Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0

Dimension: px
Commencer à balayer dès la page:

Download "Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0"

Transcription

1 Livre blanc Secure Computing est un leader mondial de solutions de sécurisation des passerelles d entreprise. Grâce à la technologie TrustedSource, notre gamme de solutions primées aide nos clients à mettre en place des environnements sécurisés, tant à l intérieur qu à l extérieur de l entreprise. Secure Computing Corporation Siège de l entreprise 4810 Harwood Road San Jose, CA 95124, États-Unis Tél. : Tél. : Fax : Siège européen Berkshire, Royaume-Uni Tél. : Siège Asie/Pacifique Wan Chai, Hong Kong Tél. : Siège japonais Tokyo, Japon Tél. : Pour obtenir la liste complète de nos bureaux dans le monde, consultez notre site à l adresse : /goto/globaloffices 2007 Secure Computing Corporation. Tous droits réservés. SWAT-7Designs-Oct07vF. Bess, enterprise strong, IronMail, IronIM, MobilePass, PremierAccess, SafeWord, Secure Computing, SecureOS, SecureSupport, Sidewinder G2, SmartFilter, SofToken, Strikeback, Type Enforcement, CyberGuard et Webwasher sont des marques commerciales de Secure Computing Corporation enregistrées au bureau américain des brevets et marques commerciales (U.S. Patent and Trademark Office) et dans d autres pays. Application Defenses, Secure Computing Edge, G2 Enterprise Manager, IronNet, On-Box, Power-It-On!, Radar, RemoteAccess, SecureWire, SmartReporter, SnapGear, Total Stream Protection, TrustedSource et ZAP sont des marques commerciales de Secure Computing Corporation. Les autres marques commerciales mentionnées dans le présent document appartiennent à leurs propriétaires respectifs. Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 Table des matières Synthèse... 2 Introduction... 2 Définition du Web Valeur commerciale du Web Problèmes de sécurité des environnements Web Menaces entrantes... 4 «Mais, notre budget mondial en matière de sécurité s élève à plusieurs milliards!!!»... 5 Menaces sortantes... 7 Résolution du dilemme de la sécurité des environnements Web Recommandations... 7 La solution : sept critères de conception pour la prévention des menaces liées aux environnements Web Critère n 1 : déployer un filtrage d URL et de messagerie basé sur la réputation, en temps réel, pour tous les domaines, y compris ceux qui ne sont pas encore classés... 8 Critère n 2 : mettre en place une protection anti-malware par le biais d analyses de codes locales, en temps réel et basées sur «l intention», afin de lutter contre les menaces inconnues, ainsi qu une protection anti-malware reposant sur une base de données de signatures, pour lutter contre les menaces connues... 8 Critère n 3 : mettre en œuvre un processus bidirectionnel de filtrage et de contrôle des applications au niveau de la passerelle pour l ensemble du trafic, notamment les protocoles Web tels que HTTP, IM (messagerie instantanée) et le trafic crypté... 9 Critère n 4 : garantir la protection des principaux protocoles Web et de messagerie contre la fuite de données... 9 Critère n 5 : veiller à ce que tous les caches et proxy soient «Security Aware» pour plus de sûreté et d efficacité Critère n 6 : concevoir une infrastructure de sécurité permettant d organiser des couches de défense avec un nombre minimal de périphériques sécurisés Critère n 7 : utiliser des outils complets en matière d accès, de gestion et de reporting Produits et technologies Secure Computing dédiés à la protection contre les menaces liées aux environnements Web Passerelles de sécurisation intégrées Passerelles de sécurisation du Web Passerelles de sécurisation de la messagerie Technologies Secure Computing TrustedSource Moteur anti-malware Moteur de conformité avancé Conclusion Pour en savoir plus... 15

2 Synthèse L adoption rapide d applications Web 2.0 expose les entreprises à de nouvelles menaces de sécurité que les solutions actuellement mises en place en matière de sécurisation des accès Web et de la messagerie ne savent pas juguler. La suppression des menaces liées aux environnements Web 2.0 nécessite une sécurité multicouche de nouvelle génération et des appliances de sécurité tout-en-un au niveau de la passerelle réseau, s articulant autour des protocoles traditionnels et dotées d une protection entrante et sortante ainsi que d un filtrage basé sur la réputation. À la demande de Secure Computing, Forrester Consulting a récemment mené une étude intitulée : «La gestion des risques Internet à l ère du Web 2.0». Cette dernière révèle que les menaces liées aux environnements Web 2.0 sont une réalité mais que les entreprises, pourtant conscientes du problème, ne se sont pas dotées d une protection suffisante. 1 S appuyant sur l expérience de nos clients, les résultats de l étude menée par Forrester Consulting ainsi que sur les données issues de TrustedSource (le système global de réputation de Secure Computing pour le Web et les messageries) et des sources tierces, le présent livre blanc décrit les nouvelles menaces liées aux environnements Web 2.0 et explique en quoi les solutions de sécurité actuelles sont inadaptées. Il propose ensuite sept critères de conception visant à se prémunir contre les menaces liées aux environnements Web 2.0, avant de s intéresser à la pertinence des produits et technologies proposés par Secure Computing en la matière. Introduction Depuis ses débuts, Internet a considérablement évolué. Fréquemment appelé «Web 2.0», l Internet actuel est le résultat d une évolution qui se poursuit grâce à l utilisation de technologies Web innovantes destinées à déployer de nouvelles applications. Toutefois, ces innovations négligent souvent l aspect sécuritaire. Or, si les utilisateurs adoptent rapidement le Web 2.0, ils sont plus lents à mettre en œuvre les solutions de sécurité adéquates. Les réseaux intranet et extranet constituent des éléments essentiels de l activité des entreprises ; dans le même temps, les applications sont de plus en plus conçues pour être accessibles et utilisées sur le Web. Les entreprises fondent en effet leurs opérations sur des infrastructures Web et des sociétés de premier plan utilisent déjà des technologies Web 2.0 en interne comme en externe. Les entreprises d aujourd hui se reposent sur le Web pour assurer un accès entrant à leurs employés, partenaires et autres clients distants, où qu ils se trouvent dans le monde. Les employés internes sortent également du cadre du réseau interne pour communiquer et recueillir des informations sur Internet. Nombre de ces sociétés ont bénéficié de l efficacité liée à ces innovations, d autres ont pu étendre leur sphère d influence à moindre coût. Cependant, dotées de fonctionnalités riches et bidirectionnelles, les applications Web 2.0 introduisent avec elles des risques encore plus importants au sein de l entreprise. À l instar des diverses techniques de communication, les menaces sont à la fois sortantes et entrantes. Le concept du Web 2.0 fait désormais partie intégrante de toute société licite mais également des entreprises criminelles. C est pourquoi il est nécessaire de protéger l entreprise contre les malware (logiciels malveillants), de garantir le respect des réglementations en vigueur et de gérer la productivité des employés. Ces problèmes de sécurité concernent tout le trafic IP, qu il s agisse du courrier électronique, de la voix sur IP (VoIP), de la messagerie instantanée, de l accès au Web, de transferts de fichiers ou de toute autre application d entreprise communiquant sur IP. En bref, toute utilisation (commerciale ou non) du Web et de ses applications afférentes expose les sociétés à des menaces tant entrantes que sortantes qui dépassent les mesures de sécurité mises en place à l époque du Web 1.0. La nouvelle génération de menaces émergentes se compose d attaques malveillantes lancées, au moyen d outils sophistiqués, par des organisations de cyber-criminels à l encontre d entreprises ciblées, à des fins personnelles ou lucratives. Le présent document décrit ces nouvelles menaces et aborde la question de l efficacité limitée en la matière des solutions de sécurité Web héritées. Il décrit ensuite le nouveau modèle de sécurité proactif nécessaire à la sécurisation des applications Web 2.0 et à la protection des entreprises qui les utilisent quotidiennement. Définition du Web 2.0 Commençons par définir le concept de «Web 2.0». L invention du concept Web 2.0 est souvent attribuée à Tim O Reilly et MediaLive International. Elle serait le résultat d une session de brainstorming qui a donné lieu à la première conférence Web 2.0. Le 16 mai 2006, le bureau américain des brevets et marques commerciales leur a permis d utiliser le terme «Web 2.0» comme marque commerciale dans le cadre de leurs conférences. 1 Étude mandatée auprès de Forrester, intitulée : «La gestion des risques Internet à l ère du Web 2.0». Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 2

3 De par la nature intrinsèquement dynamique de ce concept, il est impossible de formuler une définition statique et définitive du Web 2.0. Lors de leur première réunion, Tom O Reilly et MediaLive International avaient défini le Web 2.0 par l exemple : Web 1.0 Web 2.0 DoubleClick ] Google AdSense Ofoto ] Flickr Akamai ] BitTorrent mp3.com ] Napster Britannica Online ] Wikipédia sites Web personnels ] blogs Evite ] upcoming.org et EVDB spéculation sur les noms de domaine ] optimisation des moteurs de recherche mode page ] coût par clic captures d écran ] services Web édition ] participation systèmes de gestion de contenu ] wikis répertoires (taxinomie) ] marqueurs («folksonomie») attractivité ] syndication Dans sa version originale, l article Web 2.0 rédigé en 2005 par Tim O Reilly contient cette définition, considérée comme l une des plus exactes à propos du Web 2.0. Wikipédia, qui fait d ailleurs partie des applications collaboratives typiques du Web 2.0, donne le complément de définition suivant : «Reprenant un numéro de version, qui désigne habituellement une mise à niveau logicielle, l expression «Web 2.0» fait implicitement référence à une version améliorée du Web. Or, bon nombre de technologies telles que les Weblogs, les marque-pages sociaux, les wikis, les podcasts, les fils RSS (et toute autre forme de diffusion «many-to-many», ou multi-intervenants), ainsi que les logiciels sociaux, les interfaces de programmation d applications (API) Web et les services Web en ligne comme ebay et Gmail représentent une considérable avancée sur les sites Web purement statiques. Stephen Fry (acteur, auteur et animateur) qualifie le Web 2.0 de «concept plutôt que de réalité. Plus précisément, le caractère mutuel de la relation entre l utilisateur et le fournisseur est purement conceptuel. Il s agirait donc, pour ainsi dire, d une véritable interactivité simplement parce qu il est possible d effectuer des chargements aussi bien que des téléchargements». L expression «Web 2.0» peut également faire référence à la transition opérée par les sites Web qui passent de silos de données indépendants à des plates-formes informatiques interconnectées faisant office de logiciel pour l utilisateur. Le Web 2.0 possède également une fonction sociale permettant aux utilisateurs de générer et diffuser du contenu, souvent également assortie du droit de partager et de réutiliser ledit contenu. Le Web voit donc sa valeur commerciale augmenter car il ouvre davantage de possibilités aux utilisateurs en ligne.» Valeur commerciale du Web 2.0 Centrées sur les consommateurs, les applications Web 2.0 les plus utilisées comprennent notamment des sites Web de partage de fichiers audio et vidéo ou encore des réseaux sociaux auxquels certaines personnes peuvent tenter d accéder depuis leur ordinateur professionnel. Les applications Web 2.0 offrent une grande valeur commerciale et ne sont pas près de disparaître. Secure Computing a récemment mandaté une étude auprès de Forrester Consulting. Celle-ci a confirmé que bon nombre d applications Web 2.0 sont utiles à des fins commerciales. L étude a également démontré que 90 % des entreprises considèrent au moins une application de type Web 2.0 comme très, voire extrêmement, utile du point de vue professionnel. Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 3

4 Figure 1 : «Indiquez à quel point chacun de ces types d application Web 2.0 vous semble utile pour votre entreprise»* Webmail (Yahoo mail, Webmail Entreprise, Gmail) 61 % Plateformes de partage de contenu (blogs, wikis, SharePoint) Applications interactives riches (Google Maps, Zillow.com) 49 % 61 % Communication en temps réel (Google chat, messagerie instantanée) 49 % Fils RSS provenant de sites Web externes 35 % Sites Web de média en streaming (YouTube, Pandora) 22 % Applications de réseaux sociaux (MySpace, Facebook, My Yahoo) 24 % Très, voire extrêmement utile Échantillon : 153 professionnels expérimentés dans le domaine de l informatique et de la sécurité *Il est possible que le total soit inférieur ou supérieur à 100 en raison des pourcentages arrondis Source : une étude mandatée par Secure Computing auprès de Forrester Consulting Dans ce contexte, on a tendance à négliger la sécurité, qui est un élément crucial pour protéger les entreprises contre les menaces engendrées par l adoption croissante de ces applications Web 2.0. Problèmes de sécurité des environnements Web 2.0 Menaces entrantes Les journaux regorgent d exemples de menaces liées aux environnements Web 2.0 telles que la divulgation de données liée à Monster.com 2 et l erreur XSS de Yahoo (qui permettait à des malware de dérober les mots de passe des utilisateurs 3 ). À l heure actuelle, le développement d outils de piratage se poursuit afin d élaborer de nouveaux malware sophistiqués 4. Nombre de ces outils malveillants sont aisément disponibles sur Internet à moindre coût. Ils sont dotés d interfaces graphiques simples de type «pointer-cliquer» permettant même aux utilisateurs les moins expérimentés de pirater votre ordinateur et de voler vos données. Ces menaces sont bien souvent très sophistiquées et utilisent non seulement le protocole Web (HTTP) mais aussi les protocoles de messagerie (SMTP) et du Web crypté (HTTPS) pour lancer leur attaque. Ainsi, à l automne 2006, Wikipédia (un site Web 2.0) 5 a connu des problèmes de spam et de liens vers des sites tiers : cet exemple illustre bien la nécessité d adopter une protection contre les menaces multiprotocoles. Pour cette attaque, «les créateurs du malware [ ] se sont servis d un article Wikipédia pour attirer les utilisateurs vers une page piège contenant un code malveillant destiné à introduire des virus dans leurs systèmes. Ainsi, les pirates ont créé une page Wikipédia offrant une mise à jour de sécurité Windows contre une version du ver Lovesan/W32.Blaster. Cette page contenait également un lien sortant vers un site du nom de «wikipedia-download.org» [ ] Les utilisateurs étaient conduits vers ces pages archivées via des s, marqués du logo Wikipédia, précisant que Microsoft avait demandé le concours du site encyclopédique pour la diffusion du correctif contre le ver.» Ce type d attaques a fait l objet d un véritable battage médiatique. Les responsables de la sécurité dans les entreprises sont conscients des risques de sécurité inhérents aux applications et aux technologies Web 2.0. L étude conduite par Forrester indique, en outre, que les sociétés se méfient Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 4

5 des environnements Web 2.0 et des menaces qu ils peuvent représenter (voir la figure 2). Quatrevingt-dix pour cent des entreprises se déclarent très, voire extrêmement, préoccupées par les menaces spécifiques aux applications Web 2.0. Pourtant, selon les estimations de Secure Computing, moins de 5 % d entre elles disposent d une protection appropriée de leurs accès Web. Par ailleurs, certaines menaces émergentes semblent ne pas être prises en compte. Ainsi, 60 % des entreprises sondées seulement se disent très, voire extrêmement, préoccupées par les «botnet», alors que le phénomène des réseaux de machines zombies concerne désormais plus d un million d ordinateurs! 6 Figure 2 : «À quel point votre entreprise est-elle préoccupée par chacune de ces menaces potentielles liées aux environnements Web 2.0?»* Virus 79 % Fuites de données 79 % Trojan 76 % Spyware 78 % Spam 65 % Phishing 70 % Botnet 60 % Très, voire extrêmement préoccupée Échantillon : 153 professionnels expérimentés dans le domaine de l informatique et de la sécurité *Il est possible que le total soit inférieur ou supérieur à 100 en raison des pourcentages arrondis Source : une étude mandatée par Secure Computing auprès de Forrester Consulting «Mais, notre budget mondial en matière de sécurité s élève à plusieurs milliards!!!» Au fil du temps, nous avons résolu la plupart des problèmes de sécurité grâce aux protocoles sousjacents du Web 1.0. Dans le même but, les entreprises ont déployé de leur côté des solutions telles que les antivirus basés sur les signatures, qui étaient très efficaces contre les toutes premières menaces liées aux environnements Web 1.0. Cependant, les attaques ont continué à se développer et les responsables de la sécurité s inquiètent, à juste titre, de cette situation. Aujourd hui, des couches de langages de programmation nouvelle génération viennent se greffer sur les protocoles Web 2.0, ce qui représente autant de nouvelles technologies à exploiter pour les utilisateurs malveillants. Bien qu elles constituent toujours une composante essentielle de l infrastructure de sécurité, les solutions basées sur les signatures ainsi que plusieurs autres mesures de sécurité spécifiques aux environnements Web 1.0 ne sont désormais plus suffisantes. Prenons l exemple d AJAX, un langage de programmation Web 2.0 très répandu. Son caractère asynchrone optimise nettement la navigation des internautes sur un site Web en leur proposant une interactivité inédite. Toutefois, il augmente par là même considérablement le risque sécuritaire. L une des tactiques employée par les cyber-criminels consiste à exploiter leurs connaissances pointues pour introduire des vers dans des ordinateurs hôtes. Ces machines infectées, appelées «zombies», sont ensuite louées pour réaliser des attaques de type phishing, spam, etc. 7 En plus des réseaux de zombies à louer («botnet»), les cyber-criminels emploient des outils élaborés permettant de déployer un contenu apparemment sans danger contenant en réalité des Trojan dotés de fonctions malveillantes. Ces Trojan ciblés constituent une menace pour l entreprise. Ils paraissent en effet parfaitement inoffensifs et anodins en surface, et peuvent même se présenter comme une application utile ou un jeu divertissant. Souvent, ces attaques ont recours à des outils de productivité très répandus tels que les fichiers MS Office transmis par l intermédiaire d s professionnels ou 6 TrustedSource.org 7 Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 5

6 personnels auxquels les employés accèdent via Webmail crypté. Une fois ouvert par le destinataire, le Trojan est libéré, ouvrant la voie à l espionnage industriel, au vol de données et au lancement de malware supplémentaires. Les solutions antivirus traditionnelles sont inefficaces pour arrêter l attaque car il n existe pas de signature connue correspondante. Les attaques ciblées sont de plus en plus brèves et envoient un nombre d échantillons de plus en plus réduit. Il s agit souvent de malware conçus pour contourner la signature de la protection antivirus utilisée par la société visée. Il est possible que vos données aient déjà été dérobées au moment où vous vous apercevez de l attaque, qui peut désormais être menée à bien en quelques heures. 8, 9 De plus, les fichiers entrant dans l entreprise par l intermédiaire de Trojan ne sont pas les seuls vecteurs potentiels de malware. Des pages Web apparemment inoffensives et auxquelles les employés ont accès à des fins légitimes peuvent elles aussi introduire des malware ou des spyware au sein d un réseau. Or, cette menace peut s avérer nettement plus dangereuse. Il est possible d informer les utilisateurs pour leur déconseiller d ouvrir les pièces jointes provenant d s douteux, mais les sites Web malveillants sont susceptibles de contenir du code actif qui s exécute automatiquement sitôt la page Web affichée. Est-il possible de fournir aux utilisateurs une liste des sites fiables et suspects? Malheureusement, non. Pour illustrer à quel point la protection antivirus basée sur les signatures et le filtrage d URL s appuyant sur les catégories sont devenus obsolètes en raison de la nature dynamique des menaces liées aux environnements Web 2.0, il suffit de citer un programme désormais disponible appelé «evade o Matic Module» (VOMM en abrégé) qui automatise la création et la modification du code, de manière à ce que celui-ci modifie en permanence sa signature pour éviter la détection antivirus tout en exploitant la même faille du navigateur. VOMM permet à un code malveillant d avoir littéralement une infinité de signatures possibles, afin que les malware puissent toujours conserver une longueur d avance sur les logiciels antivirus. En résumé, son objectif est de rendre une tentative d intrusion indétectable par la protection antivirus à base de signatures. 10 Désormais, les attaques malveillantes utilisent précisément les technologies conçues pour garantir la sécurité. Ainsi, dans le domaine des transactions financières, le protocole HTTP crypté (HTTPS) a été créé pour veiller à ce que les données saisies ne soient pas visibles «en clair» sur Internet. Cependant, les pirates peuvent aussi utiliser cette connexion sécurisée pour diffuser des malware et lancer une attaque indétectable par les solutions de sécurité existantes telles que les antivirus. 11 Parce que la plupart de ces solutions ne prennent pas en charge le trafic crypté, cette partie du trafic réseau est considérée comme «l angle mort du trafic SSL» («SSL blind spot»). On comprend maintenant pourquoi, partout dans le monde, les entreprises peuvent dépenser des millions en logiciels de sécurité, et plus particulièrement en antivirus à base de signatures, sans pour autant bénéficier d une protection adéquate. Toujours selon les résultats de l étude Forrester, ces solutions ne protègent pas intégralement les entreprises contre les infections. Figure 3 : «Quel type d attaque votre entreprise a-t-elle connu au cours des 12 derniers mois?» Virus 73 % Spyware 57 % Trojan et enregistreurs de frappe 46 % Zombies au sein du réseau 12 % Nous en avons connu, mais nous ne sommes pas sûrs 8 % Échantillon : 153 professionnels expérimentés dans le domaine de l informatique et de la sécurité (plusieurs réponses acceptées) Source : une étude mandatée par Secure Computing auprès de Forrester Consulting Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 6

7 Si cette étude révèle que 97 % des entreprises sondées s estiment très, voire extrêmement, bien pourvues pour se défendre contre les menaces liées aux environnements Web 2.0, elle démontre également que 79 % des sociétés sont, relativement fréquemment, la cible d infections de malware. Elle nous apprend par ailleurs que les coûts annuels de suppression directe de malware se situent entre 15 et 30 dollars (soit entre 10 et 20 euros) par utilisateur. Cette année, Computer Economics a estimé le montant total de ces coûts à plus de 13 milliards de dollars (soit environ 9 milliards d euros) à l échelle mondiale. 12 Il convient de noter que ces chiffres n incluent pas les coûts indirects résultant de la perte de productivité et de réputation qui sont, sans aucun doute, encore bien supérieurs. L étude Forrester fait également la remarque suivante : «Les malware qui parviennent à contourner la passerelle de filtrage Web sont probablement de type «Zero Day», sinon ils auraient été arrêtés par le filtrage d URL ou l analyse des signatures. Ce dernier processus est incapable de détecter les attaques dites «Zero Day» puisque, par définition, aucune «signature» ne correspond aux menaces «Zero Day». Le seul moyen d arrêter ce type d attaques réside dans l utilisation de fonctionnalités dynamiques, «à la volée», telles que la détection comportementale ou l analyse heuristique. Autrement, de nombreuses attaques resteront indétectables.» Menaces sortantes En plus des menaces entrantes, il existe des menaces sortantes telles que la fuite de données compromettant les informations sensibles, essentielles à la réussite de votre entreprise. Les pirates n agissent pas toujours de l extérieur, à partir de pays lointains ; le plus souvent, ils font même partie de votre entreprise. Des voleurs de données, des espions industriels et des cyberpirates peuvent et c est d ailleurs fréquemment le cas opérer dans le cadre de votre société. Cependant, les menaces sortantes ne résultent pas toujours d une attaque interne intentionnelle. Parfois, elles se produisent lorsqu un employé ouvre involontairement une porte dérobée ou permet son ouverture en téléchargeant une application sauvage qui n a pas été autorisée par le département informatique. La fuite de données sortantes pose un double problème : 1) le risque de perte de propriété intellectuelle et 2) la conformité avec les dispositions réglementaires et/ou sectorielles en vigueur (ex. : SOX, HIPAA, GLBA, PCI, etc.). Bon nombre d entreprises pensent que le filtrage du courrier électronique suffit à assurer une protection. Cette opération est certes essentielle dans une stratégie de prévention des fuites de données, mais il est préférable d adopter, en la matière, une approche multiprotocole selon laquelle les administrateurs de la sécurité réseau prennent également en compte les protocoles Web. En effet, les blogs, les wikis et l accès des employés à leur messagerie personnelle (parfois cryptée) via le Web se déploient rapidement. Or, ils représentent tous des points potentiels de fuite de données pour l entreprise. Par conséquent, les protocoles Web (HTTP), Web crypté (HTTPS), IM (messagerie instantanée) et transfert de fichiers (FTP) peuvent tous donner lieu à des fuites de données puisque c est par eux que transitent les informations propriétaires de l entreprise. Résolution du dilemme de la sécurité des environnements Web 2.0 Nous avons démontré que le filtrage Web hérité, reposant uniquement sur les catégories, ainsi que les antivirus hérités à base de signatures ne fournissaient pas une protection suffisante contre les menaces liées aux environnements Web 2.0. L étude Forrester révèle d ailleurs que les entreprises sont généralement conscientes de ce problème. Comment les entreprises peuvent-elles assurer leur sécurité dans un environnement Web 2.0 en constante évolution? Recommandations L étude Forrester propose les méthodes suivantes : Réévaluer l efficacité de la protection et des politiques de sécurité existantes Sensibiliser et former davantage les utilisateurs aux environnements Web 2.0 et aux menaces liées au Web Déployer une protection proactive de nouvelle génération Mettre en œuvre des solutions permettant à l entreprise de conjuguer évolutivité, performance et gérabilité 12 «Rapport sur les malware 2007 : l impact économique des virus, spyware, adware, botnet et autres codes malveillants», Computer Economics Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 7

8 La solution : sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 Forrester conseille, entre autres, de réaliser des investissements techniques et technologiques en matière de protection proactive de nouvelle génération. Dans cette optique, Secure Computing recommande la mise en œuvre de sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 : 1. Déployer un filtrage d URL et de messagerie basé sur la réputation, en temps réel, pour tous les domaines, y compris ceux qui ne sont pas encore classés 2. Mettre en place une protection anti-malware par le biais d analyses de codes locales, en temps réel et basées sur «l intention», afin de lutter contre les menaces inconnues, ainsi qu une protection anti-malware reposant sur une base de données de signatures, pour lutter contre les menaces connues 3. Mettre en œuvre un processus bidirectionnel de filtrage et de contrôle des applications au niveau de la passerelle pour l ensemble du trafic, notamment les protocoles Web tels que HTTP, IM (messagerie instantanée) et le trafic crypté 4. Garantir la protection des principaux protocoles Web et de messagerie contre la fuite de données 5. Veiller à ce que tous les caches et proxy soient «Security Aware» pour plus de sûreté et d efficacité 6. Concevoir une infrastructure de sécurité permettant d organiser des couches de défense avec un nombre minimal de périphériques sécurisés 7. Utiliser des outils complets en matière de gestion, d audit et de reporting pour l ensemble des services, solutions et protocoles Web et de messagerie tels que le filtrage, les malware et la mise en cache. Critère n 1 : déployer un filtrage d URL et de messagerie basé sur la réputation, en temps réel, pour tous les domaines, y compris ceux qui ne sont pas encore classés Les filtres d URL existants sont tout aussi inefficaces que les antivirus hérités à base de signatures. En effet, ils s appuient sur des bases de données URL classées par catégories, qui ne sont actualisées que quelques fois par jour. En réalité, il faut plutôt adopter un «système de réputation» affectant des réputations globales aux URL et aux adresses IP, et opérant parallèlement aux bases de données d URL classées par catégories, pour obtenir une protection optimale. Un système de réputation élaboré de troisième génération offre un mécanisme qui détermine le risque lié à la réception de données émanant d un site Web particulier. Cette réputation peut être associée à des catégories dans la politique de sécurité d une entreprise, pour permettre à celle-ci de prendre les décisions adéquates en fonction d informations relatives aux catégories et à la réputation en termes de sécurité. Cette solution de filtrage d URL basée sur la réputation doit être de portée globale et internationalisée afin de traiter les sites Web, quelle qu en soit la langue. Par ailleurs, le système de réputation doit fonctionner tant au niveau du Web que de la messagerie. De même, il doit prendre en compte aussi bien les menaces issues du Web que des s, afin de faire face aux attaques malveillantes multiprotocoles. Il est impossible de classer un nouveau domaine sans contenu. Cependant, sa réputation Web peut être immédiatement établie, et la protection des utilisateurs potentiels ainsi assurée, si ce domaine est associé à des adresses IP émettrices d s, mêlées à des attaques malveillantes telles que le spam et le phishing. Les entreprises doivent opter pour des passerelles de sécurisation de la messagerie qui se servent de la réputation de l expéditeur pour arrêter les attaques malveillantes, relevant souvent du spam ou de l ingénierie sociale. La réputation de messagerie a également son importance, puisque les s malveillants, utilisés notamment dans le cadre du spam et du phishing, comprennent une URL (ou des adresses IP) qui doit être redirigée sans délai vers l infrastructure de sécurité des passerelles Web. Critère n 2 : mettre en place une protection anti-malware par le biais d analyses de codes locales, en temps réel et basées sur «l intention», afin de lutter contre les menaces inconnues, ainsi qu une protection anti-malware reposant sur une base de données de signatures, pour lutter contre les menaces connues Les entreprises doivent déployer un anti-malware basé sur l intention sur la passerelle Web et la passerelle de messagerie. Ces solutions intègrent un moteur antivirus à base de signatures, ce qui permet de contrer les menaces connues et, surtout, de résoudre le problème soulevé par l étude Forrester : «Réajuster les politiques de sécurité en fonction des initiatives de risque suppose de considérer la protection anti-malware comme une priorité absolue. Pour ce faire, il est donc nécessaire de déployer des fonctionnalités de filtrage Web supérieures aux systèmes de filtrage d URL et d analyse à base de signatures. Toute protection contre les malware issus du Web doit inclure la réputation des sites Web Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 8

9 ainsi que l analyse comportementale en temps réel et l analyse heuristique. Ces éléments permettent en effet de procéder à une inspection plus complète du contenu et d identifier les menaces dites «Zero Day».» Ces solutions anti-malware s appuient sur des analyses basées sur «l intention» pour examiner, au niveau de la passerelle, le code entrant via un fichier joint à un ou le code mobile qui s exécutera dans le navigateur. Toute protection anti-malware doit réaliser les actions suivantes : Procéder à une analyse «magic byte» de chaque fichier pour déterminer sa nature exacte Assurer une protection contre les fichiers déguisés Désactiver les profils de contenus à risques (tels que les contenus ActiveX inconnus) Effectuer une recherche de signatures numériques valides portant sur le code actif Lancer une analyse comportementale en vue de déterminer si ce dernier adoptera un comportement connu Analyser les scripts pour définir s ils essaient d exploiter les failles du client Savoir neutraliser les attaques Il est vital d informer un système de réputation globale dès qu une passerelle Web ou de messagerie détecte un malware pour lequel aucune signature n existe. Ce mécanisme de notification est essentiel pour participer à l écosystème de réputation. Ainsi, le système de notification est prévenu dès qu un malware est détecté dans un ou au sein d une page Web. Par conséquent, la réputation du domaine ou de l IP concerné est immédiatement actualisée et mise à la disposition de toutes les sociétés faisant partie de l écosystème en question. Pour en savoir plus sur la protection anti-malware, veuillez consulter notre livre blanc intitulé : «Comment arrêter les attaques ciblées». 13 Critère n 3 : mettre en œuvre un processus bidirectionnel de filtrage et de contrôle des applications au niveau de la passerelle pour l ensemble du trafic, notamment les protocoles Web tels que HTTP, IM (messagerie instantanée) et le trafic crypté Il convient de surveiller, dans les deux sens, les applications capables de communiquer par le biais de protocoles cryptés et non cryptés. Pour ce faire, il est nécessaire de contrôler l accès à ces applications (sites Web, blogs, wikis, messagerie instantanée, P2P, etc.) tout en analysant les connexions, à la recherche d une éventuelle attaque de malware entrant ou de fuite de données sortantes. Une grande partie du trafic Web d entreprise étant désormais crypté (HTTPS), il est impératif de le sécuriser et donc de savoir en décrypter le contenu de façon sélective au niveau de la passerelle, sans pour autant porter atteinte à la confidentialité des accès aux sites sensibles touchant aux finances personnelles, par exemple. Critère n 4 : garantir la protection des principaux protocoles Web et de messagerie contre la fuite de données La protection de tout contenu sortant via le Web ou les s contre la fuite de données se fait en 4 étapes. De la définition de politiques réglementaires et internes à leur détection et leur application, en passant par la preuve de la conformité de l entreprise lors des audits, ce processus est la méthode la plus sûre pour s assurer qu aucune information sensible ne franchisse votre périmètre réseau. La garantie de la conformité s organise en 4 étapes : Définition des politiques : connaître les actions à entreprendre et les personnes qui s en chargeront Détection des violations : déterminer le contenu réel d un message et établir s il contient ou non des «données sensibles» à protéger Application automatique : mettre en œuvre les mesures de sécurité adéquates, basées sur le contenu et les expéditeurs Reporting et audits : prouver les faits Toute protection contre la fuite de données doit s appliquer aux protocoles cryptés et non cryptés pour le Web et la messagerie. Pour ce faire, il est nécessaire de contrôler l accès à ces applications (sites Web, blogs, wikis, messagerie instantanée, P2P, etc.) tout en analysant les connexions, à la recherche d une éventuelle fuite de données. Une grande partie du trafic Web d entreprise étant désormais crypté (HTTPS), il est impératif de le sécuriser et donc de savoir en décrypter le contenu de façon sélective au niveau de la passerelle, sans pour autant porter atteinte à la confidentialité des accès aux sites sensibles touchant aux finances personnelles, par exemple. 13 Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 9

10 Figure 4 : Configuration requise en matière de fuite de données Critère n 5 : veiller à ce que tous les caches et proxy soient «Security Aware» pour plus de sûreté et d efficacité Une politique de filtrage d URL, un système de sécurité basé sur la réputation et un filtrage contre les malware doivent être appliqués aux objets susceptibles d être mis en cache avant tout envoi au navigateur de l utilisateur. Ces filtres doivent être appliqués aux objets mis en cache chaque fois que l objet est envoyé à l utilisateur final car la réputation peut avoir changé depuis la mise en cache originale de l objet ; la politique de sécurité de l utilisateur peut également être différente de celle des utilisateurs précédents. Cette politique peut évoluer dans les cas de figure suivants : système de sécurité basé sur la réputation, politique de filtrage URL ou malware. Le déploiement de cache et de proxy non «Security Aware» peut conduire à l envoi d un code malveillant à l utilisateur. Le déploiement de solutions conformes à la plupart, voire à la totalité, de ces critères, permet aux équipes informatiques de transcender leurs infrastructures de sécurité Web 1.0 et messagerie en place, et d appliquer une protection plus adaptée aux risques inhérents aux environnements actuels. Ne pas choisir cette solution revient à construire sa maison en torchis sur une zone de failles : vous ne savez pas encore quand, mais vous serez fatalement rattrapé par la réalité des dangers qui vous entourent. Critère n 6 : concevoir une infrastructure de sécurité permettant d organiser des couches de défense avec un nombre minimal de périphériques sécurisés Aujourd hui, la passerelle de sécurité est le point de rencontre de la définition, de la mise en œuvre et du contrôle des politiques. Les passerelles de sécurité faisant désormais office de points d application des mesures sécuritaires, il est capital de sécuriser les périphériques, de les doter de couches de défense, de protéger les autres périphériques et d assurer la sécurité des postes de travail. Comme nous l avons vu, la protection actuelle la plus efficace repose à la fois sur les signatures, la réputation ET l intention. Par ailleurs, aucun périphérique ne doit créer quelque autre «angle mort» de type trafic SSL ou introduire, lui-même, de nouvelles vulnérabilités. Afin d optimiser la gestion des coûts liés aux risques, les entreprises plébiscitent aujourd hui les solutions intégrées de sécurisation des accès Web. Cette approche tout-en-un inclut un moteur de sécurité et un moteur de mise en cache, étroitement intégrés et partageant une même mémoire, et ce, au sein d une seule et même appliance. Le remplacement des solutions ponctuelles par des appliances multifonctions intégrées dotées des fonctionnalités les plus efficaces, présente plusieurs avantages. Ces dernières permettent en effet notamment de réduire le nombre de fournisseurs et d optimiser la protection : dans la mesure où le cache est «Security Aware», les malware peuvent être intégrés au filtrage de réputation Web. Par ailleurs, la protection sortante des protocoles Web et SMTP est devenue presque aussi cruciale que leur protection entrante. Les solutions capables de gérer les risques entrants et sortants permettent de réduire les coûts et d améliorer la sécurité en ouvrant aux entreprises de nouveaux horizons en matière de consolidation et d efficacité. Critère n 7 : utiliser des outils complets en matière d accès, de gestion et de reporting Les entreprises doivent mettre en œuvre des solutions fournissant un reporting synoptique sur le statut et l état de leurs passerelles Web et de messagerie. Elles doivent également disposer de rapports détaillés et en temps réel leur permettant d examiner les problèmes en profondeur afin de pouvoir les résoudre et procéder à une analyse ultérieure. Les fonctionnalités de reporting fiable et évolutif s avèrent essentielles pour comprendre les risques, affiner les politiques et évaluer la conformité. Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web

11 Produits et technologies Secure Computing dédiés à la protection contre les menaces liées aux environnements Web 2.0 Partant des principes évoqués précédemment, Secure Computing entend continuer à investir dans ses solutions de sécurisation des accès Web (Webwasher ) et de la messagerie (IronMail ). Celles-ci fourniront la protection la plus complète du secteur contre les menaces liées aux environnements Web 2.0, entre autres. Classé parmi les leaders au sein du Gartner Magic Quadrant «Web Gateway», Secure Computing est également considéré comme l un des meilleurs acteurs au sein du Radicati Market Quadrant « Security Appliance». 14 Nous poursuivons par ailleurs nos investissements pour développer nos trois technologies clés permettant de gérer les risques liés aux environnements Web 2.0 : TrustedSource, notre système de réputation globale qui assure la sécurité de tous les clients appartenant au réseau TrustedSource ainsi que nos moteurs de conformité sortante et anti-malware, primés et leaders sur le marché. Figure 5 : Produits et technologies Secure Computing dédiés à la protection contre les menaces liées aux environnements Web 2.0 Passerelles de sécurisation intégrées Passerelles de sécurisation du Web Les appliances de sécurisation des accès Web Webwasher protègent les entreprises contre les malware, les fuites de données et l utilisation malveillante d Internet, tout en garantissant la mise en œuvre de politiques, la conformité aux réglementations en vigueur et un environnement d application productif. Webwasher analyse le trafic en mode bidirectionnel. Pour le trafic entrant, la solution isole et élimine les menaces liées à tous types de malware : menaces dites «Zero Day», virus, Trojan, spam, phishing, etc. Webwasher emploie les techniques les plus élaborées, basées sur l intention et une base de données de signatures, pour bloquer les malware et les attaques dites «Zero Day», ainsi que des logiciels brevetés d analyse du contenu, pour assurer la conformité aux réglementations en vigueur et pour arrêter toute fuite de données sur le trafic sortant. Webwasher combine une connaissance profonde des protocoles sous-jacents et du comportement des applications avec l intelligence globale pour prendre des décisions en matière de sécurité. La passerelle de sécurisation des accès Web Webwasher est une solution réellement intégrée qui remplace les solutions spécifiques héritées. Webwasher comporte une interface unifiée combinant, en une seule et même solution, toutes les applications de protection du contenu nécessaires aux entreprises : filtrage d URL basé sur la réputation, anti-malware (avec signatures antivirus), scan SSL, cache sécurisé de nouvelle génération (SecureCache ), anti-spyware et reporting à l échelle de l entreprise sur l ensemble du trafic Web. La passerelle de sécurisation des accès Web Webwasher 14 Gartner, Inc., «Magic Quadrant for Secure Web Gateway», Peter Firstbrook, Lawrence Orans, Arabella Hallawell, 4 juin Radicati Group, Inc., « Security Appliances Market Quadrant», Matt Anderson, Sara Radicati, août Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web

12 est compatible avec IronMail, la passerelle de sécurisation de la messagerie de Secure Computing. L intégration entre les passerelles Web et de messagerie est essentielle car bon nombre des attaques actuelles utilisent plusieurs modes. Elles peuvent prendre la forme d un banal apparemment sans danger incorporant une URL qui, lorsque le destinataire y accède, lance une attaque Web. Les solutions traditionnelles de filtrage d URL empêchent les utilisateurs de visiter certains sites causant un risque en termes de responsabilité, une perte de productivité ou une réduction de la bande passante, mais assurent une protection très limitée contre les sites Web légitimes mais compromis. Secure Computing a défini une nouvelle norme en matière de filtrage d URL en intégrant la technologie de réputation TrustedSource à chacune des millions d URL contenues dans sa base de données primée SmartFilter, autour de laquelle s articule désormais le filtre d URL Webwasher. Au lieu de recourir uniquement à une liste statique d URL classées par catégories, Webwasher améliore la protection en ajoutant la «réputation Internet» aux éléments connus sur l URL, permettant ainsi de décider, en fonction d informations en temps réel, de «bloquer» ou d «autoriser» l URL. La capacité à mettre en œuvre une politique de sécurité qui repose à la fois sur les catégories d URL et la réputation Web desdites URL améliore considérablement la précision et la protection du filtrage. Dès qu une passerelle Webwasher détecte un malware au sein d une page Web grâce à la protection anti-malware, cette menace est bloquée au niveau de la passerelle. Elle est dans le même temps notifiée à Secure Computing, et ce, en temps réel, via TrustedSource, permettant à tous nos clients d être à la fois informés et protégés. Calcul du score de réputation globale Corrélation et mises à jour en temps réel Enregistreurs de frappe, malware, etc. Filtrage d URL basé sur la réputation Antimalware et spyware Conformité et fuites de données Contrôle des applications et filtrage bidirectionnels Utilisateurs Serveurs Web Intranet Intelligence locale Figure 6 : Les passerelles de sécurisation des accès Web Webwasher : protection contre les menaces liées aux environnements Web 2.0 Passerelles de sécurisation de la messagerie Produit phare de la gamme de solutions Secure Computing dédiée à la sécurisation de la messagerie, IronMail occupe le premier rang mondial en matière d appliance de sécurité du courrier électronique. Elle a d ailleurs été désignée comme l un des meilleurs acteurs du secteur par le groupe Radicati. SC Magazine lui a accordé, avec 5 étoiles, la distinction de «Produit à acheter», et Search Security lui a attribué la récompense de «Meilleur des Meilleurs». La solution IronMail est conçue pour bloquer les menaces tout en assurant la protection des ressources clés de l entreprise. Il s agit d une exceptionnelle association des éléments suivants : Protection à la fois globale et locale pour plus d efficacité Protection multiprotocole pour plus de sécurité Protection personnalisée des appliances pour un retour sur investissement maximal Protection optimale entrante et sortante pour une meilleure mise en œuvre Secure Computing offre des passerelles de sécurisation de la messagerie exceptionnelles, qui : Assurent une sécurité optimale en continu au lieu de se contenter d une «fenêtre» de protection temporaire Empêchent les attaques directes ainsi que les menaces visant l infrastructure de messagerie Apportent une protection éprouvée, quotidiennement testée au sein des environnements les plus exigeants au monde, notamment : o des entreprises de toutes tailles et de tous secteurs o diverses institutions gouvernementales o des établissements scolaires Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web

13 Mettent en œuvre des politiques cohérentes relatives à plusieurs protocoles de messagerie Protègent aussi bien le contenu sortant que les messages entrants Il s agit là d une gamme complète d appliances bidirectionnelles de conformité et de sécurité de messagerie, spécifiques aux applications et capables de mettre à profit l intelligence globale de TrustedSource. Conçues pour s adapter au rythme de travail des entreprises et évoluer en fonction des exigences globales, ces appliances peuvent en outre être déployées et gérées à peu de frais. Figure 7 : Les passerelles de sécurisation de la messagerie IronMail Technologies Secure Computing Afin de faire évoluer ces solutions de sécurité, Secure Computing a consacré énormément de temps et de ressources au développement des technologies sous-jacentes capables de créer un solide modèle de sécurité. La première et la plus importante d entre elles est TrustedSource, notre service de réputation globale. TrustedSource Si au début cette technologie servait uniquement à affecter des réputations aux expéditeurs IP, elle fournit désormais davantage de réputations ainsi qu une meilleure granularité que l ensemble des services de réputation aujourd hui disponibles sur le marché. TrustedSource attribue des scores de réputation aux éléments suivants : Expéditeurs IP Messages Images et pièces jointes Secure Computing a développé la technologie TrustedSource pour permettre aux entreprises de conserver une longueur d avance sur les spammeurs dans la grande course au contrôle des boîtes de réception. Ainsi, TrustedSource réunit des informations sur les expéditeurs d s et le type de messages qu ils génèrent par le biais de milliers de capteurs répartis dans 72 pays. La technologie TrustedSource traite plus de 110 milliards de messages par mois (soit plus que toute autre technologie de sécurisation de la messagerie), fournissant ainsi des scores de réputation nettement plus précis. En fonction de ce score, TrustedSource peut bloquer URL Domaines Figure 8 : La réputation TrustedSource jusqu à 80 % des connexions uniquement basées sur des données de réputation (le volume de spam quotidien est supérieur à 6,2 téraoctets), optimisant ainsi les niveaux de sécurité tout en maintenant un taux de faux positifs inférieur à 1/ Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web

14 Cependant, le spam n est pas la seule menace sévissant au sein des environnements Web 2.0. Depuis ses débuts, TrustedSource a étendu sa protection pour lutter contre l ensemble des attaques possibles, connues et inconnues, issues du Web ou de la messagerie. Conformément à la vision Secure Computing visant à offrir des passerelles sécurisées d entreprise, Webwasher incorpore désormais l intelligence globale de la technologie TrustedSource. Cette technologie établit des scores de réputation en temps réel pour les URL ainsi que les domaines et les IP sur la base du contenu des pages Web, des images, et de leur comportement. TrustedSource prend également en compte les données historiques, notamment celles qui déterminent qu un site a été récemment compromis et ce, à plusieurs reprises. Grâce à ces scores en temps réel, Webwasher permet aux entreprises de détecter et de prévenir des menaces telles que les spyware, le phishing et autres malware. Figure 9 : Présentation des résultats du test réalisé en mai 2007 par AV-Test.org Moteur anti-malware Le moteur anti-malware de Secure Computing entre dans le cadre d une approche nouvelle génération de la protection du réseau contre les malware. Cette solution a été classée «n 1» par AV-test.org, un centre de recherche indépendant. 15 Le moteur anti-malware de Secure Computing intègre un moteur antivirus basé sur les signatures, pour lutter contre les menaces connues, ainsi qu un moteur d analyse comportementale proactive qui examine le code mobile au niveau de la passerelle (avant qu il n atteigne le poste de travail) pour déterminer sa réelle intention. C est précisément grâce à l efficacité de cette analyse d intention que le moteur anti-malware de Secure Computing a obtenu les meilleurs résultats lors de plusieurs tests indépendants. Pour savoir plus exactement comment le moteur anti-malware de Secure Computing assure la protection des accès Web, veuillez consulter notre livre blanc. 16 Figure 10 : Sécurité multicouche des moteurs anti-malware Moteur de conformité avancée La lutte contre les attaques entrantes représente seulement la première moitié du défi à relever pour les entreprises. Comme le souligne l étude Forrester, il est également important de protéger les données essentielles requises en matière de règlementation, de confidentialité et de propriété intellectuelle. Par ailleurs, il est souvent nécessaire de protéger ces données en mouvement par le biais du cryptage. Le moteur de conformité avancée de Secure Computing assure une protection approfondie en identifiant et en détectant les informations sensibles dès qu elles quittent l entreprise puis en prenant les mesures qui s imposent, le tout grâce aux techniques suivantes : 1. Classification des divers types de données 2. Auto-identification du contenu protégé et non protégé 3. Prise en compte de l ensemble des variations de propriété intellectuelle, notamment les modifications de type de fichier et les tâches connexes 4. Application des actions nécessaires en fonction de la politique relative au risque et à l expéditeur du contenu 5. Différentes sortes et techniques de cryptage, dont les déclenchements ne sont pas basés sur les utilisateurs 15 Test anti-malware réalisé par AV-Test.org et publié sur le site 16 Source : Comment arrêter les attaques ciblées : pourquoi une protection complète contre les malware est plus efficace que les bases de données de signatures antivirus pour protéger votre entreprise (http:/// Webform.cfm?id=118&ref=pdtwp1657) Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web

15 Ainsi, l appariement de modèles devient plus souple et plus sophistiqué grâce aux technologies de conformité avancée de Secure Computing ; celles-ci permettent en effet de découvrir des contenus non structurés et des données intentionnellement masquées. Ces technologies avancées comprennent notamment : L appariement exact L appariement «flou» La création d empreinte de document L analyse lexicale évolutive Le regroupement en grappes (clustering) Pour savoir plus exactement comment le moteur de conformité avancée de Secure Computing (ACE) assure une protection contre la fuite de données, veuillez consulter nos livres blancs : «Fuite de données : Quatre sources de menaces» et «Fuite de données : Quatre technologies de protection du contenu». 17 Conclusion Le Web 2.0 ayant une valeur commerciale pour plus de 90 % des entreprises, les technologies et applications citées dans le présent livre blanc sont destinées à perdurer et à devenir partie intégrante de notre utilisation d Internet, au même titre que les s et la navigation Web. L adoption du Web 2.0 expose toutefois les sociétés à de nouveaux risques. La précédente génération de solutions dédiées au Web et à la messagerie reposait sur des bases de données de signatures et un classement en fonction de catégories. En théorie comme en pratique, ces technologies n ont pas su gérer les risques émergents liés aux environnements Web 2.0, entre autres. Afin de lutter efficacement contre ces menaces, les entreprises sont donc désormais tenues de déployer de nouvelles solutions. Ces dernières doivent se baser sur la réputation et l intention afin de déjouer les attaques temporaires et ciblées qui prolifèrent à l heure actuelle. Les produits disponibles sur le marché ont parfaitement saisi et intégré les nouveaux critères de conception sur lesquels ces solutions doivent désormais reposer. Basées sur des technologies d intention et de réputation, les solutions Webwasher et IronMail de Secure Computing s adaptent parfaitement à la nature changeante des diverses menaces actuelles. Plusieurs laboratoires d essai indépendants et tiers ont d ailleurs reconnu l efficacité de ces produits ainsi que leur caractère économique, fiable et sécurisé. Pour en savoir plus Vérifiez la réputation de votre domaine grâce à notre service «Domain Health Check». Ce rapport gratuit vous fournit des renseignements sur le trafic Web et messagerie relevés sur votre domaine ainsi que sur tout bloc connexe. Les données figurant sur ce rapport proviennent de TrustedSource, un service de réputation globale proposé par Secure Computing permettant de suivre l activité Web et messagerie associée à chaque domaine sur Internet. Votre domaine ici Secure Computing organise également des webinaires hebdomadaires au cours desquels vous pourrez découvrir le détail des fonctionnalités de ses produits, notamment Webwasher et IronMail. Vous pouvez par ailleurs regarder nos démonstrations vidéo de Webwasher et IronMail ou consulter notre large catalogue de fiches techniques et de livres blancs. L ensemble de cette documentation est disponible sur le site Figure 11 : «Domain Health Check» par Secure Veuillez contacter les partenaires Secure Computing Computing pour en savoir plus sur l évaluation et l acquisition d IronMail, de Webwasher ou d autres solutions connexes. 17 Livres blancs Secure Computing : «Fuite de données : Quatre sources de menaces» et «Fuite de données : Quatre technologies de protection du contenu» Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security Sécurité Web Web Security Gateway Web Security Web Filter Hosted Web Security Solutions de sécurité Web Le nouveau défi du Web 2.0 Internet est en évolution constante. Les technologies Web 2.0 modifient

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Sécurité web : Guide de l acheteur

Sécurité web : Guide de l acheteur Sécurité web : Guide de l acheteur Introduction Qu il s agisse de communication ou d accès aux des données, le web est devenu un outil essentiel pour les entreprises, Mais l essor de son usage à des fins

Plus en détail

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début 10 fonctions utiles dont devrait disposer votre pare-feu Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début Table des matières Les pare-feu évoluent 1 Le pare-feu applicatif

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

Think Smart Security *

Think Smart Security * Think Smart Security * La nouvelle protection intelligente pour votre parc informatique we protect your digital worlds ** * Pensez à la sécurité intelligente ** nous protégeons votre monde numérique Nouvelle

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Conditions essentielles à une activation sécurisée des applications :

Conditions essentielles à une activation sécurisée des applications : PALO PALO ALTO ALTO NETWORKS NETWORKS: : Vue Next-Generation d ensemble du pare-feu Firewall nouvelle Feature génération Overview Vue d ensemble du pare-feu nouvelle génération L évolution du paysage des

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

GUIDE Guide de sécurité. Déployer les médias sociaux à l échelle mondiale en toute sécurité

GUIDE Guide de sécurité. Déployer les médias sociaux à l échelle mondiale en toute sécurité GUIDE Guide de sécurité Déployer les médias sociaux à l échelle mondiale en toute sécurité Guide de sécurité Déployer les médias sociaux à l échelle mondiale en toute sécurité La sécurité des médias sociaux

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Appliances et logiciels de sécurité de la messagerie électronique

Appliances et logiciels de sécurité de la messagerie électronique Appliances et logiciels de sécurité de la messagerie électronique Protégez votre infrastructure des menaces par e-mail et des violations de conformité grâce à des solutions puissantes simples d utilisation.

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Protection «Zero-Hour» contre les attaques massives de virus Totalement indispensable à la sécurité de la messagerie Internet de votre entreprise

Protection «Zero-Hour» contre les attaques massives de virus Totalement indispensable à la sécurité de la messagerie Internet de votre entreprise Protection «Zero-Hour» contre les attaques massives de virus Totalement indispensable à la sécurité de la messagerie Internet de votre entreprise Vue d ensemble Chaque entreprise possède déjà une solution

Plus en détail

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb À PROPOS DE KASPERSKy LAb Kaspersky Lab est un éditeur russe reconnu de systèmes de protection

Plus en détail

Rapport Microsoft sur les données de sécurité De janvier à juin 007. Synthèse des principaux constats

Rapport Microsoft sur les données de sécurité De janvier à juin 007. Synthèse des principaux constats Rapport Microsoft sur les données de sécurité De janvier à juin 007 Synthèse des principaux constats Rapport sur les données de sécurité Microsoft (janvier-juin 2007) Synthèse des principaux constats Le

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE CERTIFICATS SSL EXTENDED VALIDATION : UN GAGE DE CONFIANCE

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Liste de vérification pour l ENTREPRISE 10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Comment tirer parti aujourd

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Comparatif avec Microsoft Exchange

Comparatif avec Microsoft Exchange Comparatif avec Microsoft Exchange Page 1/11 Sommaire Résumé...3 MDaemon vs Exchange...4 Coût total de possession (TCO)...4 Configuration et ressources requises...4 Sécurité...5 MDaemon : la solution pour

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique.

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Be Ready for What s Next. kaspersky.com/fr/beready Sommaire

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration ESET La protection rapprochée de votre réseau Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration Technologie ThreatSense Grâce à la technologie ThreatSense, les solutions ESET

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Présentation du logiciel Lotus Sametime 7.5 IBM

Présentation du logiciel Lotus Sametime 7.5 IBM Solutions de collaboration en temps réel Octobre 2006 Présentation du logiciel Lotus Sametime 7.5 IBM Adam Gartenberg Directeur des offres de service Collaboration d équipe en temps réel MC Page 2 Contenu

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

«Firefox, Le navigateur Web le plus sûr»

«Firefox, Le navigateur Web le plus sûr» «Firefox, Le navigateur Web le plus sûr» Création et déploiement d un Rootkit pour Firefox 3.0 Nicolas Paglieri www.ni69.info 11 mai 2009 «Firefox, Le navigateur Web le plus sûr». Tels sont les propos

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur

Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur Table des matières Introduction 3 Comment évolue la cyber-criminalité? 4 Dans quels domaines avons-nous réussi

Plus en détail

Next Generation Content Gateway Impératifs et moyens d une protection performante et évolutive face aux attaques convergentes

Next Generation Content Gateway Impératifs et moyens d une protection performante et évolutive face aux attaques convergentes Next Generation Content Gateway Impératifs et moyens d une protection performante et évolutive face aux attaques convergentes Frédéric Saulet Strategic Account Manager Trend Micro sécurise vos donées réseaux,

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Besoin de protection? Nous avons

Besoin de protection? Nous avons Besoin de protection? Nous avons Centre de gestion Dr.Web Gestion centralisée de la protection de tous les éléments du réseau d entreprise Fonctions clé Gestion centralisée de tous les composants de la

Plus en détail