RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014

Dimension: px
Commencer à balayer dès la page:

Download "RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014"

Transcription

1 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE

2 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE SOMMAIRE SYNTHÈSE 3 TENDANCES DES ATTAQUES DDOS OBSERVÉES PAR VERISIGN 4E TRIMESTRE 4 Limitations par taille d'attaque 4 LIMITATIONS PAR SECTEUR 5 THÉMATIQUE : LES SERVICES DDoS-FOR-HIRE SONT SYNONYMES DE MENACES ACCRUES POUR LES ENTREPRISES 7 CONCLUSION 8 2 2

3 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE SYNTHÈSE Taille moyenne des attaques : 7,39 Ce rapport contient les observations et perspectives issues des limitations d'attaques par déni de service distribué (DDoS) mises en place pour le compte des clients de Verisign DDoS Protection Services et avec leur coopération, ainsi que des recherches de sécurité de Verisign idefense Security Intelligence Services. Il représente un point de vue unique sur les tendances des attaques en ligne au cours du trimestre précédent, y compris les statistiques des attaques et les tendances de comportement. Entre le 1er octobre et le 31 décembre, Verisign a observé les grandes tendances suivantes : Gbits/s Activité DDoS en volume soutenue, avec des attaques atteignant 60 Gbits/s/16 millions de paquets par seconde (Mpps) pour les inondations UDP (User Datagram Protocol) et 55 Gbits/s/60 Mpps pour les attaques basées sur le TCP (Transmission Control Protocol). 14 % T/T 245 % A/A La taille d'attaque moyenne a augmenté pour atteindre 7,39 gigabits par seconde (Gbits/s), soit une poussée de 14 % pour cent par rapport au 3e trimestre et de 245 % par rapport au 4e trimestre Le secteur le plus fréquemment ciblé au 4e trimestre était celui des services informatiques/cloud/ SaaS, représentant à lui seul un tiers de l'activité de limitation, avec une pointe dépassant juste 60 Gbits/s. Secteur le plus fréquemment ciblé : SERVICES INFORMATIQUES/ CLOUD/SAAS Les organismes du secteur public ont connu une augmentation considérable du nombre des attaques, et ont représenté 15 % de l'ensemble des limitations menées par Verisign au 4e trimestre. Les attaques contre le secteur des services financiers ont doublé en pourcentage par rapport au dernier trimestre, représentant 15 % de l'ensemble des limitations. 42 % des attaques ont donné lieu à des pointes supérieures à 1 Gbits/s, 17 % d'entre elles exploitant plus de 10 Gbits/s du trafic des DDoS. Le protocole NTP (Network Time Protocol) continue à constituer la majorité du trafic des attaques UDP réflectives, avec une augmentation continuelle du vecteur d'attaque SSDP (Simple Service Discovery Protocol) observé pour la première fois au 3e trimestre. Thématique du 4e trimestre : Les services DDoS-for-Hire sont synonymes de menaces accrues pour les entreprises La disponibilité croissante des services DDoS-for-hire - également appelés «booters» - présente un énorme risque pour les professionnels de la sécurité, car ils permettent virtuellement à quiconque d'engager des cyber criminels qualifiés pour lancer une attaque DDoS pour un coût aussi bas que 2 $ USD de l'heure. Le thème de ce trimestre expose comment ce marché malveillant fonctionne et présente quelques détails qui donnent à réfléchir concernant la modicité du coût de lancement d'une attaque DDoS à l'heure actuelle. 3 3

4 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE TENDANCES DES ATTAQUES DDoS OBSERVÉES PAR VERISIGN 4E TRIMESTRE Limitations par taille d'attaque La taille des attaques limitées par Verisign au 4e trimestre s'est située à une moyenne de pointe de 7,39 Gbits/s (voir la Figure 1). Ceci représente une augmentation de 14 % de la taille moyenne des attaques par rapport au 3e trimestre (6,46 Gbits/s) et de 245 % par rapport au 4e trimestre 2013 (2,14 Gbits/s). 2,14 4e trimestre 2013 Figure 1 : Taille moyenne des attaques en pointe par trimestre L'activité des attaques de DDoS dans la catégorie 10 Gbits/s est restée élevée à plus de 17 % de l'ensemble des attaques, bien que ce chiffre ait légèrement baissé par rapport aux 23 % du 3e trimestre (voir la Figure 2). En tout, 42 % des attaques ont exploité plus de 1 Gbits/s du trafic d'attaque, ce qui demeure à ce jour un niveau de bande passante important à sur-approvisionner en cas d'attaque DDoS pour toute entreprise dépendant du réseau. >10 Gbps >5<10 Gbps >1<5 Gbps >1 Gbps 3,92 1er trimestre 4,60 2e trimestre 1er trimestre Figure 2 : Pointes de limitation en par catégorie 6,46 3e trimestre 2e trimestre 7,39 4e trimestre 3e trimestre Gbps 4e trimestre pour cent 4 4

5 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE La plus importante attaque DDoS UDP volumétrique limitée par Verisign au 4e trimestre ciblait un client du secteur des services informatiques/cloud/saas. Il s'agissait principalement d'une attaque NTP réflective ciblant le port 443 avec une pointe à 60 Gbits/s et 16 Mpps. L'attaque a persisté au niveau de 60 Gbits/s pendant plus de 24 heures et présente un nouvel exemple de la façon dont la capacité d'un réseau zombie et la durabilité de l'attaque peuvent largement dépasser l'ampleur que les entreprises peuvent gérer par leurs propres moyens. La plus vaste attaque TCP a été une inondation SYN contre un client du secteur des médias et du spectacle. L'attaque ciblait un port de jeu personnalisé, avec une pointe à 55 Gbits/s et 60 Mpps. LIMITATIONS PAR SECTEUR Les attaques par déni de service distribué (DDoS) constituent une menace internationale et ne sont pas limitées à un secteur spécifique, comme l'illustre la Figure 3. En outre, Verisign confirme que les attaques par secteur signalées dans ce document ne reflètent que la base de clientèle protégée par Verisign ; en revanche, ces données peuvent être utiles pour hiérarchiser les dépenses de sécurité sur la base de l'exposition aux attaques DDoS observée pour votre secteur d'activité. Au 4e trimestre, les clients du secteur des services informatiques/cloud/saas ont subi le plus grand volume d'attaques (voir la Figure 3), représentant un tiers de l'ensemble des attaques, avec une pointe dépassant juste 60 Gbits/s. Verisign pense que la tendance des attaques contre le secteur des services informatiques/cloud/saas se poursuivra, car ces entreprises migrent les équipements IP vers des services et des infrastructures dans le cloud, développant réellement leurs surface d'attaque sur les dispositifs sur site ainsi que les clouds publics et privés. Services informatiques/cloud/saas 33% Médias et spectacles/ contenu 23% 0 Commerce électronique/ Publicité en ligne Finances 15% Secteur public 15% Télécommunications 8% 6% 100 Figure 3 : Limitations au 4e trimestre par secteur 5 5

6 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE Les attaques ciblant le secteur public ont constitué 15 % des attaques du 4e trimestre Les clients du secteur public on subi la plus large augmentation des attaques, représentant 15 % de l'ensemble des limitations au 4e trimestre. Verisign pense que l'augmentation considérable du nombre d'attaques DDoS infligées au secteur public peut être attribué à l'utilisation accrue que les attaquants font des attaques DDoS comme tactiques d'activisme politique, ou hacktivisme, à l'encontre de différentes organisations gouvernementales internationales et en réaction à différents événements fortement médiatisés, notamment les manifestations à Hong Kong et Ferguson, MO. Comme nous en faisions état dans notre dossier idefense 2015 Cyber Threats and Trends (Cyber menaces et tendances 2015), la convergence des mouvements de protestation en ligne et physiques a contribué à l'utilisation accrue des DDoS comme tactique à l'encontre des organisations, notamment du secteur public, pendant toute l'année. Verisign pense également que la disponibilité immédiate et le développement des boîtes à outils DDoS et des offres de prestations de services DDoS dans l'univers cyber clandestin peuvent avoir contribué à l'augmentation des attaques visant le secteur public et prévoit la poursuite de cette tendance en La plus importante augmentation suivante, en termes de nombre d'attaques, a visé le secteur financier et a doublé pour représenter 15 % de l'ensemble des limitations. Comme l'indique le Rapport Verisign des tendances DDoS pour le 3e trimestre, la période des fêtes de battait son plein au 4e trimestre et Verisign a constaté comme à l'accoutumée une augmentation de l'activité DDoS contre les entreprises de ses clients pendant cette période. Verisign a limité plus d'attaques DDoS en décembre que pendant tout autre mois de l'année. VECTEURS ET LIMITATIONS DES ATTAQUES DDoS AU 4E TRIMESTRE Amplification NTP Au 4e trimestre, le vecteur d'attaques le plus courant observé par Verisign est resté l'amplification UDP exploitant le NTP (Network Time Protocol). Comme nous l'avons exposé dans les rapports précédents, de nombreuses entreprises n'utilisent pas de systèmes externes pour leur NTP ou ne leur font pas confiance. Dans ce cas, la solution peut consister tout simplement à restreindre ou à limiter le débit entrant/ sortant des ports NTP aux seuls hôtes authentifiés/connus. Amplification SSDP Verisign a en outre continué à observer l'exploitation du SSDP (Simple Service Discovery Protocol) dans les attaques DDoS par amplification au 4e trimestre. Verisign recommande au lecteur de réaliser un audit des ressources internes, pour vérifier que l'entreprise n'est pas exploitée à son insu dans des attaques DDoS SSDP. Dans la plupart des entreprises, il est inutile que les implémentations SSDP soient ouvertes à Internet. Dans ce cas, le protocole doit être bloqué à l'entrée du réseau pour se protéger de ce vecteur spécifique au niveau de la capacité réseau d'une entreprise. 6 6

7 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE Thématique : LES SERVICES DDoS-FOR-HIRE SONT SYNONYMES DE MENACES ACCRUES POUR LES ENTREPRISES L'un des thèmes courants des attaques par déni de service distribué (DDoS) en a été que les acteurs, les stratégies et les outils impliqués ont continuellement évolué et gagné en efficacité et en intensité. En fait, comme vous l'avez appris récemment dans l'actualité, certains cyber criminels sont devenus de tels adeptes du lancement d'attaques DDoS couronnées de succès qu'ils sont désormais professionnels. Cette disponibilité croissante des services DDoS-for-hire - également appelés «booters» - présente un énorme risque pour les professionnels de la sécurité, car ils permettent virtuellement à quiconque d'engager des cyber criminels qualifiés pour lancer une attaque DDoS. Nom du service Tarif du service (USD) Xakepy.cc à partir de 5 $ de l'heure à partir de 30 $ pour 24 heures à partir de 200 $ par semaine à partir de 800 $ par mois World DDoS Service à partir de 50 $ par jour à partir de 300 $ par semaine à partir de $ par mois King's DDoS Service à partir de 5 $ de l'heure à partir de 25 $ pour 12 heures à partir de 50 $ pour 24 heures à partir de 500 $ par semaine à partir de $ par mois MAD DDoS Service à partir de 35 $ par nuit à partir de 180 $ par semaine à partir de 500 $ par mois 2 $ de l'heure entre 1 et 4 heures Gwapo's 4 $ de l'heure entre 5 et 24 heures Professional DDoS 5 $ de l'heure entre 24 et 72 Service heures Prix fixe de $ par mois Depuis leur création en 2010, les capacités de DDoS-for-hire ont progressé en termes de succès comme de popularité et, étonnamment, peuvent désormais être déployées pour un coût d'une modicité 6 $ de l'heure stupéfiante ; nombreux sont ceux qui PsyCho DDoS 60 $ par nuit peuvent être engagés pour seulement Service 380 $ par semaine 5 $ USD de l'heure et parfois même 900 $ par mois pour aussi peu que 2 $ USD de l'heure DDoS Service $ par nuit (voir la Figure 41), selon les études 70 $ par jour réalisées par Verisign idefense Security Blaiz DDoS Service à partir de 450 $ par semaine Intelligence Services. En outre, des attaques massives et de longue durée à partir de 50 $ par jour Critical DDoS peuvent être déployées pour aussi peu que à partir de 300 $ par semaine Service 800 $ USD pour un mois complet. Le plus à partir de 900 $ par mois déconcertant est peut-être le fait qu'au à partir de 50 $ par jour cours de ces quelques dernières années, No. 1* DDoS_ à partir de 300 $ par semaine les services DDoS-for-hire ont acquis des SERVICE à partir de $ par mois compétences remarquables pour opérer discrètement et éviter toute détection par Figure 4 : Tarif d'une sélection de services DDoS-for-Hire les autorités. 1 Verisign idefense Security Intelligence Services, 7 7

8 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE Compte-tenu de leur nature illégale, les services DDoS-for-hire sont généralement entourés du plus grand secret. Comme il est aisément imaginable, les services de DDoS faisant ouvertement l'objet de publicité sont rares et susceptibles d'être démantelés. Pour contourner cette difficulté, les opérateurs de réseau zombie font couramment la publicité de leurs services DDoS sur des forums clandestins, où ils détaillent souvent leurs prestations, prix et garantie de performance. Bien entendu, engager des booters n'est pas sans risque. En substance, le preneur recherche un partenaire pour commettre un délit ; déterminer lequel est digne de confiance et compétent n'est certes pas une mince affaire. Dans cette perspective, la réputation d'un service exerce un énorme impact sur sa réussite dans ce type de forums. Ceci dit, certains acteurs plus audacieux adoptent parfois des approches publicitaires plus créatives : Les opérateurs du service DDoS Gwapo utilisaient YouTube pour poster des vidéos, qui présentaient des acteurs ne soupçonnant rien lisant un script expliquant le service DDoS et demandant aux acheteurs potentiels de contacter les opérateurs par . Nous devons l'un des efforts publicitaires parmi les plus médiatisés pour un service DDoS en au groupe de DDoS Lizard Squad. Depuis le mois d'août, le groupe revendique la responsabilité des attaques contre plusieurs services de jeu en ligne, notamment Playstation Networkd (PSN) de Sony Corp. et Xbox Live de Microsoft Inc. PSN et Xbox Live ont tous deux été mis hors ligne pendant des périodes prolongées par des attaques DDoS le 25 décembre. Suite à la réussite des attaques de Noël, Lizard Squad a commencé à faire la publicité des opérations de son propre service DDoS LizardStresser, pouvant être employé pour une somme située entre 5,99 $ et 119,99 $ USD par mois. Lors d'une interview, un membre présumé du groupe a déclaré au site technique DailyDot que ces attaques notables étaient toutes destinées à susciter de la demande pour les services DDoS du groupe.2 Le transfert d'argent constitue des obstacles et des risques supplémentaires pour les services DDoS-forhire et leurs clients, car la plupart des paiements par chèque et carte laissent une trace qui peut permettre de remonter jusqu'à l'une ou l'autre partie. La majorité de ces transactions passent au lieu de cela par différentes devises en ligne, y compris Bitcoin, qui permettent aux parties concernées de commercer en conservant l'anonymat et de réduire le risque d'enquête. CONCLUSION Compte-tenu de la disponibilité immédiate des offres de prestations de service DDoS et du coût de plus en plus abordable de tels services, les entreprises de toutes envergures et de tous secteurs sont exposées à un risque plus important d'être victimes d'une attaque par déni de service distribué (DDoS) susceptible de paralyser la disponibilité du réseau et la productivité et de leur coûter cher en termes de revenu en ligne comme de précieuse réputation et confiance des clients. La connaissance et la compréhension des capacités de ces services, ainsi que des efforts combinés des acteurs qui les vendent et les emploient, constitueront très probablement un élément clé pour combattre la menace DDoS actuelle et à venir. 2 Turton, William. «Lizard Squad s Xbox Live, PSN attacks were a marketing scheme for new DDoS service» (Les attaques de Lizard Squad sur Xbox Live et PSN constituaient une campagne publicitaire pour le nouveau service DDoS). DailyDot. 30 décembre. VerisignInc.com 2015 VeriSign, Inc. Tous droits réservés. VERISIGN, le logo VERISIGN, et les autres marques commerciales, marques de services et designs sont des marques commerciales déposées ou non déposées appartenant à VeriSign, Inc. et à ses filiales aux États-Unis et à l étranger. Toutes les autres marques commerciales appartiennent à leurs propriétaires respectifs. Verisign Public

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION SYNTHÈSE Ce rapport contient les observations et perspectives issues des limitations mises en

Plus en détail

Rapport [État des lieux de l'internet] d'akamai

Rapport [État des lieux de l'internet] d'akamai Rapport [État des lieux de l'internet] d'akamai Compte rendu du 3 e 2015 [État des lieux de l'internet] / Compte rendu du troisième 2015 à propos du compte rendu / Akamai, leader mondial dans la fourniture

Plus en détail

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2015

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2015 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE SOMMAIRE SERVICES INFORMATIQUES/CLOUD/SAAS 3 TENDANCES

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Tests comparatifs Miercom portant sur les appliances SG Series de par rapport à la concurrence Résultats des tests

Plus en détail

Un guide PROBLÈMES DE MESSAGERIE 5 FAITS QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LES MENACES DE MESSAGERIE

Un guide PROBLÈMES DE MESSAGERIE 5 FAITS QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LES MENACES DE MESSAGERIE Un guide PROBLÈMES DE MESSAGERIE 5 FAITS QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LES MENACES DE MESSAGERIE Même avec les avancées actuelles en matière de communication en ligne, les

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Êtes-vous prêt à contrecarrer les attaques DNS?

Êtes-vous prêt à contrecarrer les attaques DNS? LIVRE BLANC Êtes-vous prêt à contrecarrer les attaques DNS? Fortifier l infrastructure DNS critique Êtes-vous prêt à contrecarrer les attaques DNS? Fortifier l infrastructure DNS critique Depuis le premier

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Guide de mise en route

Guide de mise en route Projet pilote BIM Guide de mise en route L'adoption du BIM peut sembler une tâche colossale. La méthodologie simple décrite dans ce guide vous aidera à adopter le BIM au sein de votre entreprise. Pour

Plus en détail

Denial of Service Attacks JIHENE HERGLI (GL4) KHAOULA BLEL (RT4) MOHAMED MOADEB (MBDS) HADHEMI MATMATI (RT4)

Denial of Service Attacks JIHENE HERGLI (GL4) KHAOULA BLEL (RT4) MOHAMED MOADEB (MBDS) HADHEMI MATMATI (RT4) Denial of Service Attacks JIHENE HERGLI (GL4) KHAOULA BLEL (RT4) MOHAMED MOADEB (MBDS) HADHEMI MATMATI (RT4) Table des matières 1. Présentation de l atelier 2. Présentation des outils utilisés 2.1. Loic...

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Descriptif de scénario Infection virale Analyse de capture réseau

Descriptif de scénario Infection virale Analyse de capture réseau Descriptif de scénario Infection virale Analyse de capture réseau Type de scénario : Analyse post incident Introduction : Suite à une attaque ou une infection virale, il est très souvent nécessaire d utiliser

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS)

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Une étude personnalisée de la série Technology Adoption Profile commandée par Bell Canada Juin 2014 Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Introduction

Plus en détail

LE DOMAIN NAME INDUSTRY BRIEF VOLUME 8 - NUMERO 2 - MAI 2011

LE DOMAIN NAME INDUSTRY BRIEF VOLUME 8 - NUMERO 2 - MAI 2011 LE DOMAIN NAME INDUSTRY BRIEF VOLUME 8 - NUMERO 2 - MAI 2011 LE RAPPORT DE VERISIGN SUR LE NOM DE DOMAINE EN TANT QU OPERATEUR DE REGISTRE.COM ET.NET, VERISIGN FAIT UN ETAT DES LIEUX DU SECTEUR DES NOMS

Plus en détail

SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING

SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING DOSSIER TECHNIQUE SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING Version 1.0 Janvier 2015 VerisignInc.com DÉNI DE RESPONSABILITÉ LÉGALE DÉCLARATION DE COPYRIGHT Copyright 2015 VeriSign, Inc.

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Gestion des risques importants

Gestion des risques importants étude de cas Gestion des risques importants Modélisation du risque et simulation d'attaque Société Une grande organisation financière (union nationale de crédits fédéraux) a mis en œuvre les solutions

Plus en détail

ATTAQUE DDOS SUR DES APPLICATIONS WEB

ATTAQUE DDOS SUR DES APPLICATIONS WEB CHAPITRE 4 : ÉTUDE DE CAS ATTAQUE DDOS SUR DES APPLICATIONS WEB 1 ATTAQUE DDOS SUR DES APPLICATIONS WEB ENSEIGNEMENTS DE L ÉTUDE DE CAS Mieux vaut mettre en place un dispositif de protection anti-dos/ddos

Plus en détail

Kaspersky DDoS Protection. Protéger votre entreprise contre les pertes financières et préserver sa réputation avec Kaspersky DDoS Protection

Kaspersky DDoS Protection. Protéger votre entreprise contre les pertes financières et préserver sa réputation avec Kaspersky DDoS Protection Kaspersky DDoS Protection Protéger votre entreprise contre les pertes financières et préserver sa réputation avec Kaspersky DDoS Protection Une attaque par déni de service distribué (DDoS) est l'une des

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

Le blanchiment numérique

Le blanchiment numérique Résumé Le blanchiment numérique Analyse des monnaies virtuelles et de leur utilisation à des fins criminelles Raj Samani, EMEA, McAfee François Paget et Matthew Hart, McAfee Labs Les récentes opérations

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

Livre blanc. 4 clés pour personnaliser l expérience web des clients

Livre blanc. 4 clés pour personnaliser l expérience web des clients Livre blanc 4 clés pour personnaliser l expérience web des clients Exploiter toute la valeur du site web Par de nombreux aspects, les responsables marketing web d aujourd hui ont les yeux bandés : ils

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Réduction des coûts de la sécurité informatique

Réduction des coûts de la sécurité informatique Mesure de l'impact d'une sécurité des points finaux plus efficace, de meilleures performances et d'une empreinte plus légère Dans une perspective d'amélioration continue de la productivité et de la rentabilité,

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Voulez-vous offrir le service libre-service bancaire ultime?

Voulez-vous offrir le service libre-service bancaire ultime? Voulez-vous offrir le service libre-service bancaire ultime? Logiciel libre-service NCR APTRA La première plateforme logicielle libre-service financière au monde. Experience a new world of interaction

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab www.vade-retro.comlivre BLANC LES BOTNETS : ACTEURS MAJEURS DE L OMBRE Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 Index Introduction... 2 Naissance d un botnet... 3 Vie d un botnet...

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

Appliances et logiciels de sécurité de la messagerie électronique

Appliances et logiciels de sécurité de la messagerie électronique Appliances et logiciels de sécurité de la messagerie électronique Protégez votre infrastructure des menaces par e-mail et des violations de conformité grâce à des solutions puissantes simples d utilisation.

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

VÉRIFIEZ SI VOS SITES WEB SONT PRÊTS POUR LE «BLACK FRIDAY» 11 MÉTHODES POUR METTRE FIN AUX PROBLÈMES DE PERFORMANCES

VÉRIFIEZ SI VOS SITES WEB SONT PRÊTS POUR LE «BLACK FRIDAY» 11 MÉTHODES POUR METTRE FIN AUX PROBLÈMES DE PERFORMANCES VÉRIFIEZ SI VOS SITES WEB SONT PRÊTS POUR LE «BLACK FRIDAY» 11 MÉTHODES POUR METTRE FIN AUX PROBLÈMES DE PERFORMANCES COMMENT PRÉVENIR LES PROBLÈMES DE DENSITÉ DU TRAFIC TOUT AU LONG DE L'ANNÉE Les problèmes

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Kits d'exploitation: un autre regard

Kits d'exploitation: un autre regard Kits d'exploitation: un autre regard Marco Preuss Vicente Diaz Les kits d'exploitation sont des paquets contenant des programmes malveillants qui servent principalement à exécuter des attaques automatisées

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

&216(,/'( %UX[HOOHVOHMXLQ /,0,7( -$, 0,*5 127( la présidence

&216(,/'( %UX[HOOHVOHMXLQ /,0,7( -$, 0,*5 127( la présidence &216(,/'( /81,21(8523e(11( %UX[HOOHVOHMXLQ 25HQ /,0,7( -$, 5(/(; 0,*5 127( de : la présidence au : Conseil N doc. préc.: 9796/1/02 REV 1 JAI 129 RELEX 112 MIGR 52 Objet: Conclusions du Conseil sur les

Plus en détail

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE.

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. SOLUTIONS D AFFAIRES ROGERS En optant pour Solutions d affaires Rogers, vous profitez d une collaboration continue avec notre

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

Besoin de créer un produit à 697 - Cliquez ici pour le faire en 48 heures... 1

Besoin de créer un produit à 697 - Cliquez ici pour le faire en 48 heures... 1 Besoin de créer un produit à 697 - Cliquez ici pour le faire en 48 heures... 1 Introduction Bienvenue et merci d'avoir pris le temps de télécharger ce rapport gratuit. Voici l'affaire. Après la lecture

Plus en détail

PROJET TRIBOX-2012-A

PROJET TRIBOX-2012-A PROJET TRIBOX-2012-A Auteur : Groupe Tutoriel d'installation et de configuration de Trixbox Membres du projet: GUITTON Jordan MORELLE Romain SECK Mbaye Gueye Responsable de la formation: MOTAMED Cina Client:

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

A vaya Global Services

A vaya Global Services A vaya Global Services Gamme des services LAN et W AN d Avaya IP Telephony Contact Centers Unified Communication Services De nos jours, dans une économie imprévisible, la réussite des affaires exige de

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE Plus de sécurité pour la gestion de l eau et de l énergie 2 Système de conduite en danger? Éviter les manipulations indésirables Lorsqu'un voleur

Plus en détail

L'impact économique total (Total Economic Impact ) de PayPal France

L'impact économique total (Total Economic Impact ) de PayPal France L'impact économique total (Total Economic Impact ) de PayPal France Sebastian Selhorst Consultant TEI Forrester Consulting 29 Mars 2011 1 2011 Forrester Research, Inc. Reproduction 2009 Prohibited Forrester

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada ITSB-96 Dernière mise à jour : mars 2015 1 Introduction La correction des

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

L anonymisation des botnets soulève de nouveaux problèmes de sécurité.

L anonymisation des botnets soulève de nouveaux problèmes de sécurité. L anonymisation des botnets soulève de nouveaux problèmes de sécurité. Bien que les botnets, de grands réseaux d ordinateurs compromis gérés par des pirates à partir d un serveur de commande et de contrôle

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

CHAPITRE VI : MODERNISATION DE L'INFRASTRUCTURE DES SYSTEMES DE PAIEMENT

CHAPITRE VI : MODERNISATION DE L'INFRASTRUCTURE DES SYSTEMES DE PAIEMENT CHAPITRE VI : MODERNISATION DE L'INFRASTRUCTURE DES SYSTEMES DE PAIEMENT Après une phase de diagnostic et d'études, la Banque d'algérie et les banques de la place ont entrepris, à partir de 2003 et d'une

Plus en détail

«Les applications et les données sont les principales»

«Les applications et les données sont les principales» «Les applications et les données sont les principales cibles des attaques informatiques modernes. Pour toutes les entreprises, la mise en œuvre de concepts de sécurité des données, de méthodologies et

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

KYOcontrol Business Edition 1.1

KYOcontrol Business Edition 1.1 KYOcontrol Business Edition 1.1 UNE SOLUTION DE SÉCURITÉ PRÊTE À L EMPLOI UNE SÉCURITÉ DOCUMENTAIRE DE HAUT NIVEAU DANS UNE PETITE BOITE. UNE SOLUTION DE SÉCURITÉ FACILE À UTILISER ET GÉNÉRATRICE D ECONOMIES.

Plus en détail

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER ixware permet aux utilisateurs d envoyer et de recevoir des messages depuis leur poste de travail ou même leurs applications

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30 Plan Définitions et objectifs Cours Sécurité et cryptographie Chapitre 4: Analyse de risques Méthodes d analyse de risques Méthode Méhari Méthode du NIST 8000-30 Méthode Conclusion Hdhili M.H Cours sécurité

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

Sommaire Décembre en chiffres... 2. Survol des principaux événements du mois... 2. Survol statistique... 5. Pays, source du courrier indésirable...

Sommaire Décembre en chiffres... 2. Survol des principaux événements du mois... 2. Survol statistique... 5. Pays, source du courrier indésirable... Courrier indésirable en décembre 2011 Maria Namestnikova Sommaire Décembre en chiffres... 2 Survol des principaux événements du mois... 2 Survol statistique... 5 Pays, source du courrier indésirable...

Plus en détail

Comparaison entre Google Message Security et les solutions de sécurité de messagerie de premier plan

Comparaison entre Google Message Security et les solutions de sécurité de messagerie de premier plan Comparaison entre Security et les solutions de sécurité de Livre blanc édité par Osterman Research Publié en février 2008 Osterman Research, Inc. P.O. Box 1058 Black Diamond, Washington 98010-1058, États-Unis

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Cinq recommandations pour réduire les risques des menaces Web modernes

Cinq recommandations pour réduire les risques des menaces Web modernes Cinq recommandations pour réduire les risques des menaces Web modernes Choisir une solution de sécurité performante, mettre en place des mesures préventives et sensibiliser les utilisateurs sont les trois

Plus en détail

Comprendre et anticiper les attaques DDoS

Comprendre et anticiper les attaques DDoS Comprendre et anticiper les attaques DDoS Document réalisé par l ANSSI (Agence nationale de la sécurité des systèmes d information), en collaboration avec les sociétés suivantes : Acorus Networks ; Bouygues

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Système de vidéosurveillance Cisco Small Business pour 16 caméras Caméras de vidéosurveillance Cisco Small Business

Système de vidéosurveillance Cisco Small Business pour 16 caméras Caméras de vidéosurveillance Cisco Small Business Système de vidéosurveillance Cisco Small Business pour 16 caméras Caméras de vidéosurveillance Cisco Small Business Surveiller, enregistrer et lire des vidéos des caméras de vidéosurveillance Cisco Small

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail