RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014

Dimension: px
Commencer à balayer dès la page:

Download "RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014"

Transcription

1 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE

2 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE SOMMAIRE SYNTHÈSE 3 TENDANCES DES ATTAQUES DDOS OBSERVÉES PAR VERISIGN 4E TRIMESTRE 4 Limitations par taille d'attaque 4 LIMITATIONS PAR SECTEUR 5 THÉMATIQUE : LES SERVICES DDoS-FOR-HIRE SONT SYNONYMES DE MENACES ACCRUES POUR LES ENTREPRISES 7 CONCLUSION 8 2 2

3 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE SYNTHÈSE Taille moyenne des attaques : 7,39 Ce rapport contient les observations et perspectives issues des limitations d'attaques par déni de service distribué (DDoS) mises en place pour le compte des clients de Verisign DDoS Protection Services et avec leur coopération, ainsi que des recherches de sécurité de Verisign idefense Security Intelligence Services. Il représente un point de vue unique sur les tendances des attaques en ligne au cours du trimestre précédent, y compris les statistiques des attaques et les tendances de comportement. Entre le 1er octobre et le 31 décembre, Verisign a observé les grandes tendances suivantes : Gbits/s Activité DDoS en volume soutenue, avec des attaques atteignant 60 Gbits/s/16 millions de paquets par seconde (Mpps) pour les inondations UDP (User Datagram Protocol) et 55 Gbits/s/60 Mpps pour les attaques basées sur le TCP (Transmission Control Protocol). 14 % T/T 245 % A/A La taille d'attaque moyenne a augmenté pour atteindre 7,39 gigabits par seconde (Gbits/s), soit une poussée de 14 % pour cent par rapport au 3e trimestre et de 245 % par rapport au 4e trimestre Le secteur le plus fréquemment ciblé au 4e trimestre était celui des services informatiques/cloud/ SaaS, représentant à lui seul un tiers de l'activité de limitation, avec une pointe dépassant juste 60 Gbits/s. Secteur le plus fréquemment ciblé : SERVICES INFORMATIQUES/ CLOUD/SAAS Les organismes du secteur public ont connu une augmentation considérable du nombre des attaques, et ont représenté 15 % de l'ensemble des limitations menées par Verisign au 4e trimestre. Les attaques contre le secteur des services financiers ont doublé en pourcentage par rapport au dernier trimestre, représentant 15 % de l'ensemble des limitations. 42 % des attaques ont donné lieu à des pointes supérieures à 1 Gbits/s, 17 % d'entre elles exploitant plus de 10 Gbits/s du trafic des DDoS. Le protocole NTP (Network Time Protocol) continue à constituer la majorité du trafic des attaques UDP réflectives, avec une augmentation continuelle du vecteur d'attaque SSDP (Simple Service Discovery Protocol) observé pour la première fois au 3e trimestre. Thématique du 4e trimestre : Les services DDoS-for-Hire sont synonymes de menaces accrues pour les entreprises La disponibilité croissante des services DDoS-for-hire - également appelés «booters» - présente un énorme risque pour les professionnels de la sécurité, car ils permettent virtuellement à quiconque d'engager des cyber criminels qualifiés pour lancer une attaque DDoS pour un coût aussi bas que 2 $ USD de l'heure. Le thème de ce trimestre expose comment ce marché malveillant fonctionne et présente quelques détails qui donnent à réfléchir concernant la modicité du coût de lancement d'une attaque DDoS à l'heure actuelle. 3 3

4 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE TENDANCES DES ATTAQUES DDoS OBSERVÉES PAR VERISIGN 4E TRIMESTRE Limitations par taille d'attaque La taille des attaques limitées par Verisign au 4e trimestre s'est située à une moyenne de pointe de 7,39 Gbits/s (voir la Figure 1). Ceci représente une augmentation de 14 % de la taille moyenne des attaques par rapport au 3e trimestre (6,46 Gbits/s) et de 245 % par rapport au 4e trimestre 2013 (2,14 Gbits/s). 2,14 4e trimestre 2013 Figure 1 : Taille moyenne des attaques en pointe par trimestre L'activité des attaques de DDoS dans la catégorie 10 Gbits/s est restée élevée à plus de 17 % de l'ensemble des attaques, bien que ce chiffre ait légèrement baissé par rapport aux 23 % du 3e trimestre (voir la Figure 2). En tout, 42 % des attaques ont exploité plus de 1 Gbits/s du trafic d'attaque, ce qui demeure à ce jour un niveau de bande passante important à sur-approvisionner en cas d'attaque DDoS pour toute entreprise dépendant du réseau. >10 Gbps >5<10 Gbps >1<5 Gbps >1 Gbps 3,92 1er trimestre 4,60 2e trimestre 1er trimestre Figure 2 : Pointes de limitation en par catégorie 6,46 3e trimestre 2e trimestre 7,39 4e trimestre 3e trimestre Gbps 4e trimestre pour cent 4 4

5 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE La plus importante attaque DDoS UDP volumétrique limitée par Verisign au 4e trimestre ciblait un client du secteur des services informatiques/cloud/saas. Il s'agissait principalement d'une attaque NTP réflective ciblant le port 443 avec une pointe à 60 Gbits/s et 16 Mpps. L'attaque a persisté au niveau de 60 Gbits/s pendant plus de 24 heures et présente un nouvel exemple de la façon dont la capacité d'un réseau zombie et la durabilité de l'attaque peuvent largement dépasser l'ampleur que les entreprises peuvent gérer par leurs propres moyens. La plus vaste attaque TCP a été une inondation SYN contre un client du secteur des médias et du spectacle. L'attaque ciblait un port de jeu personnalisé, avec une pointe à 55 Gbits/s et 60 Mpps. LIMITATIONS PAR SECTEUR Les attaques par déni de service distribué (DDoS) constituent une menace internationale et ne sont pas limitées à un secteur spécifique, comme l'illustre la Figure 3. En outre, Verisign confirme que les attaques par secteur signalées dans ce document ne reflètent que la base de clientèle protégée par Verisign ; en revanche, ces données peuvent être utiles pour hiérarchiser les dépenses de sécurité sur la base de l'exposition aux attaques DDoS observée pour votre secteur d'activité. Au 4e trimestre, les clients du secteur des services informatiques/cloud/saas ont subi le plus grand volume d'attaques (voir la Figure 3), représentant un tiers de l'ensemble des attaques, avec une pointe dépassant juste 60 Gbits/s. Verisign pense que la tendance des attaques contre le secteur des services informatiques/cloud/saas se poursuivra, car ces entreprises migrent les équipements IP vers des services et des infrastructures dans le cloud, développant réellement leurs surface d'attaque sur les dispositifs sur site ainsi que les clouds publics et privés. Services informatiques/cloud/saas 33% Médias et spectacles/ contenu 23% 0 Commerce électronique/ Publicité en ligne Finances 15% Secteur public 15% Télécommunications 8% 6% 100 Figure 3 : Limitations au 4e trimestre par secteur 5 5

6 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE Les attaques ciblant le secteur public ont constitué 15 % des attaques du 4e trimestre Les clients du secteur public on subi la plus large augmentation des attaques, représentant 15 % de l'ensemble des limitations au 4e trimestre. Verisign pense que l'augmentation considérable du nombre d'attaques DDoS infligées au secteur public peut être attribué à l'utilisation accrue que les attaquants font des attaques DDoS comme tactiques d'activisme politique, ou hacktivisme, à l'encontre de différentes organisations gouvernementales internationales et en réaction à différents événements fortement médiatisés, notamment les manifestations à Hong Kong et Ferguson, MO. Comme nous en faisions état dans notre dossier idefense 2015 Cyber Threats and Trends (Cyber menaces et tendances 2015), la convergence des mouvements de protestation en ligne et physiques a contribué à l'utilisation accrue des DDoS comme tactique à l'encontre des organisations, notamment du secteur public, pendant toute l'année. Verisign pense également que la disponibilité immédiate et le développement des boîtes à outils DDoS et des offres de prestations de services DDoS dans l'univers cyber clandestin peuvent avoir contribué à l'augmentation des attaques visant le secteur public et prévoit la poursuite de cette tendance en La plus importante augmentation suivante, en termes de nombre d'attaques, a visé le secteur financier et a doublé pour représenter 15 % de l'ensemble des limitations. Comme l'indique le Rapport Verisign des tendances DDoS pour le 3e trimestre, la période des fêtes de battait son plein au 4e trimestre et Verisign a constaté comme à l'accoutumée une augmentation de l'activité DDoS contre les entreprises de ses clients pendant cette période. Verisign a limité plus d'attaques DDoS en décembre que pendant tout autre mois de l'année. VECTEURS ET LIMITATIONS DES ATTAQUES DDoS AU 4E TRIMESTRE Amplification NTP Au 4e trimestre, le vecteur d'attaques le plus courant observé par Verisign est resté l'amplification UDP exploitant le NTP (Network Time Protocol). Comme nous l'avons exposé dans les rapports précédents, de nombreuses entreprises n'utilisent pas de systèmes externes pour leur NTP ou ne leur font pas confiance. Dans ce cas, la solution peut consister tout simplement à restreindre ou à limiter le débit entrant/ sortant des ports NTP aux seuls hôtes authentifiés/connus. Amplification SSDP Verisign a en outre continué à observer l'exploitation du SSDP (Simple Service Discovery Protocol) dans les attaques DDoS par amplification au 4e trimestre. Verisign recommande au lecteur de réaliser un audit des ressources internes, pour vérifier que l'entreprise n'est pas exploitée à son insu dans des attaques DDoS SSDP. Dans la plupart des entreprises, il est inutile que les implémentations SSDP soient ouvertes à Internet. Dans ce cas, le protocole doit être bloqué à l'entrée du réseau pour se protéger de ce vecteur spécifique au niveau de la capacité réseau d'une entreprise. 6 6

7 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE Thématique : LES SERVICES DDoS-FOR-HIRE SONT SYNONYMES DE MENACES ACCRUES POUR LES ENTREPRISES L'un des thèmes courants des attaques par déni de service distribué (DDoS) en a été que les acteurs, les stratégies et les outils impliqués ont continuellement évolué et gagné en efficacité et en intensité. En fait, comme vous l'avez appris récemment dans l'actualité, certains cyber criminels sont devenus de tels adeptes du lancement d'attaques DDoS couronnées de succès qu'ils sont désormais professionnels. Cette disponibilité croissante des services DDoS-for-hire - également appelés «booters» - présente un énorme risque pour les professionnels de la sécurité, car ils permettent virtuellement à quiconque d'engager des cyber criminels qualifiés pour lancer une attaque DDoS. Nom du service Tarif du service (USD) Xakepy.cc à partir de 5 $ de l'heure à partir de 30 $ pour 24 heures à partir de 200 $ par semaine à partir de 800 $ par mois World DDoS Service à partir de 50 $ par jour à partir de 300 $ par semaine à partir de $ par mois King's DDoS Service à partir de 5 $ de l'heure à partir de 25 $ pour 12 heures à partir de 50 $ pour 24 heures à partir de 500 $ par semaine à partir de $ par mois MAD DDoS Service à partir de 35 $ par nuit à partir de 180 $ par semaine à partir de 500 $ par mois 2 $ de l'heure entre 1 et 4 heures Gwapo's 4 $ de l'heure entre 5 et 24 heures Professional DDoS 5 $ de l'heure entre 24 et 72 Service heures Prix fixe de $ par mois Depuis leur création en 2010, les capacités de DDoS-for-hire ont progressé en termes de succès comme de popularité et, étonnamment, peuvent désormais être déployées pour un coût d'une modicité 6 $ de l'heure stupéfiante ; nombreux sont ceux qui PsyCho DDoS 60 $ par nuit peuvent être engagés pour seulement Service 380 $ par semaine 5 $ USD de l'heure et parfois même 900 $ par mois pour aussi peu que 2 $ USD de l'heure DDoS Service $ par nuit (voir la Figure 41), selon les études 70 $ par jour réalisées par Verisign idefense Security Blaiz DDoS Service à partir de 450 $ par semaine Intelligence Services. En outre, des attaques massives et de longue durée à partir de 50 $ par jour Critical DDoS peuvent être déployées pour aussi peu que à partir de 300 $ par semaine Service 800 $ USD pour un mois complet. Le plus à partir de 900 $ par mois déconcertant est peut-être le fait qu'au à partir de 50 $ par jour cours de ces quelques dernières années, No. 1* DDoS_ à partir de 300 $ par semaine les services DDoS-for-hire ont acquis des SERVICE à partir de $ par mois compétences remarquables pour opérer discrètement et éviter toute détection par Figure 4 : Tarif d'une sélection de services DDoS-for-Hire les autorités. 1 Verisign idefense Security Intelligence Services, 7 7

8 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE Compte-tenu de leur nature illégale, les services DDoS-for-hire sont généralement entourés du plus grand secret. Comme il est aisément imaginable, les services de DDoS faisant ouvertement l'objet de publicité sont rares et susceptibles d'être démantelés. Pour contourner cette difficulté, les opérateurs de réseau zombie font couramment la publicité de leurs services DDoS sur des forums clandestins, où ils détaillent souvent leurs prestations, prix et garantie de performance. Bien entendu, engager des booters n'est pas sans risque. En substance, le preneur recherche un partenaire pour commettre un délit ; déterminer lequel est digne de confiance et compétent n'est certes pas une mince affaire. Dans cette perspective, la réputation d'un service exerce un énorme impact sur sa réussite dans ce type de forums. Ceci dit, certains acteurs plus audacieux adoptent parfois des approches publicitaires plus créatives : Les opérateurs du service DDoS Gwapo utilisaient YouTube pour poster des vidéos, qui présentaient des acteurs ne soupçonnant rien lisant un script expliquant le service DDoS et demandant aux acheteurs potentiels de contacter les opérateurs par . Nous devons l'un des efforts publicitaires parmi les plus médiatisés pour un service DDoS en au groupe de DDoS Lizard Squad. Depuis le mois d'août, le groupe revendique la responsabilité des attaques contre plusieurs services de jeu en ligne, notamment Playstation Networkd (PSN) de Sony Corp. et Xbox Live de Microsoft Inc. PSN et Xbox Live ont tous deux été mis hors ligne pendant des périodes prolongées par des attaques DDoS le 25 décembre. Suite à la réussite des attaques de Noël, Lizard Squad a commencé à faire la publicité des opérations de son propre service DDoS LizardStresser, pouvant être employé pour une somme située entre 5,99 $ et 119,99 $ USD par mois. Lors d'une interview, un membre présumé du groupe a déclaré au site technique DailyDot que ces attaques notables étaient toutes destinées à susciter de la demande pour les services DDoS du groupe.2 Le transfert d'argent constitue des obstacles et des risques supplémentaires pour les services DDoS-forhire et leurs clients, car la plupart des paiements par chèque et carte laissent une trace qui peut permettre de remonter jusqu'à l'une ou l'autre partie. La majorité de ces transactions passent au lieu de cela par différentes devises en ligne, y compris Bitcoin, qui permettent aux parties concernées de commercer en conservant l'anonymat et de réduire le risque d'enquête. CONCLUSION Compte-tenu de la disponibilité immédiate des offres de prestations de service DDoS et du coût de plus en plus abordable de tels services, les entreprises de toutes envergures et de tous secteurs sont exposées à un risque plus important d'être victimes d'une attaque par déni de service distribué (DDoS) susceptible de paralyser la disponibilité du réseau et la productivité et de leur coûter cher en termes de revenu en ligne comme de précieuse réputation et confiance des clients. La connaissance et la compréhension des capacités de ces services, ainsi que des efforts combinés des acteurs qui les vendent et les emploient, constitueront très probablement un élément clé pour combattre la menace DDoS actuelle et à venir. 2 Turton, William. «Lizard Squad s Xbox Live, PSN attacks were a marketing scheme for new DDoS service» (Les attaques de Lizard Squad sur Xbox Live et PSN constituaient une campagne publicitaire pour le nouveau service DDoS). DailyDot. 30 décembre. VerisignInc.com 2015 VeriSign, Inc. Tous droits réservés. VERISIGN, le logo VERISIGN, et les autres marques commerciales, marques de services et designs sont des marques commerciales déposées ou non déposées appartenant à VeriSign, Inc. et à ses filiales aux États-Unis et à l étranger. Toutes les autres marques commerciales appartiennent à leurs propriétaires respectifs. Verisign Public

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION SYNTHÈSE Ce rapport contient les observations et perspectives issues des limitations mises en

Plus en détail

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2015

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2015 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE SOMMAIRE SERVICES INFORMATIQUES/CLOUD/SAAS 3 TENDANCES

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Êtes-vous prêt à contrecarrer les attaques DNS?

Êtes-vous prêt à contrecarrer les attaques DNS? LIVRE BLANC Êtes-vous prêt à contrecarrer les attaques DNS? Fortifier l infrastructure DNS critique Êtes-vous prêt à contrecarrer les attaques DNS? Fortifier l infrastructure DNS critique Depuis le premier

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Denial of Service Attacks JIHENE HERGLI (GL4) KHAOULA BLEL (RT4) MOHAMED MOADEB (MBDS) HADHEMI MATMATI (RT4)

Denial of Service Attacks JIHENE HERGLI (GL4) KHAOULA BLEL (RT4) MOHAMED MOADEB (MBDS) HADHEMI MATMATI (RT4) Denial of Service Attacks JIHENE HERGLI (GL4) KHAOULA BLEL (RT4) MOHAMED MOADEB (MBDS) HADHEMI MATMATI (RT4) Table des matières 1. Présentation de l atelier 2. Présentation des outils utilisés 2.1. Loic...

Plus en détail

Gestion des risques importants

Gestion des risques importants étude de cas Gestion des risques importants Modélisation du risque et simulation d'attaque Société Une grande organisation financière (union nationale de crédits fédéraux) a mis en œuvre les solutions

Plus en détail

Le blanchiment numérique

Le blanchiment numérique Résumé Le blanchiment numérique Analyse des monnaies virtuelles et de leur utilisation à des fins criminelles Raj Samani, EMEA, McAfee François Paget et Matthew Hart, McAfee Labs Les récentes opérations

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Tests comparatifs Miercom portant sur les appliances SG Series de par rapport à la concurrence Résultats des tests

Plus en détail

Descriptif de scénario Infection virale Analyse de capture réseau

Descriptif de scénario Infection virale Analyse de capture réseau Descriptif de scénario Infection virale Analyse de capture réseau Type de scénario : Analyse post incident Introduction : Suite à une attaque ou une infection virale, il est très souvent nécessaire d utiliser

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING

SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING DOSSIER TECHNIQUE SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING Version 1.0 Janvier 2015 VerisignInc.com DÉNI DE RESPONSABILITÉ LÉGALE DÉCLARATION DE COPYRIGHT Copyright 2015 VeriSign, Inc.

Plus en détail

LE DOMAIN NAME INDUSTRY BRIEF VOLUME 8 - NUMERO 2 - MAI 2011

LE DOMAIN NAME INDUSTRY BRIEF VOLUME 8 - NUMERO 2 - MAI 2011 LE DOMAIN NAME INDUSTRY BRIEF VOLUME 8 - NUMERO 2 - MAI 2011 LE RAPPORT DE VERISIGN SUR LE NOM DE DOMAINE EN TANT QU OPERATEUR DE REGISTRE.COM ET.NET, VERISIGN FAIT UN ETAT DES LIEUX DU SECTEUR DES NOMS

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS)

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Une étude personnalisée de la série Technology Adoption Profile commandée par Bell Canada Juin 2014 Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Introduction

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures

Plus en détail

ATTAQUE DDOS SUR DES APPLICATIONS WEB

ATTAQUE DDOS SUR DES APPLICATIONS WEB CHAPITRE 4 : ÉTUDE DE CAS ATTAQUE DDOS SUR DES APPLICATIONS WEB 1 ATTAQUE DDOS SUR DES APPLICATIONS WEB ENSEIGNEMENTS DE L ÉTUDE DE CAS Mieux vaut mettre en place un dispositif de protection anti-dos/ddos

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Kits d'exploitation: un autre regard

Kits d'exploitation: un autre regard Kits d'exploitation: un autre regard Marco Preuss Vicente Diaz Les kits d'exploitation sont des paquets contenant des programmes malveillants qui servent principalement à exécuter des attaques automatisées

Plus en détail

CHAPITRE VI : MODERNISATION DE L'INFRASTRUCTURE DES SYSTEMES DE PAIEMENT

CHAPITRE VI : MODERNISATION DE L'INFRASTRUCTURE DES SYSTEMES DE PAIEMENT CHAPITRE VI : MODERNISATION DE L'INFRASTRUCTURE DES SYSTEMES DE PAIEMENT Après une phase de diagnostic et d'études, la Banque d'algérie et les banques de la place ont entrepris, à partir de 2003 et d'une

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Livre blanc. 4 clés pour personnaliser l expérience web des clients

Livre blanc. 4 clés pour personnaliser l expérience web des clients Livre blanc 4 clés pour personnaliser l expérience web des clients Exploiter toute la valeur du site web Par de nombreux aspects, les responsables marketing web d aujourd hui ont les yeux bandés : ils

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Comprendre et anticiper les attaques DDoS

Comprendre et anticiper les attaques DDoS Comprendre et anticiper les attaques DDoS Document réalisé par l ANSSI (Agence nationale de la sécurité des systèmes d information), en collaboration avec les sociétés suivantes : Acorus Networks ; Bouygues

Plus en détail

L'impact économique total (Total Economic Impact ) de PayPal France

L'impact économique total (Total Economic Impact ) de PayPal France L'impact économique total (Total Economic Impact ) de PayPal France Sebastian Selhorst Consultant TEI Forrester Consulting 29 Mars 2011 1 2011 Forrester Research, Inc. Reproduction 2009 Prohibited Forrester

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Protéger vos applications contre les attaques de DDoS : la sécurité en trois étapes

Protéger vos applications contre les attaques de DDoS : la sécurité en trois étapes Protéger vos applications contre les attaques de DDoS : Les applications sont de plus en plus touchées par des attaques de DDoS initiées par des groupes d individus décidés à endommager les applications

Plus en détail

L anonymisation des botnets soulève de nouveaux problèmes de sécurité.

L anonymisation des botnets soulève de nouveaux problèmes de sécurité. L anonymisation des botnets soulève de nouveaux problèmes de sécurité. Bien que les botnets, de grands réseaux d ordinateurs compromis gérés par des pirates à partir d un serveur de commande et de contrôle

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security Sécurité Web Web Security Gateway Web Security Web Filter Hosted Web Security Solutions de sécurité Web Le nouveau défi du Web 2.0 Internet est en évolution constante. Les technologies Web 2.0 modifient

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Desktop Firewall ASaP

Desktop Firewall ASaP Desktop Firewall ASaP Service complet de sécurisation par firewall il surveille, contrôle et tient l'historique de l'activité réseau de votre PC La plupart des utilisateurs d'ordinateurs personnels (PC)

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Tendances et défenses

Tendances et défenses Tendances et défenses Connaissances au profit de l`entreprise Jean-Francois Gignac Spécialistes sécurité TIC Marchés Affaires 514 870-7846 Agenda 1. Tendances Sécurité Juillet 2009 Un mois d`attaques cybernétiques

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Voulez-vous offrir le service libre-service bancaire ultime?

Voulez-vous offrir le service libre-service bancaire ultime? Voulez-vous offrir le service libre-service bancaire ultime? Logiciel libre-service NCR APTRA La première plateforme logicielle libre-service financière au monde. Experience a new world of interaction

Plus en détail

Livre blanc. Citrix NetScaler : une protection puissante contre les attaques de type déni de service. citrix.fr

Livre blanc. Citrix NetScaler : une protection puissante contre les attaques de type déni de service. citrix.fr Citrix NetScaler : une protection puissante contre les attaques de type déni de service Ces deux dernières années ont vu une nette recrudescence des attaques de type déni de service (ou DoS). Ce type d

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3 Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé

Plus en détail

augmenter votre visibilité sur internet

augmenter votre visibilité sur internet moteurs de recherche: référencement & positionnement augmenter votre visibilité sur internet Un guide écrit par Fabrice Perrin & Nicolas Jan blue-infinity Genève blue-infinity est une société leader dans

Plus en détail

«Les applications et les données sont les principales»

«Les applications et les données sont les principales» «Les applications et les données sont les principales cibles des attaques informatiques modernes. Pour toutes les entreprises, la mise en œuvre de concepts de sécurité des données, de méthodologies et

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Fiche Technique Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Cisco IDS Network Module fait partie des solutions intégrées de sécurité de réseau Cisco IDS (système de détection

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

LIVRE BLANC. Vaincre les attaques DoS/DDoS en temps réel

LIVRE BLANC. Vaincre les attaques DoS/DDoS en temps réel LIVRE BLANC Vaincre les attaques DoS/DDoS en temps réel Résumé La vulnérabilité des serveurs DNS des fournisseurs de services vis-à-vis des attaques DoS/DDoS est bien réelle et s'intensifie à un rythme

Plus en détail

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE.

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. SOLUTIONS D AFFAIRES ROGERS En optant pour Solutions d affaires Rogers, vous profitez d une collaboration continue avec notre

Plus en détail

Jeux de hasard en ligne et blanchiment d'argent : une combinaison gagnante McAfee Labs Rapport de synthèse

Jeux de hasard en ligne et blanchiment d'argent : une combinaison gagnante McAfee Labs Rapport de synthèse Jeux de hasard en ligne et blanchiment d'argent : une combinaison gagnante McAfee Labs Rapport de synthèse McAfee Labs Rapport de synthèse 1 Introduction Jeux de hasard en ligne et blanchiment d'argent

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Économie des réseaux de PC zombies. Yuri Namestnikov

Économie des réseaux de PC zombies. Yuri Namestnikov Économie des réseaux de PC zombies Yuri Namestnikov Comment les propriétaires de réseaux de PC zombies gagnent-ils de l'argent? 5 Attaques par déni de service distribué 5 Collecte d'informations confidentielles

Plus en détail

La commandite. Comment créer des conditions gagnantes. 30 avril 2014

La commandite. Comment créer des conditions gagnantes. 30 avril 2014 La commandite Comment créer des conditions gagnantes 30 avril 2014 Qu est-ce que la commandite? Qu est-ce que la commandite? Une relation de partenariat dans laquelle le commanditaire investit pour accéder

Plus en détail

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE Plus de sécurité pour la gestion de l eau et de l énergie 2 Système de conduite en danger? Éviter les manipulations indésirables Lorsqu'un voleur

Plus en détail

Analyse spectrale d outils classiques de Déni de Service Distribués

Analyse spectrale d outils classiques de Déni de Service Distribués Analyse spectrale d outils classiques de Déni de Service Distribués GALLON Laurent - AUSSIBAL Julien Université de Pau et des Pays de l Adour LIUPPA/CSYSEC http://csysec.univ-pau.fr Laurent.gallon@univ-pau.fr

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Se préparer à la réponse judiciaire contre les attaques informatiques

Se préparer à la réponse judiciaire contre les attaques informatiques Se préparer à la réponse judiciaire contre les attaques informatiques Journée Sécurité des Systèmes d'information Paris, 16 mars 2010 Lieutenant-colonel Éric Freyssinet, DGGN/SDPJ Plan Pourquoi il faut

Plus en détail

Les attaques par déni de service Explication et méthode de protection

Les attaques par déni de service Explication et méthode de protection 2013 Les attaques par déni de service Explication et méthode de protection Copois Pierre - Zaretti Steve Condorcet 1-2INa P a g e 28/11/2013 Table des matières 1 Qu est-ce que le déni de service....3 1.1

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail