variété de solutions et de formats des facteurs, présentant chacun leurs propres avantages distinctifs en matière de sécurité, de portabilité, d extensibilité, de simplicité d utilisation, de fiabilité, et naturellement de coûts totaux d exploitation. (Reportez-vous à l encadré authentication decision Tree pour savoir comment choisir la solution d authentification répondant le mieux à vos exigences métier spécifiques). Bénéfices ET ROI de l authentification forte Les entreprises ont souvent tendance à se focaliser sur les seuls coûts immédiats et à négliger certains bénéfices à long terme... L authentification à deux facteurs présente en effet des avantages exclusifs: Réduction du risque Dans un contexte de multiplication de ressources critiques accessibles en ligne et de transactions conduites en ligne, les risques informationnels continuent à augmenter en proportion. Les coûts associés aux brèches de sécurité sur les données continuent à progresser et la publicité négative associée peut causer des dommages irréparables en termes de dégradation d image de marque et de perte de confiance de la clientèle. En outre, la disparition des frontières entre consommateurs et entreprises font peser des risques croissants d attaques et de vols sur les habilitations professionnelles. L authentification à deux facteurs aide à réduire le risque en certifiant l identité de chaque utilisateur avant de lui donner accès à une application ou information sensible. Faciliter la mobilité des employés Les effectifs mobiles augmentent au gré du développement international des entreprises et de l ouverture de bureaux istants à travers le globe. Cette exigence de mobilité et de productivité conduit les entreprises de toutes dimensions à faciliter l accès distant à leurs ressources. L authentification à deux facteurs présente dans ce contexte des avantages incomparables en ajoutant une couche de protection pour manipuler en toute confiance et sécurité des systèmes ou informations critiques de n importe où dans le monde. page 4

5 Exploiter de nouvelles opportunités métier L ouverture de certaines applications sur Internet a permis aux entreprises de fournir des services avancés à leur clientèle et de simplifier l accès à l information pour leurs partenaires et fournisseurs. Le dernier frein pour pleinement capitaliser sur le potentiel du canal internet reste la sécurité; Dans tout environnement en-ligne il est important d établir une confiance avec l utilisateur. L authentification à deux facteurs répond idéalement à cette problématique en apportant aux entreprises la garantie que les utilisateurs en ligne sont bien ceux qu ils prétendent être. Réduction des coûts Les applications métier apportent en général la capacité de répondre aux processus internes coûteux et consommateurs en ressources humaines. La gestion des commandes, les systèmes de RH et autres applications nécessitant des interventions manuelles telles que le traitement des formulaires, sont ainsi automatisées pour apporter plus d efficacité et réduire les coûts de l activité. Ces systèmes, indispensables au quotidien et vitaux pour l entreprise, exigent ainsi une protection particulière et la nécessité de certifier l identité de tous ceux qui s y connectent. Rappelons enfin qu avec le volume et le coût de réinitialisation des mots de passe, l authentification à deux facteurs réduit notablement les coûts de support informatique. Conformité De multiples lois et réglementations (Sarbanes-Oxley, PCIDSS, US Data Breach Notification, Health Insurance Portability and Accountability Act, etc.) auxquelles il faut se conformer exigent explicitement une authentification à deux facteurs pour protéger l accès au réseau d entreprise. Au delà des risques opérationnels, le non-respect de leurs prescriptions expose les entreprises à de lourdes pénalités ou amendes. Conclusion Contrairement aux systèmes de gestion des mots de passe, l authentification à deux facteurs présente tous les gages requis pour sécuriser l accès aux données sensibles et mener en toute confiance des transactions en ligne. Il est également capital de se souvenir que la sécurité par mots de passe statiques induit (sous l apparence de la «gratuité») des coûts cachés considérables dépassant très largement ceux de déploiement d une solution d authentification à deux facteurs dont les avantages en matière de sécurité ouvrent par ailleurs de nouvelles opportunités de création de valeur métier. Autant de paramètres tangibles permettant de démontrer clairement le ROI supérieur de l authentification à deux facteurs. page 5

6 RSA Authentication Decision Tree Quelle-est la meilleure solution d authentification pour mon entreprise? RSA Authentication Decision Tree (arbre décisionnel d authentification) est un outil interactif vous aidant à découvrir, évaluer et sélectionner la solution d authentification à deux facteurs la mieux adaptée à vos exigences métier. L outil prend en compte de nombreux paramètres comme le type d information à protéger, la populations d utilisateurs potentiels et l environnement technique de déploiement. Il vous guide à travers une suite de questions, et vous fournit une analyse personnalisée faisant ressortir les options d authentification adaptées à votre contexte et un rapport complet simple à comprendre. Pour accéder à cet outil interactif et obtenir votre rapport personnalisé, visitez Mythe J utilise les mots de passe car ils ne me coûtent rien... Mon entreprise utilise des mots de passe complexes et nous imposons à nos employés de les changer de manière régulière. Ce qui réduit nos risques. Mon entreprise n a pas les moyens d acquérir une solution d authentification à deux facteurs... Les coûts de l authentification à deux facteurs sont supérieurs à ses bénéfices... Realite Les coûts de gestion des mots de passe sont élevés si l on considère que 20 à 50 % des appels reçus par les services de support sont liés à leur réinitialisation. Il suffit de factoriser le coût moyen d un appel pour pleinement mesurer les coûts cachés des mots de passe. Les mots de passe complexes (incluant chiffres et lettres en maj/ minuscules) sont plus difficiles à deviner pour les pirates mais aussi à retenir pour les employés... Cette complexité tend à multiplier les appels de support et pousse les utilisateurs à noter sur papier les mots de passe augmentant considérablement le risque de sécurité. L efficacité économique de l authentification à deux facteurs est clairement démontrée et pas seulement pour les grandes entreprises puisque différents éditeurs proposent des packages spécialement conçus pour les budgets des PME. Les coûts de l authentification à deux facteurs sont anecdotiques lorsqu on les rapproche de ceux d une fuite de données ou des amendes et pénalités encourrues en cas de non-conformité. En outre, ses apports de sécurité ouvrent de nouvelles opportunités métier et perspectives de création de valeur dépassant aussi très largement leur prix d acquisition et d exploitation. La cybercriminalité cible avant tout les grandes entreprises et administrations... Bien au contraire, les pirates ciblent fréquemment les PME en raison de leur vulnérabilité supérieure et de contrôles de sécurité moins contraignants. Les entreprises ont souvent tendance à se focaliser sur les seuls coûts immédiats et à négliger certains bénéfices à long terme... page 6

7 A propos de RSA RSA, la Division Sécurité d EMC, est le premier éditeur de solutions de sécurité, de gestion des risques et de la conformité. RSA contribue au succès des plus grandes entreprises mondiales, les aidant à relever leurs défis de sécurité les plus complexes et les plus sensibles : gestion des risques organisationnels, protection des accès mobiles et du travail collaboratif, preuves de conformité, et sécurisation des environnements virtuels et Cloud Computing. Combinant des contrôles majeurs - de garantie d identité, de chiffrement et gestion de clés, de SIEM (gestion des informations et événements de scéurité), de DLP (Lutte contre la fuite de données) et de protection contre la fraude - avec des fonctionnalités leaders d egrc et de solides services de consulting, RSA apporte visibilité et confiance à des millions d identités utilisateurs, aux transactions qu ils réalisent et aux données qui sont générées. Pour de plus amples renseignements, veuillez consulter and EMC 2, EMC, RSA, le logo RSA et SecurID sont des marques déposées ou des marques d EMC Corporation aux Etats unis et autres pays. Toutes les autres marques utillisées dans ce document sont la propriété de leurs détenteurs respectifs EMC Corporation. Tous droits réservés. Publié aux USA. h9009-sidroi-wp-0811

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Sécurité de l information

Sécurité de l information Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Combattre les attaques d Intermédiation. et les Chevaux de Troie

Combattre les attaques d Intermédiation. et les Chevaux de Troie Combattre les attaques d Intermédiation (Man-in-the-middle») et les Chevaux de Troie Bonnes pratiques pour contrer les menaces émergentes par une sécurisation multi-niveau Se défendre contre des menaces

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients 1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Le Business Case sur la Gestion de Contenu d Entreprise

Le Business Case sur la Gestion de Contenu d Entreprise Le Business Case sur la Gestion de Contenu d Entreprise Informations et Statistiques sur la Gestion du Contenu d Entreprise (ECM) et la Gestion des Documents (GED) Sommaire Introduction... 3 Facteurs expliquant

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ Solution Brief SYNTHÈSE Les nouvelles menaces exigent de rénover l'approche traditionnelle de la gestion de la sécurité. Les équipes qui en sont

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

Foire aux questions (FAQ)

Foire aux questions (FAQ) Foire aux questions (FAQ) Norme de sécurité des données du secteur des cartes de paiement (PCI DSS) Qu est-ce que la Norme PCI DSS? Qui définit cette Norme? Où puis-je obtenir plus d informations sur la

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de

Plus en détail

Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et

Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et Brief Solution RSA Rationaliser les opérations de Managing the Lifecycle of sécurité avec les solutions RSA Encryption Keys with Data Loss Prevention et RSA Key Manager RSA envision RSA Solution Brief

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

Quand la Business Intelligence se met à votre service. Jedox Cloud. La donnée au cœur des solutions. Livre Blanc

Quand la Business Intelligence se met à votre service. Jedox Cloud. La donnée au cœur des solutions. Livre Blanc Quand la Business Intelligence se met à votre service Jedox Cloud La donnée au cœur des solutions Livre Blanc Comment le Cloud change notre vie privée et professionnelle Le Cloud : abstrait, intangible,

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

L authentification forte : un must pour tous les utilisateurs

L authentification forte : un must pour tous les utilisateurs L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux

Plus en détail

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

La convergence des contrôles d accès physique et logique

La convergence des contrôles d accès physique et logique La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications

Plus en détail

Trois bonnes raisons pour une gestion de l identité des comptes privilégiés (et un avantage étonnant)

Trois bonnes raisons pour une gestion de l identité des comptes privilégiés (et un avantage étonnant) Trois bonnes raisons pour une gestion de l identité des comptes privilégiés (et un avantage étonnant) Auteur du livre blanc : ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) Elaboré pour le compte de Centrify

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent

Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent Livre blanc Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent Présentation Dans le secteur du commerce, les environnements IT connaissent

Plus en détail

«Ré-inventer le browser d'entreprise pour assurer sa sécurité au coeur du Cloud Computing»

«Ré-inventer le browser d'entreprise pour assurer sa sécurité au coeur du Cloud Computing» «Ré-inventer le browser d'entreprise pour assurer sa sécurité au coeur du Cloud Computing» La société Solutions et expertise pour la navigation web en entreprise Direction Comité stratégique David Dupré

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Gestion des identités et des risques

Gestion des identités et des risques Gestion des identités et des risques Se préparer à un monde nouveau À PROPOS DE CETTE ARTICLE Dans le domaine de la gestion des identités et des risques, l époque du statu quo est révolue. La vitesse croissante

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

PANORAMA DES MENACES ET RISQUES POUR LE SI

PANORAMA DES MENACES ET RISQUES POUR LE SI PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données

Plus en détail

Livre blanc sur l authentification forte

Livre blanc sur l authentification forte s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Parallels Desktop pour Mac

Parallels Desktop pour Mac Parallels Desktop pour Mac Livre blanc La virtualisation au service de vos investissements www.parallels.fr Comment adopter les Mac dans un environnement basé sur Windows RESUME La popularité croissante

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

CRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES

CRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES CRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES Les avantages métiers du cloud computing, très importants, sont à portée de main, mais de nombreuses entreprises hésitent

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

2 FACTOR + 2. Authentication WAY

2 FACTOR + 2. Authentication WAY 2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

Quelles assurances proposer? Focus sur le cloud computing

Quelles assurances proposer? Focus sur le cloud computing ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Se protéger contre le spearphishing

Se protéger contre le spearphishing Se protéger contre le spearphishing Bimal Parmar, Faronics Confrontées à un nombre croissant de menaces et de réglementations commerciales toujours plus strictes, les entreprises doivent constamment s

Plus en détail

Iobit Malware Fighter

Iobit Malware Fighter Iobit Malware Fighter «IObit Malware Fighter» est un utilitaire qui détecte et supprime les logiciels espions avancés et les infections les plus profondes. Il protège votre PC contre les différents spywares,

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail