La nouvelle dimension des logiciels criminels furtifs

Dimension: px
Commencer à balayer dès la page:

Download "La nouvelle dimension des logiciels criminels furtifs"

Transcription

1 Livre blanc La nouvelle dimension des logiciels criminels furtifs Dave Marcus, Directeur de la recherche en sécurité et de la communication, McAfee Labs, et Thom Sawicki, responsable de la stratégie produits, Endpoint Security Software and Services, Intel Corporation

2 Sommaire Introduction 3 L implantation 3 Les dommages 4 Des multinationales aux petites entreprises : tous les directeurs et responsables informatiques doivent agir 5 Les principes essentiels de la technologie furtive 5 Stuxnet : «un ver dans la centrifugeuse» 5 Zeus : le «parrain» des botnets 6 Le mode opératoire de Zeus 7 Mise au point d une offensive efficace contre les rootkits 7 Migration de la protection vers les couches situées en-dessous du système d exploitation 7 2

3 Prenez la furtivité, la créativité et la patience de Stuxnet. Ajoutez-y le mercantilisme, la distribution en masse et les kits d outils d une grande simplicité d emploi de Zeus. Songez qu en mai 2011, en dépit de leurs nombreuses années d activité, aucun des gangs de cybercriminels à l origine de ces attaques n avait été identifié. Et vous aurez compris la recette et toute l efficacité des logiciels malveillants (malwares) qui sévissent aujourd hui. N attendez plus pour préparer votre défense. Il vous faudra plus que des signatures et une protection du système d exploitation pour mettre vos éléments de propriété intellectuelle et autres actifs à l abri des escrocs très habiles au maniement de ces armes. Introduction La furtivité est l art de se déplacer sans bruit, d être invisible. Les technologies furtives permettent aux avions militaires, aux Ninjas et aux logiciels malveillants de s approcher de l ennemi sans être vus et de lancer une attaque, de recueillir des renseignements ou de prendre le contrôle des systèmes et des données. Bien que les techniques furtives soient utilisées dans des attaques sophistiquées comme Conficker et l opération Aurora, l attaque Stuxnet atteint de nouveaux sommets et démontre toute la détermination des criminels à exploiter ces techniques pour s emparer des données ou cibler des systèmes informatiques. Les innovations mises en œuvre par Stuxnet combinaient l exploitation de cinq vulnérabilités de type «jour zéro», trois rootkits et deux certificats numériques volés. Les puissants outils, proposés notamment par le kit d outils du logiciel criminel (crimeware) Zeus, permettent de concevoir des logiciels malveillants furtifs par un simple pointer-cliquer. Leur développement n est plus réservé aux programmeurs chevronnés : il est désormais à la portée de tous. Bien qu il soit difficile d avancer des chiffres précis, McAfee Labs estime qu environ 15 % des logiciels malveillants font appel à des techniques furtives évoluées pour dissimuler et propager des menaces malveillantes capables de provoquer des dégâts considérables 1. Ces attaques constituent la pierre angulaire, ou encore l élément «persistant», des menaces persistantes avancées. Lorsque les innovations présentes dans Stuxnet seront associées à des kits d outils de programmation très simples, tel celui proposé par Zeus, ces attaques furtives complexes se multiplieront et menaceront toutes les entreprises. Les logiciels criminels entreront dans une nouvelle dimension et, pour les tenir en échec, les entreprises devront adopter de nouvelles solutions de protection contre ces menaces spécifiques capables de sécuriser toutes les couches de la plate-forme et pas simplement le système d exploitation. L implantation Les techniques furtives permettent aux logiciels malveillants de s introduire dans des postes clients vulnérables de n importe quel secteur, agence gouvernementale ou entreprise. Une fois ceux-ci implantés dans un système, les auteurs d attaques peuvent facilement choisir les données et les ressources dont ils veulent s emparer ou se cacher où bon leur semble pour lancer des opérations de reconnaissance. A partir d un système qu il a compromis ou dont il a pris possession («pwned» 2 ), le pirate peut voyager sur le réseau à la recherche de vulnérabilités et de données. La première chose à savoir sur des logiciels malveillants furtifs comme Stuxnet et Zeus est qu ils se rendent complètement maîtres des ordinateurs qu ils piratent. Grâce à des rootkits qui fonctionnent à différents niveaux (utilisateur, noyau et micrologiciel), les logiciels malveillants peuvent se dissimuler, se répliquer et prévenir toute tentative de suppression, mais aussi désactiver la protection antivirus et d autres systèmes de défense 3. Comme le pirate contrôle le système, il peut également recourir à des techniques furtives pour limiter le risque de détection. Les logiciels criminels peuvent minimiser leur impact sur l utilisateur du système, masquer les déplacements des données sur un réseau local, se supprimer et se réinstaller, effectuer une mise à jour de leurs composants via Internet et se déplacer d un ordinateur à l autre. Lorsqu ils s introduisent dans les ordinateurs, ils se présentent sous une apparence inoffensive et restent inactifs afin d attendre le bon moment pour activer leur code, télécharger leur charge active et corrompre le système. Plus grave encore, certains rootkits peuvent s autoréparer et se réinstaller à partir de leur cachette après le nettoyage d un système. Ils peuvent ainsi prolonger la durée du contrôle de l ordinateur compromis par le pirate. Si le service informatique est convaincu d avoir résolu le problème, il risque d ignorer certaines alertes générées ultérieurement par le système. L auteur d attaque peut ainsi utiliser le système compromis comme un refuge à long terme. 3

4 Les dommages Les organisations consacrent un temps et des montants considérables à rechercher les hôtes compromis et à se remettre des divulgations de données qu ils provoquent. Dans le cas d une infection par des logiciels furtifs, la meilleure mesure actuellement recommandée pour y remédier consiste à restaurer une image fiable ou une copie de sauvegarde correcte. Lorsque le code d une attaque furtive reste latent pendant de longues périodes, il peut arriver toutefois qu une sauvegarde ne soit pas aussi fiable que vous ne le pensiez. La solution la plus sûre consiste sans doute à réinstaller les images de l environnement d exploitation et des applications des fabricants et éditeurs. Le nettoyage coûte cher. La restauration d une image peut prendre cinq heures par ordinateur et détourner l informaticien et l utilisateur final de tâches plus productives. La complexité croissante des techniques furtives ne fera qu augmenter ces coûts de nettoyage. Comme certains logiciels malveillants peuvent se réinstaller après la restauration d une image, l approche la plus prudente adoptée de nos jours consiste à remplacer les ordinateurs infectés, ce qui représente un coût élevé tant en investissements qu en productivité. Etant donné que la plupart des sociétés révèlent les divulgations de données subies seulement lorsque les réglementations l exigent (notamment les fuites d informations d identification personnelle), les coûts tangibles sont difficiles à évaluer. Plusieurs chiffres permettent toutefois de dégager certaines tendances : Rapidité de la diffusion McAfee Labs a détecté jusqu à six millions de nouvelles infections par réseau de robots (botnet) en un mois. Fuites de données en hausse Des attaques malveillantes ont été à l origine de 31 % des divulgations de données recensées lors de l étude Cost of a Data Breach (Coût des fuites de données) réalisée en 2011 par le Ponemon Institute, le plus haut pourcentage observé depuis la première publication de cette étude il y a cinq ans 4. Augmentation des coûts liés aux divulgations de données Un enregistrement compromis coûte en moyenne 214 dollars et le coût moyen d une divulgation de données s élève à 7,2 millions de dollars 5. Conformité en péril Près de trois quarts des sociétés interrogées dans le cadre d une étude menée par Evalueserve en 2011 déclarent que l identification des menaces et des vulnérabilités représente leur défi majeur en matière de gestion des risques 6. Incidence sur la productivité La restauration d une image par système représente cinq heures de travail perdues pour l informaticien et l utilisateur (10 heures au total) et coûte environ 585 dollars par poste client. Dans une société comptant postes, un taux d infection de 1 % entraîne dollars de frais de nettoyage. Fichiers binaires de rootkit uniques découverts (cumulés) Jan Févr. Mars Avr. Mai Juin Juil. Août Sept. Oct. Nov. Déc. Jan Févr. Mars Avr. Mai Juin Juil. Août Sept. Oct. Nov. Déc. Jan Févr. Mars Figure 1 Les recherches de McAfee montrent une croissance régulière des logiciels malveillants de type rootkits furtifs (42 échantillons en 2007 pour près de 2 millions aujourd hui). 4

5 Des multinationales aux petites entreprises : tous les directeurs et responsables informatiques doivent agir L histoire de la haute technologie montre que les techniques à succès mises en œuvre dans des petites entreprises sont adoptées par les grandes, et inversement. Les techniques sont combinées et recombinées dans des variations sans fin. Dès lors, dans l éventualité plus que probable d une utilisation conjointe des stratégies d attaque de Stuxnet et de Zeus, les gouvernements et les grandes marques ne seront pas les seuls à souffrir. Un pirate déterminé peut concevoir des outils pour s emparer de la richesse essentielle de n importe quelle société : Données de cartes de crédit des commerces de détail et des sociétés chargées du traitement des transactions Campagnes de promotion et de lancement de produits des agences de publicité et des sociétés du secteur de la grande distribution Dossiers médicaux du personnel des entreprises possédant un régime d autoassurance Données cartographiques des sociétés de prospection de sources d énergie Code source des éditeurs de logiciels Schémas de conception des produits des fabricants Les principes essentiels de la technologie furtive Les pirates professionnels apprennent très tôt comment effacer leurs traces le plus longtemps possible. Les rootkits représentent l un de leurs outils de prédilection dans la mesure où ils peuvent s en prendre à n importe quel système, des serveurs de base de données et des terminaux de point de vente à l électronique automobile embarquée en passant par les téléphones mobiles. Dans la mesure où les rootkits peuvent fonctionner au niveau du système d exploitation et dans les couches inférieures, ils peuvent dissimuler et altérer l apparence des fichiers, processus et clés de Registre modifiés par d autres logiciels malveillants. Ces caractéristiques en font un élément essentiel d une attaque menée en plusieurs étapes. Examinons deux études de cas : Stuxnet et Zeus. Ces deux exemples illustrent parfaitement la nécessité, pour les solutions de protection contre les logiciels criminels, de couvrir toutes les couches de l architecture, sans se limiter au système d exploitation. Stuxnet : «un ver dans la centrifugeuse» 7 L attaque Stuxnet semble avoir été conçue pour perturber le fonctionnement des systèmes de contrôle industriels des programmes nucléaires iraniens. Elle s est servie de rootkits affectant le mode noyau et le mode utilisateur ainsi que d un rootkit installé dans le contrôleur à logique programmable (PLC, Programmable Logic Controller), jusque là inconnus. Les rootkits affectant les modes noyau et utilisateur dissimulaient des fichiers puis déchiffraient et injectaient du code dans des processus en cours d exécution. La version du printemps 2010 du rootkit en mode noyau comprenait des pilotes de périphériques signés qui avaient été volés de sorte que le rootkit était considéré comme du code légitime par le système d exploitation. Ces logiciels malveillants complexes étaient associés à quatre vulnérabilités Microsoft Windows de type «jour zéro» pour faciliter la distribution et la dissimulation de leur charge active jusqu à ce qu elle trouve sa cible, tandis que le rootkit affectant les contrôleurs à logique programmable exploitait une vulnérabilité Siemens encore inconnue. Le rootkit présent dans le contrôleur PLC possédait un composant de furtivité supplémentaire : un wrapper malveillant qui isolait le contrôleur en question des systèmes de contrôle chargés du fonctionnement de plusieurs centrifugeuses utilisées pour enrichir l uranium. Le wrapper interceptait les appels au contrôleur PLC et indiquait au système de contrôle que l ensemble des systèmes fonctionnaient correctement alors qu en fait, le logiciel malveillant avait reprogrammé toutes les centrifugeuses, les rendant inutilisables. Fonction du réseau de robots - Distribution de spam (les zombies des dix principaux réseaux de robots envoient plus de messages de spam par jour et par zombie, soit 134 milliards au total par jour) - Lancement d attaques par déni de service distribué contre des entreprises ciblées - Accès aux fichiers d un réseau compromis, y compris au code source des nouveaux produits - Enregistrement des frappes au clavier aux fins de vol d informations personnelles et d usurpation d identité - Vol de logiciels légitimes en vue de les revendre - Vol de revenus générés par la publicité facturée au clic Grâce à la combinaison de rootkits de bas niveau, de vulnérabilités inconnues et d autres outils d activation divers, Stuxnet est sans doute la menace la plus complexe que les chercheurs en sécurité aient pu analyser publiquement 8. 5

6 Zeus : le «parrain» des botnets Les logiciels malveillants furtifs ont toujours été difficiles à écrire et, par conséquent, relativement rares. Toutefois, les attaques par des logiciels criminels commerciaux, tel Zeus, ont changé la donne. Alors que le nombre d échantillons de rootkit identifiés par McAfee s élevait à 43 en janvier 2007, il atteignait échantillons uniques en juillet 2010, au moment même où le public découvrait Stuxnet, mais ce n est peut-être qu un simple hasard. L organisation Zeus fonctionne comme de nombreux éditeurs d outils logiciels commerciaux. Outre une procédure normative de distribution qui inclut des tests de la version bêta, Zeus propose sa technologie de haut vol dans un kit d outils si simple que les élèves d un cours d informatique de secondaire peuvent l utiliser. Les franchisés de Zeus peuvent rapidement développer des rootkits en mode noyau personnalisés afin de concevoir un réseau de robots composé d hôtes compromis ou sous contrôle («pwned»). L informatique dématérialisée (ou «Cloud Computing») a également été récupérée par Zeus. Les criminels peu intéressés par la programmation peuvent louer ou acheter des réseaux de robots Zeus fonctionnels afin de lancer des campagnes de spam, d exécuter des attaques par déni de service distribué ou de rechercher des types de données spécifiques, par exemple des informations propriétaires. Figure 2 Le kit d outils Zeus/Spy Eye facilite la création de logiciels malveillants furtifs et masqués. Comme avec certains médicaments, des échantillons de capsules de café et l essai de conduite d un véhicule électrique Tesla, le premier accès au kit d outils Zeus est gratuit. Beaucoup ne veulent pas en rester là. Vous voulez un utilitaire VNC (Virtual Network Computing) afin de pouvoir contrôler un hôte à distance et voir l écran, les clics de souris et les frappes au clavier? Il vous en coûtera 500 dollars de plus. Avec cette option, vous pouvez obtenir une mise à niveau du module d injection de commandes Firefox, qui vous permet d ajouter des champs à n importe quelle application de navigateur. Logiciel initialement conçu pour voler des informations d identification bancaires, cette fonction de Zeus peut être utilisée pour capturer n importe quel autre type de données de valeur, par exemple les informations de connexion des comptes d administrateur et des applications internes ou encore des numéros de sécurité sociale, de carte de crédit ou de téléphone mobile. Zeus est désormais l outil de prédilection des voleurs de données 9,10. 6

7 Le mode opératoire de Zeus Zeus se propage généralement par l intermédiaire d s ou de sites web compromis. Les criminels dirigent le trafic vers un site de phishing (un site falsifié), où le cheval de Troie sera téléchargé à l insu de l utilisateur et sans aucune intervention de ce dernier. Pour viser une communauté d utilisateurs spécifique, l auteur de l attaque peut introduire un cheval de Troie Zeus personnalisé sur un site web légitime. Si, par exemple, vous cherchez à vous procurer des schémas de conception d un constructeur automobile, vous pouvez installer votre code sur un site web qui prétend être la première ressource en ligne en matière de conception automobile. Les auteurs d attaques peuvent également incorporer leurs chevaux de Troie Zeus dans des pièces jointes de message, par exemple des fichiers PDF corrompus. L utilisation d s de «spear phishing», personnalisés à l aide de l ingénierie sociale ou de réseaux sociaux, sera de plus en plus répandue dans la mesure où les pirates cherchent à obtenir des informations spécifiques ou à prendre le contrôle de systèmes vulnérables au sein d organisations précises. Le kit d outils Zeus n est qu un exemple parmi d autres. Au cours du dernier trimestre 2010, au moins trois autres kits d outils d exploits vendus à prix cassé permettaient de créer des réseaux de robots à l aide d exploits précompilés. Au vu de la multitude de kits d outils serveur et web proposés, il n est guère étonnant que McAfee Labs détecte environ nouveaux logiciels malveillants chaque jour. Il y a peu, le code source du cheval de Troie Zeus a été publié sur plusieurs sites clandestins. Cette distribution du code source malveillant offre aux développeurs de logiciels criminels la possibilité de créer des produits dérivés pour accomplir leurs sombres desseins. Comme le sait n importe quel programmeur, démarrer avec un programme fonctionnel accélère considérablement un projet. Lorsqu il dispose du code source, un développeur averti peut modifier Zeus pour mieux cibler des utilisateurs ou des données spécifiques tout en incorporant des mécanismes furtifs encore plus pernicieux. Cela laisse présager une vague encore plus importante de nouveaux exploits de type «jour zéro». Mise au point d une offensive efficace contre les rootkits Les entreprises déploient de nombreux niveaux de sécurité pour se prémunir contre les actes de piratage et les logiciels malveillants traditionnels. Ces outils restent très utiles car aucune technique malveillante n est jamais réellement abandonnée. Comme l arsenal des pirates hors-la-loi ne cesse de s enrichir, les experts en piratage œuvrant pour la bonne cause doivent également renforcer le leur. Les rootkits représentent un défi de taille car leurs développeurs possèdent une parfaite connaissance du système d exploitation, de ses pilotes de périphériques et des autres composants logiciels. Grâce à cette connaissance approfondie, ils peuvent damer le pion aux logiciels de sécurité intégrés à la plupart des systèmes d exploitation. Quelques outils de sécurité actuels offrent une défense efficace contre les rootkits d aujourd hui. Par exemple, les analyseurs antivirus et les systèmes de prévention des intrusions sur l hôte fonctionnent au niveau du système d exploitation et des couches supérieures. Ils sont en mesure d examiner la mémoire et de surveiller les privilèges utilisateur pour détecter et neutraliser les rootkits en mode utilisateur assez classiques. En revanche, les techniques furtives qui agissent au niveau du noyau et en-dessous échappent aux outils traditionnels d analyse antivirus, des vulnérabilités et du système d exploitation. Les rootkits en mode noyau possèdent des privilèges au niveau du système. Par conséquent, ils sont plus difficiles à détecter et à neutraliser. Stuxnet et Zeus montrent à quel point le cybercrime actuel a évolué et gagné en sophistication depuis quelques années. Migration de la protection vers les couches situées en-dessous du système d exploitation Aujourd hui, les criminels savent comment les logiciels et les outils de sécurisation fonctionnent. Ils exploitent de plus en plus ces connaissances pour contourner les solutions de sécurité. Après s être livrés à une partie d échecs avec les cybercriminels depuis plus de vingt ans, les chercheurs de McAfee et d Intel estiment qu il est temps de repenser notre approche en matière de détection et de blocage des logiciels malveillants furtifs. Nous devons appliquer notre connaissance des ordinateurs et des criminels aux composants de la plate-forme situés sous le système d exploitation et trouver une nouvelle façon d exploiter nos formidables outils de protection et de détection. Pour tenir en échec les menaces posées par les rootkits, les systèmes de défense des entreprises ne doivent plus se concentrer uniquement sur la pile d exploitation logicielle mais surveiller les activités depuis un nouvel emplacement stratégique qui soit plus proche et fasse partie intégrante du matériel. Nous savons qu il est nécessaire d agir rapidement. Zeus s attaque déjà à l environnement mobile. Nous avons découvert des rootkits visant les terminaux Android et les attaques menées contre ce système d exploitation sont en hausse. Il ne faudra pas longtemps avant que ce type de logiciels malveillants s en prenne à tout l éventail des équipements mobiles et embarqués interconnectés. 7

8 Jusqu il y a peu, la plupart des fournisseurs de solutions de sécurité se concentraient sur la pile logicielle dans la mesure où celle-ci était la cible des menaces. Etant donné que les rootkits abandonnent les niveaux utilisateur et noyau pour s attaquer au système d amorçage, à l hyperviseur et aux microprogrammes, les chercheurs en sécurité collaborent avec les fabricants de matériel pour migrer la sécurité vers les niveaux inférieurs de la plate-forme. Au moment de l annonce du programme McAfee Embedded Security et des plans de développement de produits avec WindRiver, McAfee a conseillé aux organisations d établir des relations d approbation qui permettent uniquement aux logiciels approuvés, et à ceux-là seulement, d exécuter ou de modifier du code. McAfee et Intel cherchent à présent à appliquer leurs connaissances collectives de la sécurité, des logiciels et des systèmes pour garder une longueur d avance sur les innovations des logiciels criminels, notamment les logiciels malveillants furtifs qui ne se contentent plus de viser les ordinateurs mais s en prennent désormais aux smartphones, aux systèmes de contrôle industriels et à tous les types d équipements intelligents. Au cours des prochaines années, votre organisation, société ou administration mettra à niveau et adoptera des périphériques de nouvelle génération, mettra en place des réseaux à bande passante plus élevée et étendra l infrastructure aux équipements mobiles. Afin de la prémunir contre les infections par des logiciels malveillants furtifs, votre éventail de solutions de sécurité doit inclure des produits qui incorporent des mécanismes de défense des éléments situés sous le système d exploitation. Dans chaque niveau de sécurité que vous déploierez, de l authentification et du chiffrement à l inspection et à l approbation, votre protection contre les logiciels malveillants furtifs devra exploiter et s étendre à tous les composants de la plate-forme pour être plus efficace. La prochaine génération de solutions de sécurité assurera une protection depuis le tout premier cycle de traitement informatique et tous les suivants. Pour en savoir plus, visitez notre site à l adresse : Les auteurs Dave Marcus est actuellement Directeur de la recherche en sécurité et de la communication chez McAfee Labs. Il a pour mission de faire connaître les renseignements sur les menaces collectés au niveau mondial et la recherche de pointe que mène McAfee Labs auprès des clients McAfee et de la communauté des experts en sécurité. Avant cela, Dave Marcus était responsable de la stratégie et de la promotion des technologies de sécurité pour McAfee. Il possède plus de dix ans d expérience technique dans le domaine de la sécurité informatique, de l intégration et des performances réseau, des solutions de formation en ligne, en plus de compétences en gestion et services conseils. Thom Sawicki est responsable de la stratégie produits de la nouvelle division Endpoint Security Software and Services appartenant à l organisation Software and Services Group d Intel. Il dirige une équipe chargée de créer une filière de nouveaux produits novateurs pour Intel. M. Sawicki était jusqu il y a peu responsable de la stratégie des technologies pour Intel Labs. Ses compétences en développement de stratégies, en analyse des marchés et en communication appliquée aux technologies lui ont valu un brillant palmarès allant de l innovation dans le domaine de la recherche au développement de produits. A propos de McAfee McAfee, filiale à part entière d Intel Corporation (NASDAQ : INTC), est la plus grande entreprise au monde entièrement dédiée à la sécurité informatique. Elle propose dans le monde entier des solutions et des services proactifs et réputés, qui assurent la sécurisation des systèmes, des réseaux et des périphériques mobiles et qui permettent aux utilisateurs de se connecter à Internet, de surfer ou d effectuer leurs achats en ligne en toute sécurité. Grâce au soutien de son système hors pair de renseignement sur les menaces, Global Threat Intelligence, McAfee crée des produits innovants au service des particuliers, des entreprises, du secteur public et des fournisseurs de services, pour les aider à se conformer aux réglementations, à protéger leurs données, à prévenir les perturbations dans le flux des activités, à identifier les vulnérabilités ainsi qu à surveiller et à améliorer en continu leurs défenses. McAfee consacre tous ses efforts à trouver des solutions novatrices afin d assurer à ses clients une protection irréprochable. 1 McAfee Labs 2 Dans le jargon utilisé par les joueurs en ligne, «pwn» signifie conquérir ou prendre possession de quelque chose. Nous l utilisons ici dans le sens de prendre le contrôle d un ordinateur hôte Ibid. 6 Etude d Evalueserve Risk & Compliance Outlook 2011 (Perspectives 2011 en matière de risques et de conformité), sponsorisée par McAfee 7 8 Cet article s intéresse surtout aux rootkits utilisés dans l attaque Stuxnet. Il existe de nombreuses analyses très complètes de Stuxnet, notamment dans le magazine Vanity Fair ou encore les blogs McAfee : 9 Les réseaux de robots à l aube d une nouvelle ère, McAfee Labs 10 McAfee S.A.S. Tour Franklin, La Défense Paris La Défense Cedex France (standard) McAfee, le logo McAfee et McAfee Labs sont des marques commerciales déposées ou des marques commerciales de McAfee, Inc. et/ou de ses sociétés affiliées aux Etats-Unis et/ou dans d autres pays. Les autres noms et marques peuvent être la propriété d autres sociétés. Les plans, les spécifications et les descriptions des produits mentionnés dans le présent document sont donnés à titre indicatif uniquement. Ils peuvent être modifiés sans préavis et sont fournis sans aucune garantie, implicite ou explicite. Intel est une marque commerciale d Intel Corporation aux Etats-Unis et/ou dans d autres pays. Copyright 2013 McAfee, Inc. et Intel Corp wp_stealth-crimeware_0911_fnl_ETMG

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Inside a ZeuS botnet

Inside a ZeuS botnet http://lepouvoirclapratique.blogspot.com/ Inside a ZeuS botnet Partie 1/2 Cédric BERTRAND 11 Résumé Zeus est un des outils les plus utilisés ces dernières années par les criminels afin de capturer des

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

10 astuces pour la protection des données dans le nouvel espace de travail

10 astuces pour la protection des données dans le nouvel espace de travail 10 astuces pour la protection des données dans le nouvel espace de travail Trouver un équilibre entre la sécurité du lieu de travail et la productivité de l effectif La perte ou la fuite d informations

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Un guide PROBLÈMES DE MESSAGERIE 5 FAITS QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LES MENACES DE MESSAGERIE

Un guide PROBLÈMES DE MESSAGERIE 5 FAITS QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LES MENACES DE MESSAGERIE Un guide PROBLÈMES DE MESSAGERIE 5 FAITS QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LES MENACES DE MESSAGERIE Même avec les avancées actuelles en matière de communication en ligne, les

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Rapport Microsoft sur les données de sécurité De janvier à juin 007. Synthèse des principaux constats

Rapport Microsoft sur les données de sécurité De janvier à juin 007. Synthèse des principaux constats Rapport Microsoft sur les données de sécurité De janvier à juin 007 Synthèse des principaux constats Rapport sur les données de sécurité Microsoft (janvier-juin 2007) Synthèse des principaux constats Le

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes

Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes Symantec Security Check Vérifiez tout de suite la sécurité de votre ordinateur en ligne avec le Symantec Security Check : http://security.symantec.com/fr

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

ATTAQUE DDOS SUR DES APPLICATIONS WEB

ATTAQUE DDOS SUR DES APPLICATIONS WEB CHAPITRE 4 : ÉTUDE DE CAS ATTAQUE DDOS SUR DES APPLICATIONS WEB 1 ATTAQUE DDOS SUR DES APPLICATIONS WEB ENSEIGNEMENTS DE L ÉTUDE DE CAS Mieux vaut mettre en place un dispositif de protection anti-dos/ddos

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

Gregor Bruhin pour le club Login, avril 2013

Gregor Bruhin pour le club Login, avril 2013 Gregor Bruhin pour le club Login, avril 2013 Introduction Ces logiciels qui vous veulent du mal ou à votre ordinateur... Objectifs : Identifier les différents types de logiciels malveillants, connaître

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France

Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France Sponsorisée par Websense, Inc. Indépendamment conduite par Ponemon Institute LLC Date de publication : Février 2012

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

Antivirus for Netbooks

Antivirus for Netbooks Guide de démarrage rapide Antivirus for Netbooks Important! Lisez attentivement la section Activation du produit de ce guide. Les informations qu elle contient sont essentielles pour protéger votre ordinateur.

Plus en détail

Appliances et logiciels de sécurité de la messagerie électronique

Appliances et logiciels de sécurité de la messagerie électronique Appliances et logiciels de sécurité de la messagerie électronique Protégez votre infrastructure des menaces par e-mail et des violations de conformité grâce à des solutions puissantes simples d utilisation.

Plus en détail

Dans la jungle des malwares : protégez votre entreprise

Dans la jungle des malwares : protégez votre entreprise Dans la jungle des malwares : protégez votre entreprise Les menaces sont en constante mutation, mais votre pare-feu ne suit peut-être pas le rythme. Il est temps de repenser la sécurité réseau classique

Plus en détail

«Firefox, Le navigateur Web le plus sûr»

«Firefox, Le navigateur Web le plus sûr» «Firefox, Le navigateur Web le plus sûr» Création et déploiement d un Rootkit pour Firefox 3.0 Nicolas Paglieri www.ni69.info 11 mai 2009 «Firefox, Le navigateur Web le plus sûr». Tels sont les propos

Plus en détail

Conditions essentielles à une activation sécurisée des applications :

Conditions essentielles à une activation sécurisée des applications : PALO PALO ALTO ALTO NETWORKS NETWORKS: : Vue Next-Generation d ensemble du pare-feu Firewall nouvelle Feature génération Overview Vue d ensemble du pare-feu nouvelle génération L évolution du paysage des

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

La Cybercriminalité et sa réalité au quotidien

La Cybercriminalité et sa réalité au quotidien La Cybercriminalité et sa réalité au quotidien Introduction Introduction Deux attitudes Introduction Chiffres 112 504 Chiffres Cybercriminalité : doublement de la fréquence des tentatives d'intrusion Edition

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab www.vade-retro.comlivre BLANC LES BOTNETS : ACTEURS MAJEURS DE L OMBRE Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 Index Introduction... 2 Naissance d un botnet... 3 Vie d un botnet...

Plus en détail

Logiciels malveillants

Logiciels malveillants Logiciels malveillants Jean-Marc Robert Génie logiciel et des TI Plan de présentation Introduction Listes des logiciels malveillants Définitions et principales caractéristiques Virus détails Ver détails

Plus en détail

Protection de votre environnement virtualisé contre les virus et programmes malveillants

Protection de votre environnement virtualisé contre les virus et programmes malveillants Protection de votre environnement virtualisé contre les virus et programmes malveillants Auteur : Gary Barnett Date de publication : juin 2012 All contents The Bathwick Group Ltd 2012 Sommaire Introduction...3

Plus en détail

La sécurité informatique du point de vue d un pirate. Société GRICS

La sécurité informatique du point de vue d un pirate. Société GRICS La sécurité informatique du point de vue d un pirate Par : Éric Ledoux Société GRICS Plan de la présentation Introduction Obligation légale Deux approches en sécurité Approche «corporative» Approche «pirate»

Plus en détail

Panda Cloud Antivirus Bêta : FAQ

Panda Cloud Antivirus Bêta : FAQ Panda Cloud Antivirus Bêta : FAQ Nous avons reçu un grand nombre de retours positifs des utilisateurs de Cloud Antivirus. Nous remercions tous les personnes qui ont téléchargé, testé et utilisé cette nouvelle

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

Caractéristiques / Perspective IT. www.eset.com/fr

Caractéristiques / Perspective IT. www.eset.com/fr www.eset.com/fr Endpoint Protection Caractéristique FONCTION bénéfices Antivirus / Pare-feu Host-based Intrusion Prevention System (HIPS) Auto-Scan des Médias Amovibles Installation Modulaire Client Antispam

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Liste de vérification pour l ENTREPRISE 10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Comment tirer parti aujourd

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Fiche technique Services d image et d application HP

Fiche technique Services d image et d application HP Fiche technique Fiche technique Services d image et d application HP Service de configuration HP Confiez à HP la gestion de votre image PC et concentrez-vous sur votre activité Présentation des services

Plus en détail

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares Un virus informatique est un programme malveillant (en anglais Malware) qui a pour but de se dupliquer afin d infecter un maximum d ordinateurs. Les effets du virus dépendront de la catégorie à laquelle

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail