La protection des systèmes Mac et Linux : un besoin réel?
|
|
- François Noël
- il y a 8 ans
- Total affichages :
Transcription
1 La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux, occupant une place croissante au sein des entreprises, sont de plus en plus visés par les pirates qui les utilisent pour pénétrer les réseaux professionnels et infecter les sites Web. Ce livre blanc recense les menaces réelles affectant les plates-formes non Windows. Il explique les dangers liés à la distribution de virus Windows par ces mêmes plates-formes et étudie les conséquences découlant de l intérêt croissant qu elles suscitent. Enfin, il souligne l importance du cadre juridique international, de plus en plus exigeant sur leur besoin de protection. Livre blanc Sophos Octobre 2008
2 La protection des systèmes Mac et Linux : un besoin réel? Les menaces actuelles Le grand nombre de postes de travail, de postes nomades et de serveurs tournant sous Windows fait que ceux-ci sont une cible idéale pour les créateurs de codes malicieux et les spammeurs. Pour se protéger contre les virus, les spywares, les chevaux de Troie et les vers, les entreprises ont jusqu alors eu tendance à se concentrer sur les environnements Windows, sous-estimant les risques liés aux postes non protégés tournant sous d autres plates-formes. Personne ne doute de la nécessité de protéger les passerelles contre les codes malicieux, quels que soient leurs systèmes d exploitation. En revanche, le sentiment qu il n est pas indispensable de protéger les postes de travail autres que Windows est largement répandu, et se trouve conforté par la disproportion entre le nombre de menaces qui affectent les postes Windows et les autres platesformes, notamment Mac et Linux. Le fait que la plupart des malwares continuent d être créés pour les postes Windows vient renforcer l idée que tout investissement destiné à protéger les postes non-windows est inutile. Pourquoi est-il donc important pour les entreprises de protéger leurs postes non-windows? Le fait que la plupart des malwares continuent d être créés pour les postes Windows vient renforcer l idée que tout investissement destiné à protéger les postes non-windows est inutile. Essentiellement pour quatre raisons : Bien qu il existe comparativement peu de virus affectant les plates-formes autres que Windows, ils représentent néanmoins une menace bien réelle. Les serveurs Linux sont une cible pour les pirates qui les utilisent pour se connecter aux postes Windows qui y sont rattachés. Les postes non-windows peuvent héberger et transmettre les codes malveillants Windows les plus diffusés. La réglementation en vigueur contraint de plus en plus les entreprises à protéger tous leurs ordinateurs contre les codes malveillants, quelle que soit leur évaluation du niveau de risque. Les malwares ciblant les plates-formes non Windows Toutes les vulnérabilités sont susceptibles d être exploitées, et ce, sur n importe quelle plate-forme. Cela est d autant plus vrai que désormais les créateurs de virus, les spammeurs et les pirates s associent pour dérober des données et de l argent à des entreprises ne se méfiant pas de ce type d actions, en recourant aux spywares, phishing et autres attaques similaires. Mac et UNIX sont aussi susceptibles que Windows de faire l objet de correctifs de sécurité visant à éliminer les failles de sécurité découvertes sur ces systèmes. Même si ces correctifs sont davantage créés pour prévenir plutôt que pour répondre à l éventuelle exploitation d une faille, cela prouve bien que les systèmes non-windows présentent effectivement des vulnérabilités exploitables et exploitées.
3 Il ne faut donc pas sous-estimer le risque d infection des plates-formes non-windows. Le peu de virus, chevaux de Troie, vers et spywares existant sur ces plates-formes ne reflète pas une incapacité des pirates à écrire des virus pour ces systèmes d exploitation mais plutôt une tendance manifeste à viser les systèmes Windows en raison du plus grand nombre d utilisateurs. Cependant, il existe un intérêt bien réel de la part de certaines communautés de pirates pour les plates-formes Mac et Linux, comme en témoignent les exemples ci-dessous : OSX/Leap-A est le premier code malveillant trouvé sur Mac OS X. Il est apparu en février 2006 et se propage aux autres utilisateurs via le programme ichat, de la même façon qu un ver dans un courriel ou une messagerie instantanée sous Windows. Linux/Rst-B Ce virus a été détecté pour la première fois en février Il s agit du virus que les utilisateurs de Linux sont les plus susceptibles de rencontrer aujourd hui car il se reproduit sur les distributions à jour. Il infecte les outils de piratage utilisés pour accéder aux serveurs Linux. Sur une période récente de trois mois, on a constaté qu environ 70 % des outils de piratage téléchargés par les pirates sur un réseau de honeypot étaient infectés par le virus Linux/Rst-B. 1 OSX/RSPlug-A Ce Cheval de Troie, le premier malware créé pour Mac à des fins d escroquerie financière, modifie la configuration des serveurs DNS pour prendre le contrôle du trafic HTTP et rediriger les utilisateurs vers des sites malveillants. Il a été détecté en novembre OSX/Hovdy-A Découvert en juin 2008, ce cheval de Troie peut dérober des mots de passe, ouvrir des pare-feux pour permettre l accès aux pirates et désactiver les paramètres de sécurité sur les postes Mac OS X. Les serveurs Linux : une cible attrayante Les serveurs constituent une cible privilégiée des pirates car ils permettent de prendre le contrôle sur un réseau d ordinateurs. Or, les réseaux Windows incorporent bien souvent un serveur Linux ou UNIX. Certaines vulnérabilités, telles qu une faiblesse au niveau du mot de passe SSH, peuvent permettre aux pirates de convertir un serveur Linux en poste de contrôle d un réseau zombie (botnet) et d installer des malwares nuisibles aux ordinateurs Windows. Ces réseaux d ordinateurs piratés sont alors utilisés pour dérober des informations, envoyer du spam (90 % du spam provient des botnets) ou pour lancer des attaques de déni de service. Etats-Unis 22 % «Zombies» Chine 10 % Allemagne 6,5 % Serveur IRC public ou privé Poste Linux compromis Brésil 6,1 % Corée 4,1 % Taïwan 3,9 % Connexion initiale France 3,3 % Pirate Spam Italie 3,1 % Inde 3,1 % Déni de service Pologne 2,9 % Autres 35 % Graphique 1 : Taux d infection par le virus Linux/ RST-B par pays Graphique 2 : Utilisation d un serveur Linux pour créer des postes zombies sur un réseau
4 En outre, de nombreux serveurs Web Apache sont hébergés sur des plates-formes Linux (ou d autres variantes UNIX). Ces serveurs sont de plus en plus visés par les pirates car ils leur permettent de placer du code malveillant sur des sites légitimes. Comme le montre le graphique 3, presque 60 % des sites Web infectés entre janvier et juin 2008 étaient hébergés sur des serveurs Apache, soit une augmentation de 49 % par rapport à ,1% % 23,8% 7,8% 4,8% 4,8% Apache 59,1 % IIS 23,8 % GFE 7,8 % nginx 4,8 % Autres 4,5 % Graphique 3 : Logiciels de serveurs les plus fréquemment utilisés sur les sites Web infectés Des menaces invisibles sur Windows La plupart des réseaux d entreprise comptent des postes Windows, même ceux qui se décrivent comme des réseaux «non-windows». Cet état de fait rend essentielle la protection de tous les postes sur le réseau. Une menace peut se transmettre par le simple fait d une connexion entre deux ordinateurs. Un virus, ou tout autre type de code malicieux, se présente sous la forme d un fichier, identique à ceux que l on trouve sur le système. Il se propage sur les serveurs et les postes de travail de différentes façons. Les CD-ROM, les DVD, les périphériques USB, les courriels, Internet et le téléchargement sont autant de vecteurs de transmission d un code malicieux. L important n est pas que ce fichier puisse seulement infecter les ordinateurs sous un système d exploitation particulier mais plutôt que ce fichier puisse être sauvegardé n importe où. La plupart du temps, l utilisateur ignore que son poste est contaminé par un virus car ce même virus est uniquement actif sur un ordinateur Windows. Même si Mac et UNIX sont moins vulnérables face aux virus que les précédentes versions de Windows, les réseaux sont toutefois menacés par ces ordinateurs qui hébergent des codes malicieux et les transmettent insidieusement aux postes Windows. Les systèmes UNIX peuvent, par exemple, transmettre facilement des virus via un partage de fichiers Samba. De plus, un seul ver suffit pour infecter tout le réseau à partir d un simple envoi d un poste non-windows à un poste Windows. Les utilisateurs de Mac ou UNIX trop complaisants représentent donc un danger réel, à l instar de «Mary Typhoïde», cette cuisinière newyorkaise identifiée comme porteur sain de la fièvre typhoïde au début du XXIème siècle qui refusa de croire qu elle constituait un danger pour ses employés et contamina bon nombre d entre eux. Un cadre juridique de plus en plus contraignant Les organes de régulation, qui ne cherchent pas à distinguer les différents types de plates-formes, approchent le problème sous un autre angle et ont introduit un arsenal de législations. Des lois telles que Sarbanes-Oxley (SOX) ou HIPAA (Health Insurance Portability and Accountability Act) aux Etats-Unis ont été élaborées pour protéger les droits et la confidentialité des individus. Toutes ces lois exigent des administrateurs informatiques qu ils protègent l ensemble des données de leurs réseaux. La loi SOX oblige les entreprises cotées en bourse à protéger toutes les machines contenant des données financières. La loi HIPAA exige de même pour les données médicales. Beaucoup de responsables informatiques en ont donc conclu que, quelle que soit la plate-forme, tous les serveurs de fichiers au sein d un réseau gérant des données financières ou médicales doivent être protégés.
5 La législation insiste sur la nécessité de : Sécuriser les informations : en aucun cas les données ne doivent pouvoir être modifiées. Toute tentative de modification ou de destruction d informations doit être clairement signalée par une alerte. Prouver le contrôle : l utilisation des journaux d événements, des fichiers d audit et des fonctions d édition de rapports aident à prouver que l entreprise respecte bel et bien les lois établies. Au cadre juridique s ajoute des normes industrielles internationales, telles que la norme PCI DSS (Payment Card Industry Data Security Standard), qui exigent des ordinateurs contenant des données confidentielles qu ils soient suffisamment protégés. La dernière version 1.2 de la norme PCI a d ailleurs récemment élargi le besoin de protection aux postes et systèmes d exploitation UNIX, qui en étaient jusque-là dispensés. Or Mac OS X repose sur UNIX, de même Linux est fonctionnellement semblable à UNIX, par conséquent ces systèmes d exploitation doivent également être protégés par un logiciel antivirus. Le standard PCI Data Security Standard a également, dans sa dernière version, élargi sa définition de programme malveillant aux rootkits (logiciels indétectables par l antivirus qui permettent à un tiers de prendre le contrôle, de façon légitime ou frauduleuse, d un poste Windows ou UNIX), soulignant le besoin de protection contre ces logiciels malicieux. Les réglementations gouvernementales et industrielles exigent la mise en place d une protection adéquate pour tous les ordinateurs détenant des informations confidentielles. Les menaces à venir Windows équipant un très grand nombre de machines, il reste le système le plus facile à attaquer. Les menaces ciblant Windows resteront donc toujours les plus répandues. Cependant, même si Microsoft va continuer à dominer le marché des systèmes d exploitation pour postes de travail et serveurs dans les prochaines années, la tendance des créateurs de virus à s intéresser aux autres plates-formes va se confirmer. La protection améliorée des systèmes Windows ainsi que l évolution quotidienne des menaces vers des tentatives d arnaques et d extorsions financières augmentent les chances d attaques des systèmes moins répandus. De plus, Mac et UNIX / Linux ont de plus en plus de succès auprès des utilisateurs. Les serveurs Linux représentaient 12,7 % du marché global de serveurs (1,6 milliards de dollars) au premier trimestre Mac, qui occupe une part importante sur les marchés professionnels, en particulier les média et l éducation, a vu ses ventes augmenter en un temps record au troisième trimestre 2008, avec la livraison de près de 2,5 millions d ordinateurs. Oui mais pas autant que Windows Oui Non Graphique 4 : Pourcentage de personnes pensant que les Macs seront plus souvent ciblés à l avenir Et les auteurs de malwares ne manqueront pas de cibler ce nombre croissant d utilisateurs de Mac et Linux. En effet, lors d un sondage en ligne réalisé par Sophos début 2008, 93 % des participants pensaient que les postes Macs seraient davantage ciblés à l avenir (contre 79 % en 2006). 4
6 De même, le pourcentage d interrogés pensant que les postes Macs ne seront pas autant visés que les postes Windows est passé de 59 % en 2006 à 50 % (cf. graphique 4). Il convient également de prendre en considération le développement futur des menaces Web. Les malwares sont actuellement écrits pour des systèmes d exploitation spécifiques, le Web étant utilisé simplement comme vecteur de diffusion. Toutefois, la charge malveillante des malwares pourrait à l avenir se transmettre directement via l environnement du navigateur, indépendamment des systèmes d exploitation. Dans ce scénario, les postes Mac, Linux et Windows seraient en proie au même risque d infection. Relever le défi de la sécurité Les utilisateurs se retrouvent toujours en position de maillon faible dans la chaîne de sécurité. L OSX/Leap-A, par exemple, se propage via messagerie instantanée. Quel que soit le système d exploitation, Mac, Linux, UNIX, NetWare, OpenVMS ou Windows, les utilisateurs peuvent potentiellement être victimes d attaques par «social engineering» et être incités à télécharger des codes malveillants sur leur ordinateur. Pour relever le défi de la sécurité, il est nécessaire d informer les utilisateurs sur les bonnes pratiques informatiques et de compléter ces enseignements avec une protection fiable et efficace. En incorporant des postes non-windows à la stratégie réseau générale, les départements informatiques pourront s assurer que ces postes ne risquent pas d être infectés ni d infecter des postes Windows. De même, les organisations, en protégeant les postes d extrémité, les postes nomades et les serveurs avec une solution antivirus solide, s assureront du respect des lois toujours plus strictes sur la protection et la modification des données. Grâce aux journaux d évènements et à l édition de rapports, elles seront également à même de fournir les preuves de contrôle requises et s éviteront ainsi les conséquences liées au nonrespect des lois établies. Les utilisateurs sont toujours le maillon faible dans la chaîne de sécurité. Résumé Dans un environnement où les menaces sont déjà très présentes, laisser un poste non-windows sans protection augmente encore les risques. Même si le risque d infection d un poste non- Windows est encore faible, il est bel et bien réel et ira en augmentant, tout comme les nouvelles attaques ciblées des créateurs de virus, des spammeurs et des pirates, maintenant animés par des motivations financières. En protégeant leurs systèmes Linux, UNIX, Mac et autres, les entreprises bloquent non seulement les codes malicieux non-windows mais s assurent également du respect des lois en vigueur. Plus encore, elles permettront d éviter que des codes malicieux soient hébergés et redistribués via le réseau informatique et préserveront ainsi l intégrité et la continuité des services au sein de leur organisation. La solution Sophos Sophos Endpoint Security and Control assure une protection contre les virus, spywares, adwares et pirates informatiques et contrôle l utilisation des logiciels non autorisés, assurant un contrôle de sécurité inter-plates-formes pour les postes de travail, portables, serveurs de fichiers et appareils mobiles, y compris Windows, Mac et Linux. Pour en savoir plus sur Sophos NAC, visitez Les SophosLabs encouragent les utilisateurs Linux à utiliser leur outil de détection gratuit pour rechercher les virus Linux/Rst-B. Pour en savoir plus sur cet outil gratuit, consultez notre page www. sophos.com/rst-detection-tool (en anglais)
7 Sources (en anglais) The case for AV for Linux: Linux/RST-B, Virus Bulletin, Août 2008 Linux server market share keeps growing (La part de marché des serveurs Linux ne cesse de croître) Apple reports record third quarter results (Apple annonce des résultats record pour son troisième trimestre) Sondage en ligne Sophos, 29 janvier - 7 février Boston, Etats-Unis Oxford, Royaume-Uni Copyright Sophos Plc. Toutes les marques déposées et tous les copyrights sont compris et reconnus par Sophos. Aucune partie de cette publication ne peut être reproduite, stockée dans un système de recherche documentaire ou transmise, sous quelque forme ou par quelque moyen que ce soit, sans le consentement préalable écrit de l éditeur.
Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?
Protection des données Quelles sont les données vulnérables et comment pouvezvous les protéger? Presque toutes les entreprises recueillent, utilisent et stockent des informations identifiables (PII). La
Plus en détailIntroduction aux antivirus et présentation de ClamAV
Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailFaits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X
1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X
Plus en détailSophos Computer Security Scan Guide de démarrage
Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3
Plus en détailLes botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailAntivirus : les Français, rois du gratuit, les Russes, rois du payant
Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailUne meilleure approche de la protection virale multiniveau
Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure
Plus en détailL expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security
L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.
Plus en détail«Le malware en 2005 Unix, Linux et autres plates-formes»
Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailFonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Plus en détailLa protection des données sensibles et confidentielles
Protégez votre univers La protection des données sensibles et confidentielles Doctor Web France 333b, avenue de Colmar 67100 Strasbourg Tél. : 03 90 40 40 20 Fax. : 03 90 40 40 21 www.drweb.fr Recherche
Plus en détailQui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network
Qui nous sommes et ce que nous pouvons faire pour vous Endpoint Web Email Encryption Mobile Network «Vous trouverez un grand nombre d'éditeurs sur le marché qui vous protègent contre les menaces. Mais
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailLa sécurité informatique
La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailComment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.
Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous
Plus en détailVOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO
VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailRÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES
LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailCybercriminalité. les tendances pour 2015
Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.
Plus en détailEtat de l art des malwares
http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont
Plus en détailGuide d évaluation. PureMessage pour Windows/Exchange Tour du produit
Guide d évaluation PureMessage pour Windows/Exchange Tour du produit bienvenue BIENVENUE Bienvenue dans le guide d évaluation de Sophos PureMessage pour Microsoft Exchange, qui fait partie de Sophos Email
Plus en détailles prévisions securité 2015
les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailProtection pour site web Sucuri d HostPapa
Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détaildictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z
dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z 2 Les menaces à la sécurité des systèmes et des données de A à Z Ce livret s adresse à vous, que vous soyez un professionnel
Plus en détailRECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne
RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en
Plus en détailISEC. Codes malveillants
ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant
Plus en détailBotnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.
Botnets, les fantômes de l internet Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.com 6 Novembre 2009 2/38 1 Définition 2 Motivations 3 Fonctionnement 4 Evolution 5 Prévention
Plus en détailLes 7 règles d'or pour déployer Windows 7
Les premiers rapports sont tombés et il est évident que Microsoft Windows 7 démarre fort, en partie grâce au programme bêta libéral de Microsoft et à la forte demande qui existait au sein des utilisateurs
Plus en détailDossier sécurité informatique Lutter contre les virus
Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailSENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES
SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailPourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
Plus en détailInternet sans risque surfez tranquillement
Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)
Plus en détailSécurité informatique: introduction
Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailRésumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL
: protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation
Plus en détailGestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailpanda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises
panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailCIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :
Objectif : En dehors de la maîtrise des techniques de travail et des connaissances professionnelles, les apprenants sont capables de comprendre les bases et les enjeux de l informatique en entreprise.
Plus en détailMenaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
Plus en détailQuestionnaire aux entreprises
Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour
Plus en détailRapport actualisé sur les menaces à la sécurité
Rapport actualisé sur les menaces à la sécurité Ce rapport fourni un aperçu complet des événements et des tendances du premier semestre de l année, permettant ainsi aux entreprises de conserver un temps
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailAperçu de l'activité virale : Janvier 2011
Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,
Plus en détailVirus GPS. Un Ver dans la Tempête
Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite
Plus en détailCertificat Informatique et Internet
Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en
Plus en détailQUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3
QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailModule de sécurité Antivirus, anti-spam, anti-phishing,
Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détailProtection Sophos contre les menaces sur les systèmes d extrémité
par Chester Wisniewski, Analyste en sécurité Aujourd'hui, les réseaux professionnels doivent faire face à un grand nombre de menaces, les systèmes d'extrémité étant la première cible. Protéger ces systèmes
Plus en détailSécurisation des paiements en lignes et méthodes alternatives de paiement
Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailAntimalware PLUS Audit réseau PLUS Administration du système
Antimalware PLUS Audit réseau PLUS Administration du système IT'S YOUR BUSINESS. DEFEND IT. Aujourd hui les solutions de sécurité pour l entreprise doivent aller au-delà de la simple détection et prévention
Plus en détailPOUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détailSécurité informatique
Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des
Plus en détailMichel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com
Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,
Plus en détailDr.Web : les meilleures technologies pour protéger vos ordinateurs
depuis 1992 Protégez votre univers Dr.Web : les meilleures technologies pour protéger vos ordinateurs www.drweb.fr Doctor Web SARL, 2013 Quel logiciel Dr.Web choisir? Technologies Dr.Web pour lutter contre
Plus en détailNouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity
Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailLe Centre canadien de réponse aux incidents cybernétiques (CCRIC)
Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailSÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes
SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détail