La protection des systèmes Mac et Linux : un besoin réel?

Dimension: px
Commencer à balayer dès la page:

Download "La protection des systèmes Mac et Linux : un besoin réel?"

Transcription

1 La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux, occupant une place croissante au sein des entreprises, sont de plus en plus visés par les pirates qui les utilisent pour pénétrer les réseaux professionnels et infecter les sites Web. Ce livre blanc recense les menaces réelles affectant les plates-formes non Windows. Il explique les dangers liés à la distribution de virus Windows par ces mêmes plates-formes et étudie les conséquences découlant de l intérêt croissant qu elles suscitent. Enfin, il souligne l importance du cadre juridique international, de plus en plus exigeant sur leur besoin de protection. Livre blanc Sophos Octobre 2008

2 La protection des systèmes Mac et Linux : un besoin réel? Les menaces actuelles Le grand nombre de postes de travail, de postes nomades et de serveurs tournant sous Windows fait que ceux-ci sont une cible idéale pour les créateurs de codes malicieux et les spammeurs. Pour se protéger contre les virus, les spywares, les chevaux de Troie et les vers, les entreprises ont jusqu alors eu tendance à se concentrer sur les environnements Windows, sous-estimant les risques liés aux postes non protégés tournant sous d autres plates-formes. Personne ne doute de la nécessité de protéger les passerelles contre les codes malicieux, quels que soient leurs systèmes d exploitation. En revanche, le sentiment qu il n est pas indispensable de protéger les postes de travail autres que Windows est largement répandu, et se trouve conforté par la disproportion entre le nombre de menaces qui affectent les postes Windows et les autres platesformes, notamment Mac et Linux. Le fait que la plupart des malwares continuent d être créés pour les postes Windows vient renforcer l idée que tout investissement destiné à protéger les postes non-windows est inutile. Pourquoi est-il donc important pour les entreprises de protéger leurs postes non-windows? Le fait que la plupart des malwares continuent d être créés pour les postes Windows vient renforcer l idée que tout investissement destiné à protéger les postes non-windows est inutile. Essentiellement pour quatre raisons : Bien qu il existe comparativement peu de virus affectant les plates-formes autres que Windows, ils représentent néanmoins une menace bien réelle. Les serveurs Linux sont une cible pour les pirates qui les utilisent pour se connecter aux postes Windows qui y sont rattachés. Les postes non-windows peuvent héberger et transmettre les codes malveillants Windows les plus diffusés. La réglementation en vigueur contraint de plus en plus les entreprises à protéger tous leurs ordinateurs contre les codes malveillants, quelle que soit leur évaluation du niveau de risque. Les malwares ciblant les plates-formes non Windows Toutes les vulnérabilités sont susceptibles d être exploitées, et ce, sur n importe quelle plate-forme. Cela est d autant plus vrai que désormais les créateurs de virus, les spammeurs et les pirates s associent pour dérober des données et de l argent à des entreprises ne se méfiant pas de ce type d actions, en recourant aux spywares, phishing et autres attaques similaires. Mac et UNIX sont aussi susceptibles que Windows de faire l objet de correctifs de sécurité visant à éliminer les failles de sécurité découvertes sur ces systèmes. Même si ces correctifs sont davantage créés pour prévenir plutôt que pour répondre à l éventuelle exploitation d une faille, cela prouve bien que les systèmes non-windows présentent effectivement des vulnérabilités exploitables et exploitées.

3 Il ne faut donc pas sous-estimer le risque d infection des plates-formes non-windows. Le peu de virus, chevaux de Troie, vers et spywares existant sur ces plates-formes ne reflète pas une incapacité des pirates à écrire des virus pour ces systèmes d exploitation mais plutôt une tendance manifeste à viser les systèmes Windows en raison du plus grand nombre d utilisateurs. Cependant, il existe un intérêt bien réel de la part de certaines communautés de pirates pour les plates-formes Mac et Linux, comme en témoignent les exemples ci-dessous : OSX/Leap-A est le premier code malveillant trouvé sur Mac OS X. Il est apparu en février 2006 et se propage aux autres utilisateurs via le programme ichat, de la même façon qu un ver dans un courriel ou une messagerie instantanée sous Windows. Linux/Rst-B Ce virus a été détecté pour la première fois en février Il s agit du virus que les utilisateurs de Linux sont les plus susceptibles de rencontrer aujourd hui car il se reproduit sur les distributions à jour. Il infecte les outils de piratage utilisés pour accéder aux serveurs Linux. Sur une période récente de trois mois, on a constaté qu environ 70 % des outils de piratage téléchargés par les pirates sur un réseau de honeypot étaient infectés par le virus Linux/Rst-B. 1 OSX/RSPlug-A Ce Cheval de Troie, le premier malware créé pour Mac à des fins d escroquerie financière, modifie la configuration des serveurs DNS pour prendre le contrôle du trafic HTTP et rediriger les utilisateurs vers des sites malveillants. Il a été détecté en novembre OSX/Hovdy-A Découvert en juin 2008, ce cheval de Troie peut dérober des mots de passe, ouvrir des pare-feux pour permettre l accès aux pirates et désactiver les paramètres de sécurité sur les postes Mac OS X. Les serveurs Linux : une cible attrayante Les serveurs constituent une cible privilégiée des pirates car ils permettent de prendre le contrôle sur un réseau d ordinateurs. Or, les réseaux Windows incorporent bien souvent un serveur Linux ou UNIX. Certaines vulnérabilités, telles qu une faiblesse au niveau du mot de passe SSH, peuvent permettre aux pirates de convertir un serveur Linux en poste de contrôle d un réseau zombie (botnet) et d installer des malwares nuisibles aux ordinateurs Windows. Ces réseaux d ordinateurs piratés sont alors utilisés pour dérober des informations, envoyer du spam (90 % du spam provient des botnets) ou pour lancer des attaques de déni de service. Etats-Unis 22 % «Zombies» Chine 10 % Allemagne 6,5 % Serveur IRC public ou privé Poste Linux compromis Brésil 6,1 % Corée 4,1 % Taïwan 3,9 % Connexion initiale France 3,3 % Pirate Spam Italie 3,1 % Inde 3,1 % Déni de service Pologne 2,9 % Autres 35 % Graphique 1 : Taux d infection par le virus Linux/ RST-B par pays Graphique 2 : Utilisation d un serveur Linux pour créer des postes zombies sur un réseau

4 En outre, de nombreux serveurs Web Apache sont hébergés sur des plates-formes Linux (ou d autres variantes UNIX). Ces serveurs sont de plus en plus visés par les pirates car ils leur permettent de placer du code malveillant sur des sites légitimes. Comme le montre le graphique 3, presque 60 % des sites Web infectés entre janvier et juin 2008 étaient hébergés sur des serveurs Apache, soit une augmentation de 49 % par rapport à ,1% % 23,8% 7,8% 4,8% 4,8% Apache 59,1 % IIS 23,8 % GFE 7,8 % nginx 4,8 % Autres 4,5 % Graphique 3 : Logiciels de serveurs les plus fréquemment utilisés sur les sites Web infectés Des menaces invisibles sur Windows La plupart des réseaux d entreprise comptent des postes Windows, même ceux qui se décrivent comme des réseaux «non-windows». Cet état de fait rend essentielle la protection de tous les postes sur le réseau. Une menace peut se transmettre par le simple fait d une connexion entre deux ordinateurs. Un virus, ou tout autre type de code malicieux, se présente sous la forme d un fichier, identique à ceux que l on trouve sur le système. Il se propage sur les serveurs et les postes de travail de différentes façons. Les CD-ROM, les DVD, les périphériques USB, les courriels, Internet et le téléchargement sont autant de vecteurs de transmission d un code malicieux. L important n est pas que ce fichier puisse seulement infecter les ordinateurs sous un système d exploitation particulier mais plutôt que ce fichier puisse être sauvegardé n importe où. La plupart du temps, l utilisateur ignore que son poste est contaminé par un virus car ce même virus est uniquement actif sur un ordinateur Windows. Même si Mac et UNIX sont moins vulnérables face aux virus que les précédentes versions de Windows, les réseaux sont toutefois menacés par ces ordinateurs qui hébergent des codes malicieux et les transmettent insidieusement aux postes Windows. Les systèmes UNIX peuvent, par exemple, transmettre facilement des virus via un partage de fichiers Samba. De plus, un seul ver suffit pour infecter tout le réseau à partir d un simple envoi d un poste non-windows à un poste Windows. Les utilisateurs de Mac ou UNIX trop complaisants représentent donc un danger réel, à l instar de «Mary Typhoïde», cette cuisinière newyorkaise identifiée comme porteur sain de la fièvre typhoïde au début du XXIème siècle qui refusa de croire qu elle constituait un danger pour ses employés et contamina bon nombre d entre eux. Un cadre juridique de plus en plus contraignant Les organes de régulation, qui ne cherchent pas à distinguer les différents types de plates-formes, approchent le problème sous un autre angle et ont introduit un arsenal de législations. Des lois telles que Sarbanes-Oxley (SOX) ou HIPAA (Health Insurance Portability and Accountability Act) aux Etats-Unis ont été élaborées pour protéger les droits et la confidentialité des individus. Toutes ces lois exigent des administrateurs informatiques qu ils protègent l ensemble des données de leurs réseaux. La loi SOX oblige les entreprises cotées en bourse à protéger toutes les machines contenant des données financières. La loi HIPAA exige de même pour les données médicales. Beaucoup de responsables informatiques en ont donc conclu que, quelle que soit la plate-forme, tous les serveurs de fichiers au sein d un réseau gérant des données financières ou médicales doivent être protégés.

5 La législation insiste sur la nécessité de : Sécuriser les informations : en aucun cas les données ne doivent pouvoir être modifiées. Toute tentative de modification ou de destruction d informations doit être clairement signalée par une alerte. Prouver le contrôle : l utilisation des journaux d événements, des fichiers d audit et des fonctions d édition de rapports aident à prouver que l entreprise respecte bel et bien les lois établies. Au cadre juridique s ajoute des normes industrielles internationales, telles que la norme PCI DSS (Payment Card Industry Data Security Standard), qui exigent des ordinateurs contenant des données confidentielles qu ils soient suffisamment protégés. La dernière version 1.2 de la norme PCI a d ailleurs récemment élargi le besoin de protection aux postes et systèmes d exploitation UNIX, qui en étaient jusque-là dispensés. Or Mac OS X repose sur UNIX, de même Linux est fonctionnellement semblable à UNIX, par conséquent ces systèmes d exploitation doivent également être protégés par un logiciel antivirus. Le standard PCI Data Security Standard a également, dans sa dernière version, élargi sa définition de programme malveillant aux rootkits (logiciels indétectables par l antivirus qui permettent à un tiers de prendre le contrôle, de façon légitime ou frauduleuse, d un poste Windows ou UNIX), soulignant le besoin de protection contre ces logiciels malicieux. Les réglementations gouvernementales et industrielles exigent la mise en place d une protection adéquate pour tous les ordinateurs détenant des informations confidentielles. Les menaces à venir Windows équipant un très grand nombre de machines, il reste le système le plus facile à attaquer. Les menaces ciblant Windows resteront donc toujours les plus répandues. Cependant, même si Microsoft va continuer à dominer le marché des systèmes d exploitation pour postes de travail et serveurs dans les prochaines années, la tendance des créateurs de virus à s intéresser aux autres plates-formes va se confirmer. La protection améliorée des systèmes Windows ainsi que l évolution quotidienne des menaces vers des tentatives d arnaques et d extorsions financières augmentent les chances d attaques des systèmes moins répandus. De plus, Mac et UNIX / Linux ont de plus en plus de succès auprès des utilisateurs. Les serveurs Linux représentaient 12,7 % du marché global de serveurs (1,6 milliards de dollars) au premier trimestre Mac, qui occupe une part importante sur les marchés professionnels, en particulier les média et l éducation, a vu ses ventes augmenter en un temps record au troisième trimestre 2008, avec la livraison de près de 2,5 millions d ordinateurs. Oui mais pas autant que Windows Oui Non Graphique 4 : Pourcentage de personnes pensant que les Macs seront plus souvent ciblés à l avenir Et les auteurs de malwares ne manqueront pas de cibler ce nombre croissant d utilisateurs de Mac et Linux. En effet, lors d un sondage en ligne réalisé par Sophos début 2008, 93 % des participants pensaient que les postes Macs seraient davantage ciblés à l avenir (contre 79 % en 2006). 4

6 De même, le pourcentage d interrogés pensant que les postes Macs ne seront pas autant visés que les postes Windows est passé de 59 % en 2006 à 50 % (cf. graphique 4). Il convient également de prendre en considération le développement futur des menaces Web. Les malwares sont actuellement écrits pour des systèmes d exploitation spécifiques, le Web étant utilisé simplement comme vecteur de diffusion. Toutefois, la charge malveillante des malwares pourrait à l avenir se transmettre directement via l environnement du navigateur, indépendamment des systèmes d exploitation. Dans ce scénario, les postes Mac, Linux et Windows seraient en proie au même risque d infection. Relever le défi de la sécurité Les utilisateurs se retrouvent toujours en position de maillon faible dans la chaîne de sécurité. L OSX/Leap-A, par exemple, se propage via messagerie instantanée. Quel que soit le système d exploitation, Mac, Linux, UNIX, NetWare, OpenVMS ou Windows, les utilisateurs peuvent potentiellement être victimes d attaques par «social engineering» et être incités à télécharger des codes malveillants sur leur ordinateur. Pour relever le défi de la sécurité, il est nécessaire d informer les utilisateurs sur les bonnes pratiques informatiques et de compléter ces enseignements avec une protection fiable et efficace. En incorporant des postes non-windows à la stratégie réseau générale, les départements informatiques pourront s assurer que ces postes ne risquent pas d être infectés ni d infecter des postes Windows. De même, les organisations, en protégeant les postes d extrémité, les postes nomades et les serveurs avec une solution antivirus solide, s assureront du respect des lois toujours plus strictes sur la protection et la modification des données. Grâce aux journaux d évènements et à l édition de rapports, elles seront également à même de fournir les preuves de contrôle requises et s éviteront ainsi les conséquences liées au nonrespect des lois établies. Les utilisateurs sont toujours le maillon faible dans la chaîne de sécurité. Résumé Dans un environnement où les menaces sont déjà très présentes, laisser un poste non-windows sans protection augmente encore les risques. Même si le risque d infection d un poste non- Windows est encore faible, il est bel et bien réel et ira en augmentant, tout comme les nouvelles attaques ciblées des créateurs de virus, des spammeurs et des pirates, maintenant animés par des motivations financières. En protégeant leurs systèmes Linux, UNIX, Mac et autres, les entreprises bloquent non seulement les codes malicieux non-windows mais s assurent également du respect des lois en vigueur. Plus encore, elles permettront d éviter que des codes malicieux soient hébergés et redistribués via le réseau informatique et préserveront ainsi l intégrité et la continuité des services au sein de leur organisation. La solution Sophos Sophos Endpoint Security and Control assure une protection contre les virus, spywares, adwares et pirates informatiques et contrôle l utilisation des logiciels non autorisés, assurant un contrôle de sécurité inter-plates-formes pour les postes de travail, portables, serveurs de fichiers et appareils mobiles, y compris Windows, Mac et Linux. Pour en savoir plus sur Sophos NAC, visitez Les SophosLabs encouragent les utilisateurs Linux à utiliser leur outil de détection gratuit pour rechercher les virus Linux/Rst-B. Pour en savoir plus sur cet outil gratuit, consultez notre page www. sophos.com/rst-detection-tool (en anglais)

7 Sources (en anglais) The case for AV for Linux: Linux/RST-B, Virus Bulletin, Août 2008 Linux server market share keeps growing (La part de marché des serveurs Linux ne cesse de croître) Apple reports record third quarter results (Apple annonce des résultats record pour son troisième trimestre) Sondage en ligne Sophos, 29 janvier - 7 février Boston, Etats-Unis Oxford, Royaume-Uni Copyright Sophos Plc. Toutes les marques déposées et tous les copyrights sont compris et reconnus par Sophos. Aucune partie de cette publication ne peut être reproduite, stockée dans un système de recherche documentaire ou transmise, sous quelque forme ou par quelque moyen que ce soit, sans le consentement préalable écrit de l éditeur.

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Toutes les solutions anti-malware ne sont pas égales

Toutes les solutions anti-malware ne sont pas égales Toutes les solutions anti-malware ne sont pas égales Internet est désormais le premier vecteur d'infection par malware. Sophos détecte une nouvelle page infectée presque toutes les secondes. Ce livre blanc

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb.

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb. 1 RESIST 29/01/2008 Faits techniques et retour d'expérience d'une cellule d'expertise Cathy Noiret Anne Mur cathy.noiret (à) edelweb.fr anne.mur (à) edelweb.fr EdelWeb / Groupe ON-X Sommaire 2 I. Présentation

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Gregor Bruhin pour le club Login, avril 2013

Gregor Bruhin pour le club Login, avril 2013 Gregor Bruhin pour le club Login, avril 2013 Introduction Ces logiciels qui vous veulent du mal ou à votre ordinateur... Objectifs : Identifier les différents types de logiciels malveillants, connaître

Plus en détail

Sécurité Informatique

Sécurité Informatique Sécurité : Sécurité informatique (Support de cours) R. MAHMOUDI (mahmoudr@esiee.fr) w 1 Sécurité Informatique Plan du cours - Introduction - Risques & Menaces - Vulnérabilités des réseaux - Firewall -

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS La sécurité informatique est une priorité La sécurité informatique est un élément fondamental au bon fonctionnement de l entreprise.

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Pourquoi un seul moteur antivirus ne suffit pas

Pourquoi un seul moteur antivirus ne suffit pas Pourquoi un seul moteur antivirus ne suffit pas Des moteurs anti-virus multiples sont nécessaires pour réduire le lapse de temps entre l apparition d un virus et la mise à jour d une signature Ce livre

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger? Protection des données Quelles sont les données vulnérables et comment pouvezvous les protéger? Presque toutes les entreprises recueillent, utilisent et stockent des informations identifiables (PII). La

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Agenda Contexte général Les menaces (Les grands classiques) Les menaces contemporaines (La mode

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

VirusKeeper L antivirus Français nouvelle génération

VirusKeeper L antivirus Français nouvelle génération VirusKeeper L antivirus Français nouvelle génération Fenêtre principale de VirusKeeper Villeneuve d Ascq, le 24 Octobre 2014 VirusKeeper 2015 L antivirus Français Nouvelle Génération COMMUNIQUE DE PRESSE

Plus en détail

G Data AntiVirus Business

G Data AntiVirus Business G Data AntiVirus Business Des clients sans virus pour un travail productif, l esprit libre G Data AntiVirus protège le réseau de votre entreprise avec des technologies antivirus éprouvées et maintes fois

Plus en détail

Rapport Microsoft sur les données de sécurité De janvier à juin 007. Synthèse des principaux constats

Rapport Microsoft sur les données de sécurité De janvier à juin 007. Synthèse des principaux constats Rapport Microsoft sur les données de sécurité De janvier à juin 007 Synthèse des principaux constats Rapport sur les données de sécurité Microsoft (janvier-juin 2007) Synthèse des principaux constats Le

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Sécurité du poste de travail

Sécurité du poste de travail République Tunisienne Ministère des Technologies de l'information et de la Communication Sécurité du poste de travail Principaux risques & Mesures de protection 1 Sommaire 1. Les principaux risques. 2.

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15 La sensibilisation à la sécurité sur Internet twitter #benb5prod Consultant Digital Innovation Stratégies nouvelles technologies Start up Facilitoo Pourquoi on m attaque? Argent Données personnelles Gêne

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes

Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes Symantec Security Check Vérifiez tout de suite la sécurité de votre ordinateur en ligne avec le Symantec Security Check : http://security.symantec.com/fr

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb À PROPOS DE KASPERSKy LAb Kaspersky Lab est un éditeur russe reconnu de systèmes de protection

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR?

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? 31 DÉCEMBRE 2014 LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? THOMAS GIANGRANDE BTS SIO ICOF Lyon Mais qu est-ce qu un virus informatique? C est un programme informatique qui lorsqu on l exécute se charge

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet?

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Le vendredi 24 juillet 2009 Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Pas vraiment, à moins que vous ne vouliez abîmer votre ordinateur Si vous souhaitez voir les dernières

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Server. Mac OS X. l Admin. Cahiers. Jacques Foucry. Collection dirigée par Nat Makarévitch. Avec la contribution de Martine Chalmond

Server. Mac OS X. l Admin. Cahiers. Jacques Foucry. Collection dirigée par Nat Makarévitch. Avec la contribution de Martine Chalmond Jacques Foucry Cahiers de l Admin Mac OS X Server Collection dirigée par Nat Makarévitch Avec la contribution de Martine Chalmond, ISBN : 2-212-11282-3 Étude de cas 1 Mac OS X Licences Intégration Facilité

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques P. 1 Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Goodies Les ANTIVIRUS Septembre 2013 Que valent les antivirus? P. 2 Attention

Plus en détail

Nexthink Library. Tous droits réservés. Version: 1.1. Dernière mise à jour: 24 mars 2012

Nexthink Library. Tous droits réservés. Version: 1.1. Dernière mise à jour: 24 mars 2012 Version: 1.1 Dernière mise à jour: 24 mars 2012 est un composant optionnel de la solution Nexthink V4, organisé autour d une base de connaissances collaborative regroupant des investigations, des rapports,

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

TéOxtr. Conditions Générales d Utilisation

TéOxtr. Conditions Générales d Utilisation TéOxtr Conditions Générales d Utilisation 2 Sommaire CGU de TéOxtr... 3 Conditions d acceptation 3 Propriété intellectuelle, droit d auteur 3 Données personnelles 3 Utilisation du site 4 Cookies 4 Messagerie

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail