RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014

Dimension: px
Commencer à balayer dès la page:

Download "RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014"

Transcription

1 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE

2 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE SOMMAIRE SYNTHÈSE 3 TENDANCES DES ATTAQUES DDOS OBSERVÉES PAR VERISIGN 4E TRIMESTRE 4 Limitations par taille d'attaque 4 LIMITATIONS PAR SECTEUR 5 THÉMATIQUE : LES SERVICES DDoS-FOR-HIRE SONT SYNONYMES DE MENACES ACCRUES POUR LES ENTREPRISES 7 CONCLUSION 8 2 2

3 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE SYNTHÈSE Taille moyenne des attaques : 7,39 Ce rapport contient les observations et perspectives issues des limitations d'attaques par déni de service distribué (DDoS) mises en place pour le compte des clients de Verisign DDoS Protection Services et avec leur coopération, ainsi que des recherches de sécurité de Verisign idefense Security Intelligence Services. Il représente un point de vue unique sur les tendances des attaques en ligne au cours du trimestre précédent, y compris les statistiques des attaques et les tendances de comportement. Entre le 1er octobre et le 31 décembre, Verisign a observé les grandes tendances suivantes : Gbits/s Activité DDoS en volume soutenue, avec des attaques atteignant 60 Gbits/s/16 millions de paquets par seconde (Mpps) pour les inondations UDP (User Datagram Protocol) et 55 Gbits/s/60 Mpps pour les attaques basées sur le TCP (Transmission Control Protocol). 14 % T/T 245 % A/A La taille d'attaque moyenne a augmenté pour atteindre 7,39 gigabits par seconde (Gbits/s), soit une poussée de 14 % pour cent par rapport au 3e trimestre et de 245 % par rapport au 4e trimestre Le secteur le plus fréquemment ciblé au 4e trimestre était celui des services informatiques/cloud/ SaaS, représentant à lui seul un tiers de l'activité de limitation, avec une pointe dépassant juste 60 Gbits/s. Secteur le plus fréquemment ciblé : SERVICES INFORMATIQUES/ CLOUD/SAAS Les organismes du secteur public ont connu une augmentation considérable du nombre des attaques, et ont représenté 15 % de l'ensemble des limitations menées par Verisign au 4e trimestre. Les attaques contre le secteur des services financiers ont doublé en pourcentage par rapport au dernier trimestre, représentant 15 % de l'ensemble des limitations. 42 % des attaques ont donné lieu à des pointes supérieures à 1 Gbits/s, 17 % d'entre elles exploitant plus de 10 Gbits/s du trafic des DDoS. Le protocole NTP (Network Time Protocol) continue à constituer la majorité du trafic des attaques UDP réflectives, avec une augmentation continuelle du vecteur d'attaque SSDP (Simple Service Discovery Protocol) observé pour la première fois au 3e trimestre. Thématique du 4e trimestre : Les services DDoS-for-Hire sont synonymes de menaces accrues pour les entreprises La disponibilité croissante des services DDoS-for-hire - également appelés «booters» - présente un énorme risque pour les professionnels de la sécurité, car ils permettent virtuellement à quiconque d'engager des cyber criminels qualifiés pour lancer une attaque DDoS pour un coût aussi bas que 2 $ USD de l'heure. Le thème de ce trimestre expose comment ce marché malveillant fonctionne et présente quelques détails qui donnent à réfléchir concernant la modicité du coût de lancement d'une attaque DDoS à l'heure actuelle. 3 3

4 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE TENDANCES DES ATTAQUES DDoS OBSERVÉES PAR VERISIGN 4E TRIMESTRE Limitations par taille d'attaque La taille des attaques limitées par Verisign au 4e trimestre s'est située à une moyenne de pointe de 7,39 Gbits/s (voir la Figure 1). Ceci représente une augmentation de 14 % de la taille moyenne des attaques par rapport au 3e trimestre (6,46 Gbits/s) et de 245 % par rapport au 4e trimestre 2013 (2,14 Gbits/s). 2,14 4e trimestre 2013 Figure 1 : Taille moyenne des attaques en pointe par trimestre L'activité des attaques de DDoS dans la catégorie 10 Gbits/s est restée élevée à plus de 17 % de l'ensemble des attaques, bien que ce chiffre ait légèrement baissé par rapport aux 23 % du 3e trimestre (voir la Figure 2). En tout, 42 % des attaques ont exploité plus de 1 Gbits/s du trafic d'attaque, ce qui demeure à ce jour un niveau de bande passante important à sur-approvisionner en cas d'attaque DDoS pour toute entreprise dépendant du réseau. >10 Gbps >5<10 Gbps >1<5 Gbps >1 Gbps 3,92 1er trimestre 4,60 2e trimestre 1er trimestre Figure 2 : Pointes de limitation en par catégorie 6,46 3e trimestre 2e trimestre 7,39 4e trimestre 3e trimestre Gbps 4e trimestre pour cent 4 4

5 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE La plus importante attaque DDoS UDP volumétrique limitée par Verisign au 4e trimestre ciblait un client du secteur des services informatiques/cloud/saas. Il s'agissait principalement d'une attaque NTP réflective ciblant le port 443 avec une pointe à 60 Gbits/s et 16 Mpps. L'attaque a persisté au niveau de 60 Gbits/s pendant plus de 24 heures et présente un nouvel exemple de la façon dont la capacité d'un réseau zombie et la durabilité de l'attaque peuvent largement dépasser l'ampleur que les entreprises peuvent gérer par leurs propres moyens. La plus vaste attaque TCP a été une inondation SYN contre un client du secteur des médias et du spectacle. L'attaque ciblait un port de jeu personnalisé, avec une pointe à 55 Gbits/s et 60 Mpps. LIMITATIONS PAR SECTEUR Les attaques par déni de service distribué (DDoS) constituent une menace internationale et ne sont pas limitées à un secteur spécifique, comme l'illustre la Figure 3. En outre, Verisign confirme que les attaques par secteur signalées dans ce document ne reflètent que la base de clientèle protégée par Verisign ; en revanche, ces données peuvent être utiles pour hiérarchiser les dépenses de sécurité sur la base de l'exposition aux attaques DDoS observée pour votre secteur d'activité. Au 4e trimestre, les clients du secteur des services informatiques/cloud/saas ont subi le plus grand volume d'attaques (voir la Figure 3), représentant un tiers de l'ensemble des attaques, avec une pointe dépassant juste 60 Gbits/s. Verisign pense que la tendance des attaques contre le secteur des services informatiques/cloud/saas se poursuivra, car ces entreprises migrent les équipements IP vers des services et des infrastructures dans le cloud, développant réellement leurs surface d'attaque sur les dispositifs sur site ainsi que les clouds publics et privés. Services informatiques/cloud/saas 33% Médias et spectacles/ contenu 23% 0 Commerce électronique/ Publicité en ligne Finances 15% Secteur public 15% Télécommunications 8% 6% 100 Figure 3 : Limitations au 4e trimestre par secteur 5 5

6 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE Les attaques ciblant le secteur public ont constitué 15 % des attaques du 4e trimestre Les clients du secteur public on subi la plus large augmentation des attaques, représentant 15 % de l'ensemble des limitations au 4e trimestre. Verisign pense que l'augmentation considérable du nombre d'attaques DDoS infligées au secteur public peut être attribué à l'utilisation accrue que les attaquants font des attaques DDoS comme tactiques d'activisme politique, ou hacktivisme, à l'encontre de différentes organisations gouvernementales internationales et en réaction à différents événements fortement médiatisés, notamment les manifestations à Hong Kong et Ferguson, MO. Comme nous en faisions état dans notre dossier idefense 2015 Cyber Threats and Trends (Cyber menaces et tendances 2015), la convergence des mouvements de protestation en ligne et physiques a contribué à l'utilisation accrue des DDoS comme tactique à l'encontre des organisations, notamment du secteur public, pendant toute l'année. Verisign pense également que la disponibilité immédiate et le développement des boîtes à outils DDoS et des offres de prestations de services DDoS dans l'univers cyber clandestin peuvent avoir contribué à l'augmentation des attaques visant le secteur public et prévoit la poursuite de cette tendance en La plus importante augmentation suivante, en termes de nombre d'attaques, a visé le secteur financier et a doublé pour représenter 15 % de l'ensemble des limitations. Comme l'indique le Rapport Verisign des tendances DDoS pour le 3e trimestre, la période des fêtes de battait son plein au 4e trimestre et Verisign a constaté comme à l'accoutumée une augmentation de l'activité DDoS contre les entreprises de ses clients pendant cette période. Verisign a limité plus d'attaques DDoS en décembre que pendant tout autre mois de l'année. VECTEURS ET LIMITATIONS DES ATTAQUES DDoS AU 4E TRIMESTRE Amplification NTP Au 4e trimestre, le vecteur d'attaques le plus courant observé par Verisign est resté l'amplification UDP exploitant le NTP (Network Time Protocol). Comme nous l'avons exposé dans les rapports précédents, de nombreuses entreprises n'utilisent pas de systèmes externes pour leur NTP ou ne leur font pas confiance. Dans ce cas, la solution peut consister tout simplement à restreindre ou à limiter le débit entrant/ sortant des ports NTP aux seuls hôtes authentifiés/connus. Amplification SSDP Verisign a en outre continué à observer l'exploitation du SSDP (Simple Service Discovery Protocol) dans les attaques DDoS par amplification au 4e trimestre. Verisign recommande au lecteur de réaliser un audit des ressources internes, pour vérifier que l'entreprise n'est pas exploitée à son insu dans des attaques DDoS SSDP. Dans la plupart des entreprises, il est inutile que les implémentations SSDP soient ouvertes à Internet. Dans ce cas, le protocole doit être bloqué à l'entrée du réseau pour se protéger de ce vecteur spécifique au niveau de la capacité réseau d'une entreprise. 6 6

7 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE Thématique : LES SERVICES DDoS-FOR-HIRE SONT SYNONYMES DE MENACES ACCRUES POUR LES ENTREPRISES L'un des thèmes courants des attaques par déni de service distribué (DDoS) en a été que les acteurs, les stratégies et les outils impliqués ont continuellement évolué et gagné en efficacité et en intensité. En fait, comme vous l'avez appris récemment dans l'actualité, certains cyber criminels sont devenus de tels adeptes du lancement d'attaques DDoS couronnées de succès qu'ils sont désormais professionnels. Cette disponibilité croissante des services DDoS-for-hire - également appelés «booters» - présente un énorme risque pour les professionnels de la sécurité, car ils permettent virtuellement à quiconque d'engager des cyber criminels qualifiés pour lancer une attaque DDoS. Nom du service Tarif du service (USD) Xakepy.cc à partir de 5 $ de l'heure à partir de 30 $ pour 24 heures à partir de 200 $ par semaine à partir de 800 $ par mois World DDoS Service à partir de 50 $ par jour à partir de 300 $ par semaine à partir de $ par mois King's DDoS Service à partir de 5 $ de l'heure à partir de 25 $ pour 12 heures à partir de 50 $ pour 24 heures à partir de 500 $ par semaine à partir de $ par mois MAD DDoS Service à partir de 35 $ par nuit à partir de 180 $ par semaine à partir de 500 $ par mois 2 $ de l'heure entre 1 et 4 heures Gwapo's 4 $ de l'heure entre 5 et 24 heures Professional DDoS 5 $ de l'heure entre 24 et 72 Service heures Prix fixe de $ par mois Depuis leur création en 2010, les capacités de DDoS-for-hire ont progressé en termes de succès comme de popularité et, étonnamment, peuvent désormais être déployées pour un coût d'une modicité 6 $ de l'heure stupéfiante ; nombreux sont ceux qui PsyCho DDoS 60 $ par nuit peuvent être engagés pour seulement Service 380 $ par semaine 5 $ USD de l'heure et parfois même 900 $ par mois pour aussi peu que 2 $ USD de l'heure DDoS Service $ par nuit (voir la Figure 41), selon les études 70 $ par jour réalisées par Verisign idefense Security Blaiz DDoS Service à partir de 450 $ par semaine Intelligence Services. En outre, des attaques massives et de longue durée à partir de 50 $ par jour Critical DDoS peuvent être déployées pour aussi peu que à partir de 300 $ par semaine Service 800 $ USD pour un mois complet. Le plus à partir de 900 $ par mois déconcertant est peut-être le fait qu'au à partir de 50 $ par jour cours de ces quelques dernières années, No. 1* DDoS_ à partir de 300 $ par semaine les services DDoS-for-hire ont acquis des SERVICE à partir de $ par mois compétences remarquables pour opérer discrètement et éviter toute détection par Figure 4 : Tarif d'une sélection de services DDoS-for-Hire les autorités. 1 Verisign idefense Security Intelligence Services, 7 7

8 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE Compte-tenu de leur nature illégale, les services DDoS-for-hire sont généralement entourés du plus grand secret. Comme il est aisément imaginable, les services de DDoS faisant ouvertement l'objet de publicité sont rares et susceptibles d'être démantelés. Pour contourner cette difficulté, les opérateurs de réseau zombie font couramment la publicité de leurs services DDoS sur des forums clandestins, où ils détaillent souvent leurs prestations, prix et garantie de performance. Bien entendu, engager des booters n'est pas sans risque. En substance, le preneur recherche un partenaire pour commettre un délit ; déterminer lequel est digne de confiance et compétent n'est certes pas une mince affaire. Dans cette perspective, la réputation d'un service exerce un énorme impact sur sa réussite dans ce type de forums. Ceci dit, certains acteurs plus audacieux adoptent parfois des approches publicitaires plus créatives : Les opérateurs du service DDoS Gwapo utilisaient YouTube pour poster des vidéos, qui présentaient des acteurs ne soupçonnant rien lisant un script expliquant le service DDoS et demandant aux acheteurs potentiels de contacter les opérateurs par . Nous devons l'un des efforts publicitaires parmi les plus médiatisés pour un service DDoS en au groupe de DDoS Lizard Squad. Depuis le mois d'août, le groupe revendique la responsabilité des attaques contre plusieurs services de jeu en ligne, notamment Playstation Networkd (PSN) de Sony Corp. et Xbox Live de Microsoft Inc. PSN et Xbox Live ont tous deux été mis hors ligne pendant des périodes prolongées par des attaques DDoS le 25 décembre. Suite à la réussite des attaques de Noël, Lizard Squad a commencé à faire la publicité des opérations de son propre service DDoS LizardStresser, pouvant être employé pour une somme située entre 5,99 $ et 119,99 $ USD par mois. Lors d'une interview, un membre présumé du groupe a déclaré au site technique DailyDot que ces attaques notables étaient toutes destinées à susciter de la demande pour les services DDoS du groupe.2 Le transfert d'argent constitue des obstacles et des risques supplémentaires pour les services DDoS-forhire et leurs clients, car la plupart des paiements par chèque et carte laissent une trace qui peut permettre de remonter jusqu'à l'une ou l'autre partie. La majorité de ces transactions passent au lieu de cela par différentes devises en ligne, y compris Bitcoin, qui permettent aux parties concernées de commercer en conservant l'anonymat et de réduire le risque d'enquête. CONCLUSION Compte-tenu de la disponibilité immédiate des offres de prestations de service DDoS et du coût de plus en plus abordable de tels services, les entreprises de toutes envergures et de tous secteurs sont exposées à un risque plus important d'être victimes d'une attaque par déni de service distribué (DDoS) susceptible de paralyser la disponibilité du réseau et la productivité et de leur coûter cher en termes de revenu en ligne comme de précieuse réputation et confiance des clients. La connaissance et la compréhension des capacités de ces services, ainsi que des efforts combinés des acteurs qui les vendent et les emploient, constitueront très probablement un élément clé pour combattre la menace DDoS actuelle et à venir. 2 Turton, William. «Lizard Squad s Xbox Live, PSN attacks were a marketing scheme for new DDoS service» (Les attaques de Lizard Squad sur Xbox Live et PSN constituaient une campagne publicitaire pour le nouveau service DDoS). DailyDot. 30 décembre. VerisignInc.com 2015 VeriSign, Inc. Tous droits réservés. VERISIGN, le logo VERISIGN, et les autres marques commerciales, marques de services et designs sont des marques commerciales déposées ou non déposées appartenant à VeriSign, Inc. et à ses filiales aux États-Unis et à l étranger. Toutes les autres marques commerciales appartiennent à leurs propriétaires respectifs. Verisign Public

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING

SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING DOSSIER TECHNIQUE SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING Version 1.0 Janvier 2015 VerisignInc.com DÉNI DE RESPONSABILITÉ LÉGALE DÉCLARATION DE COPYRIGHT Copyright 2015 VeriSign, Inc.

Plus en détail

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Tests comparatifs Miercom portant sur les appliances SG Series de par rapport à la concurrence Résultats des tests

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

LE DOMAIN NAME INDUSTRY BRIEF VOLUME 8 - NUMERO 2 - MAI 2011

LE DOMAIN NAME INDUSTRY BRIEF VOLUME 8 - NUMERO 2 - MAI 2011 LE DOMAIN NAME INDUSTRY BRIEF VOLUME 8 - NUMERO 2 - MAI 2011 LE RAPPORT DE VERISIGN SUR LE NOM DE DOMAINE EN TANT QU OPERATEUR DE REGISTRE.COM ET.NET, VERISIGN FAIT UN ETAT DES LIEUX DU SECTEUR DES NOMS

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Kits d'exploitation: un autre regard

Kits d'exploitation: un autre regard Kits d'exploitation: un autre regard Marco Preuss Vicente Diaz Les kits d'exploitation sont des paquets contenant des programmes malveillants qui servent principalement à exécuter des attaques automatisées

Plus en détail

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

CHAPITRE VI : MODERNISATION DE L'INFRASTRUCTURE DES SYSTEMES DE PAIEMENT

CHAPITRE VI : MODERNISATION DE L'INFRASTRUCTURE DES SYSTEMES DE PAIEMENT CHAPITRE VI : MODERNISATION DE L'INFRASTRUCTURE DES SYSTEMES DE PAIEMENT Après une phase de diagnostic et d'études, la Banque d'algérie et les banques de la place ont entrepris, à partir de 2003 et d'une

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Comprendre et anticiper les attaques DDoS

Comprendre et anticiper les attaques DDoS Comprendre et anticiper les attaques DDoS Document réalisé par l ANSSI (Agence nationale de la sécurité des systèmes d information), en collaboration avec les sociétés suivantes : Acorus Networks ; Bouygues

Plus en détail

Tendances et défenses

Tendances et défenses Tendances et défenses Connaissances au profit de l`entreprise Jean-Francois Gignac Spécialistes sécurité TIC Marchés Affaires 514 870-7846 Agenda 1. Tendances Sécurité Juillet 2009 Un mois d`attaques cybernétiques

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

«Les applications et les données sont les principales»

«Les applications et les données sont les principales» «Les applications et les données sont les principales cibles des attaques informatiques modernes. Pour toutes les entreprises, la mise en œuvre de concepts de sécurité des données, de méthodologies et

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Se préparer à la réponse judiciaire contre les attaques informatiques

Se préparer à la réponse judiciaire contre les attaques informatiques Se préparer à la réponse judiciaire contre les attaques informatiques Journée Sécurité des Systèmes d'information Paris, 16 mars 2010 Lieutenant-colonel Éric Freyssinet, DGGN/SDPJ Plan Pourquoi il faut

Plus en détail

LIVRE BLANC. Vaincre les attaques DoS/DDoS en temps réel

LIVRE BLANC. Vaincre les attaques DoS/DDoS en temps réel LIVRE BLANC Vaincre les attaques DoS/DDoS en temps réel Résumé La vulnérabilité des serveurs DNS des fournisseurs de services vis-à-vis des attaques DoS/DDoS est bien réelle et s'intensifie à un rythme

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Jeux de hasard en ligne et blanchiment d'argent : une combinaison gagnante McAfee Labs Rapport de synthèse

Jeux de hasard en ligne et blanchiment d'argent : une combinaison gagnante McAfee Labs Rapport de synthèse Jeux de hasard en ligne et blanchiment d'argent : une combinaison gagnante McAfee Labs Rapport de synthèse McAfee Labs Rapport de synthèse 1 Introduction Jeux de hasard en ligne et blanchiment d'argent

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

L'impact économique total (Total Economic Impact ) de PayPal France

L'impact économique total (Total Economic Impact ) de PayPal France L'impact économique total (Total Economic Impact ) de PayPal France Sebastian Selhorst Consultant TEI Forrester Consulting 29 Mars 2011 1 2011 Forrester Research, Inc. Reproduction 2009 Prohibited Forrester

Plus en détail

Guide d installation de l Amplificateur Universel Wifi N avec 4 ports réseau

Guide d installation de l Amplificateur Universel Wifi N avec 4 ports réseau Guide d installation de l Amplificateur Universel Wifi N avec 4 ports réseau CONNECTEZ SANS FIL DES APPAREILS CABLES EXTENSION SANS FIL Extension de la portée sans fil Portée du routeur existant ROUTEUR

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

L'être humain, nouvelle cible des pirates

L'être humain, nouvelle cible des pirates L'être humain, nouvelle cible des pirates Raj Samani, Directeur des technologies pour la région EMEA Charles McFarland, Responsable de recherche du MTIS De nombreuses cyberattaques incluent une part d'ingénierie

Plus en détail

Les caractéristiques de la criminalité économique en Chine et les tendances de son développement

Les caractéristiques de la criminalité économique en Chine et les tendances de son développement Les caractéristiques de la criminalité économique en Chine et les tendances de son développement Dr XU Fan Actuellement, pour résoudre de façon appropriée les questions laissées par la crise financière,

Plus en détail

Initiation à la sécurité

Initiation à la sécurité Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité

Plus en détail

La commandite. Comment créer des conditions gagnantes. 30 avril 2014

La commandite. Comment créer des conditions gagnantes. 30 avril 2014 La commandite Comment créer des conditions gagnantes 30 avril 2014 Qu est-ce que la commandite? Qu est-ce que la commandite? Une relation de partenariat dans laquelle le commanditaire investit pour accéder

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Voulez-vous offrir le service libre-service bancaire ultime?

Voulez-vous offrir le service libre-service bancaire ultime? Voulez-vous offrir le service libre-service bancaire ultime? Logiciel libre-service NCR APTRA La première plateforme logicielle libre-service financière au monde. Experience a new world of interaction

Plus en détail

Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP

Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP 2012 NETGEAR, Inc. Tous droits réservés. Il est interdit de reproduire, de transmettre, de conserver dans un

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers

Plus en détail

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur

Plus en détail

Contrôle des applications

Contrôle des applications NOTES SUR LES APPLICATIONS Contrôle des applications High Performance Wireless Networks Contrôle des applications Retour en arrière Au cours des cinq dernières années, le paysage informatique a tellement

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Avis public : Rapport spécial sur les CHÈQUES ET MANDATS FALSIFIÉS

Avis public : Rapport spécial sur les CHÈQUES ET MANDATS FALSIFIÉS Avis public : Rapport spécial sur les CHÈQUES ET MANDATS FALSIFIÉS Résumé Les organismes de réglementation et d application de la loi au Canada et aux États-Unis ont récemment observé une hausse considérable

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Extrait de Plan de Continuation d'activité Octopuce

Extrait de Plan de Continuation d'activité Octopuce v. 2 décembre 2012 Extrait de Plan de Continuation d'activité Octopuce Introduction Octopuce est un hébergeur d'infrastructures web, opérateur Internet indépendant, et fournisseur d'infogérance pour ses

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Guide destiné aux partenaires: de l'inscription à MPN à l'établissement d'une offre pour Office 365

Guide destiné aux partenaires: de l'inscription à MPN à l'établissement d'une offre pour Office 365 Introduction Ce guide vous indique les étapes à suivre afin de vendre Office 365 et d'utiliser les fonctionnalités partenaires. Ces dernières vous permettent de créer des invitations personnalisées à des

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Dans la jungle des malwares : protégez votre entreprise

Dans la jungle des malwares : protégez votre entreprise Dans la jungle des malwares : protégez votre entreprise Les menaces sont en constante mutation, mais votre pare-feu ne suit peut-être pas le rythme. Il est temps de repenser la sécurité réseau classique

Plus en détail

Sécurité Informatique : Metasploit

Sécurité Informatique : Metasploit Sécurité Informatique : Metasploit Par Brandon ROL Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs

Plus en détail

LIVRE BLANC. Vaincre les menaces persistantes avancées (APT)

LIVRE BLANC. Vaincre les menaces persistantes avancées (APT) LIVRE BLANC Vaincre les menaces persistantes avancées (APT) Table des matières 1. Les logiciels malveillants sont omniprésents 2 1.1. Les attaques peuvent frapper de tous côtés 2 1.2. Les logiciels malveillants

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Guide d'inscription pour obtenir un certificat ssl thawte

Guide d'inscription pour obtenir un certificat ssl thawte Guide d'inscription pour obtenir un certificat ssl thawte Sommaire Guide d inscription pour obtenir un certificat SSL Thawte 1 7 étapes simples 1 Avant de commencer 1 Soumettre votre demande d'inscription

Plus en détail

Gestion de la Relation Client (GRC)

Gestion de la Relation Client (GRC) Techniques de DM pour la GRC dans les banques Page 2 I.1 Introduction La gestion de la relation client est devenue un processus essentiel dans les institutions bancaires. Ils essaient toujours d améliorer

Plus en détail

Newsletter DenyAll 2014

Newsletter DenyAll 2014 Newsletter DenyAll 2014 Basée sur le Magic Quadrant 2014 de Juin 2014 Sommaire 1. Editorial... 3 2. Messages clés... 5 2.1 Pourquoi DenyAll?... 5 2.2 L'innovation à travers l'intégration... 5 2.3 Etablir

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Par Christian Funk, Senior Virus Analyst chez Kaspersky Lab Rueil-Malmaison 13 août 2013 Il serait aujourd

Plus en détail

ENQUÊTE SUR LE COMMERCE D'ESPÈCES SAUVAGES SUR L'INTERNET

ENQUÊTE SUR LE COMMERCE D'ESPÈCES SAUVAGES SUR L'INTERNET 1 ENQUÊTE SUR LE COMMERCE D'ESPÈCES SAUVAGES SUR L'INTERNET Introduction L Internet a révolutionné notre façon d échanger des idées, des informations et des marchandises. Tout naturellement, cette technique

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

TIC. Panorama. L'industrie de l'information et de la communication la première industrie japonaise

TIC. Panorama. L'industrie de l'information et de la communication la première industrie japonaise TIC (Technologies de l'information et de la communication) Panorama L'industrie de l'information et de la communication la première industrie japonaise La taille du marché (en PIB réel) des technologies

Plus en détail

DEMARCHE MARKETING MODULE : Aouichaoui Moez BTS : Conseiller d apprentissage. moez.aouichaoui@atfp.tn. Démarche Marketing

DEMARCHE MARKETING MODULE : Aouichaoui Moez BTS : Conseiller d apprentissage. moez.aouichaoui@atfp.tn. Démarche Marketing 2012/2013 Démarche Marketing MODULE : BTS : DEMARCHE MARKETING Aouichaoui Moez Conseiller d apprentissage moez.aouichaoui@atfp.tn - Janvier 2014 www.logistiquetn.me.ma, Tunis Aouichaoui Moez 1 Plan N.B

Plus en détail

MANITOWOC. Bulletin d'orientation de l'entreprise. Circulaire originale En remplacement de la circulaire 103 datée du 22 septembre 1999

MANITOWOC. Bulletin d'orientation de l'entreprise. Circulaire originale En remplacement de la circulaire 103 datée du 22 septembre 1999 Page 1 MANITOWOC Bulletin d'orientation de l'entreprise Objet : Éthique Circulaire originale En remplacement de la circulaire 103 datée du 22 septembre 1999 CIRCULAIRE 103 2 décembre 2002 EXPIRATION :

Plus en détail