LE NOUVEAU CHAMP DE BATAILLE : LES ATTAQUES DE TYPE «ZERO DAY»

Dimension: px
Commencer à balayer dès la page:

Download "LE NOUVEAU CHAMP DE BATAILLE : LES ATTAQUES DE TYPE «ZERO DAY»"

Transcription

1 GUIDE PRATIQUE POUR COMBATTRE LES MALWARES AVANCES Ce que toutes les Entreprises devraient savoir à propos des menaces de nouvelle génération ciblant les réseaux PUBLICATION : SEPTEMBRE 2014

2 LE NOUVEAU CHAMP DE BATAILLE : LES ATTAQUES DE TYPE «ZERO DAY» Dans le domaine biomédical, les chercheurs et les médecins ont compris depuis longtemps que les microbes et les bactéries évoluaient au fil du temps et devenaient progressivement plus résistants aux antibiotiques. Ils doivent donc régulièrement développer de nouveaux remèdes, plus forts, pour conserver leur potentiel de lutte. Il en va de même dans le monde de la sécurité des informations, de nouveaux types de malwares sont apparus, plus avancés et plus résistants face aux défenses conventionnelles. Les attaquants ont su évoluer au fil du temps et sont devenus plus intelligents. Dans cet ebook, nous allons vous expliquer comment cela est arrivé et, plus important encore, comment réagir. 2

3 CORRECTIFS, SIGNATURES ET AUTRES DES DEFENSES QUI NE VONT PAS ASSEZ LOIN En 2003, le ver «SQL Slammer» a paralysé durant plusieurs heures le trafic Internet dans de nombreuses régions du monde. i Ce ver tristement célèbre ciblait une vulnérabilité connue des bases de données Microsoft SQL, pour laquelle un correctif était disponible depuis six mois. Sa petite taille ainsi que sa capacité à se dupliquer lui-même rapidement et à rechercher de façon aléatoire de nouvelles cibles à infecter ont largement contribué à son succès et à sa prolifération. Au cours des années suivantes, plusieurs fournisseurs informatiques ont su répondre à de telles menaces. Chaque mois, Microsoft publie une série de mises à jour destinées à éliminer les vulnérabilités découvertes dans ses logiciels. Adobe fait de même et publie des hotfixes de sécurité dans le cadre du même «Patch Tuesday.» Cisco fournit également chaque trimestre un large éventail de hotfixes liés à la sécurité. Les administrateurs informatiques sont encouragés à corriger leurs systèmes fréquemment afin de demeurer à jour. D autres mécanismes de défense intègrent des systèmes de prévention d intrusion (ou IPS) qui s appuient sur l inspection détaillée des paquets pour détecter les schémas connus d exploitations de vulnérabilités. Les systèmes antivirus bloquent les malwares et les mettent en quarantaine. Diverses réglementations comme PCI DSS obligent les entreprises à maintenir leur logiciel antivirus à jour des toutes dernières signatures. Les solutions de gestion centralisée permettent de s assurer que tous les utilisateurs exécutent bien les solutions antivirus les plus récentes sur leur poste de travail ou leur ordinateur portable, et même désormais sur leur périphérique mobile Android. Mais ça ne suffit pas. 3

4 QU EST-CE QU UNE MENACE PERSISTANTE AVANCEE? Pour bien comprendre pourquoi les technologies actuelles ne suffisent plus pour protéger les réseaux modernes, nous devons tout d abord comprendre ce qui est différent avec les menaces persistantes avancées (ou APT). Les malwares modernes utilisent différentes techniques avancées (canaux de communication chiffrés, rootkits de noyau, capacités d évasion sophistiquées, etc.) pour franchir les défenses du réseau. Pire, ils s appuient souvent sur les vulnérabilités immédiates de type «zero day», c est-à-dire les failles pour lesquelles aucun correctif n est encore disponible et aucune signature n a été publiée. En 2012, l équipe WatchGuard LiveSecurity a signalé quatre vulnérabilités de type «zero day» qui étaient exploitées en toute liberté. En 2013, nous avons publié des alertes pour treize menaces «zero day», qui étaient exploitées à grande échelle. ii Le malware moderne est souvent persistant et conçu pour durer. Il est furtif et masque soigneusement ses communications, il «vit» au sein du réseau de sa victime aussi longtemps que possible et efface souvent toute trace derrière lui (supprimant les journaux, s appuyant sur un chiffrement fort, adressant uniquement des comptes-rendus à son contrôleur sous forme de petites salves masquées de communication). De nombreuses attaques se présentent désormais sous la forme d une association de différentes techniques. Différents groupes de pirates informatiques hautement compétents, motivés et soutenus financièrement constituent une menace réelle et significative, car ils ont des cibles et des objectifs très précis, souvent un gain financier provenant du vol de données de cartes de crédit ou d autres informations confidentielles précieuses. 4

5 LES CARACTERISTIQUES D UNE MENACE PERSISTANTE AVANCEE Ciblée La cible peut être une entreprise, un pays ou même une technologie bien précise. L infiltration n est pas accidentelle. Avancée Attaque inconnue de type «zero-day» transportant des charges de malwares, s appuyant sur des rootkits de noyau et des technologies d évasion et de détection. Persistante Elle ne cesse pas d elle-même. Elle poursuit son action (hameçonnage, plugging, probing) jusqu à ce qu elle trouve une faille pour délivrer le malware. 5

6 Janvier 2010 Operation Aurora Cible : Google Résultat : vol de code source L EVOLUTION DES MENACES PERSISTANTES AVANCEES Juin 2010 Mars 2011 Stuxnet Cible : Iran Résultat : Fonctionnement d une centrale nucléaire perturbé RSA/Lockheed Cible : RSA et Lockheed Martin Résultat : Vol de SecureID TECHNIQUES EMPLOYEES JUSQU ALORS PAR LES ETATS DESORMAIS UTILISEES A DES FINS DE GAIN FINANCIER Les conséquences de ces violations sont significatives quelle que soit l entreprise touchée. Forbes indique ainsi que les bénéfices de Target, l une des principales enseignes de distribution américaines, ont chuté de presque 50% au cours du dernier trimestre 2013, iii principalement du fait de la publicité négative faite autour de la violation massive de données dont elle a été victime pendant les fêtes de fin d année Le cours de l action a baissé de 9%. Le directeur informatique a été licencié et 5 à -10% des clients de Target ont indiqué qu ils ne feraient plus jamais d achats auprès de cette enseigne. iv Dans les mois qui ont suivi la violation de Target, d autres grands noms de la distribution ont signalé des épisodes de perte de données. Fin juillet 2014, le département de la sécurité intérieure américain a averti que le malware Backoff Point-of-Sale et ses variantes avait compromis plus de réseaux. Il encourageait alors vivement les entreprises à rechercher la présence de Backoff dans leurs réseaux. v Septembre 2011 Mai 2012 Janvier 2013 Octobre 2013 Décembre 2013 Septembre 2014 Duqu Cible : Iran, Soudan, Syrie et Cuba Résultat : Vol de certifications numériques Flame Cible : Pays du Moyen-Orient Résultat : Recueil et exfiltration de données New York Times Cible : NY Times Résultat : Vol de données et de mots de passe d entreprise Adobe Breach Cible : Adobe Résultat : Vol de données et d informations clients Target Breach Cible : Cible Résultat : Vol de données cartes de crédit clients Home Depot Breach Cible : Home Depot Résultat : Vol de données cartes de crédit clients 6

7 LES ANTIVIRUS NE SUFFISENT PLUS La lutte contre les programmes malveillants est une véritable course à l armement. Dès que les défenseurs introduisent de nouvelles techniques de détection, les assaillants tentent de trouver de nouvelles façons de les contourner. Les fournisseurs d antivirus traditionnels emploient des ingénieurs et des concepteurs de signature qui analysent les fichiers. Ils contrôlent l exécution des programmes inconnus au sein d environnements dotés d instruments spécialisés. Ils peuvent également soumettre des fichiers à des outils comme Anubis, qui exécute le fichier puis signale toute activité suspecte ou comportement révélant la présence d un virus. Mais concevoir des signatures est peine perdue, car il y a 88% de chances que le nouveau malware ait été créé sous forme de variante d un malware existant afin d échapper à la détection par les techniques classiques. Lastline Labs a publié une étude basée sur les centaines de milliers de composants de malwares détectés durant un an, entre mai 2013 et mai Chaque échantillon de malware a été testé sur les solutions des 47 éditeurs d antivirus répertoriés par VirusTotal, un site indépendant répertoriant et comparant les différentes solutions antivirus du marché. Le but était de déterminer l efficacité de chaque antivirus, de définir quels étaient les moteurs capables d intercepter les échantillons de malware et de calculer leur rapidité à détecter les nouveaux malwares. Les résultats ont été stupéfiants. 7

8 Au jour 0, seulement 51% des scanners antivirus ont détecté les échantillons de nouveaux malwares. Au bout de 2 semaines, on constate une augmentation notable des taux de détection (jusqu à 61%), qui semble indiquer un délai de réaction commun pour de nombreux éditeurs d antivirus. Les malwares correspondant à la catégorie des 1% «les moins susceptibles d être détectés» (courbe rouge) sont demeurés non détectés par la majorité des scanners antivirus durant des mois et n ont même dans certains cas jamais été détectés. 8

9 LES DEFENSES EVOLUENT ETAPE 1 : AU-DELA DU BAC A SABLE Aujourd hui, les solutions d isolation (le sandboxing) sont automatiquement intégrées au processus de détection. Le code est exécuté et analysé de façon dynamique au sein du «bac à sable» isolé, sans aucune vérification humaine. Mais les créateurs de malwares utilisent désormais des techniques d évitement pour s assurer que leurs programmes ne révèleront aucune activité malveillante lors de leur exécution au sein de tels environnements d analyse automatique. Quelques techniques courantes utilisées par les malwares : Les fournisseurs de solutions de sécurité ont alors réagi en ajoutant leurs propres contre-mesures à leurs systèmes. Ils vérifient maintenant les demandes de clés connues et obligent les programmes analysés à se réveiller s ils sont mis en sommeil. Mais cette approche n est toujours que réactive. Les systèmes d analyse de malwares doivent être mis à jour manuellement pour pouvoir contrer toute nouvelle astuce évasive. Les concepteurs de malwares qui créent des mesures évasives de type «zero day» peuvent ainsi éviter toute détection tant que le bac à sable n est pas mis à jour. Vérification de la présence d une machine virtuelle Demande de clés de registre Windows connues révélant la présence d un bac à sable déterminé Mise en sommeil, jusqu à ce que la durée maximale de l analyse soit atteinte 9

10 LES LIMITES DES BACS A SABLE BASES SUR LA VIRTUALISATION Les déploiements de sandboxing les plus courants aujourd hui s appuient en général sur un environnement virtuel contenant le système d exploitation invité. Parfois, un bac à sable exécute directement le système d exploitation sur une machine physique. Le principal problème (et la limite fondamentale) des bacs à sable modernes basés sur la virtualisation est son manque de visibilité et de compréhension vis-à-vis de l exécution d un programme malveillant. Le bac à sable doit pouvoir observer au maximum le comportement du malware, mais il doit le faire d une manière qui le masque à ce même malware. Si le malware peut détecter la présence d un bac à sable, il modifiera en conséquence son comportement. Par exemple, au lieu de se mettre simplement en sommeil, les programmes sophistiqués effectuent des tâches de traitement (inutiles) qui donne l apparence d une activité. De fait, le bac à sable n a aucun moyen de réveiller le programme. Celui-ci s exécute tout simplement et du côté du système d analyse de malwares, tout semble normal. La plupart des malwares s exécutent en mode utilisateur (utilisateur normal ou administrateur). Les bacs à sable basés sur la virtualisation recherchent les appels API Windows et les appels de système émanant des programmes en mode utilisateur. Les appels de système ou les appels de fonction saisissent toutes les interactions entre un programme et son environnement (par exemple, lorsque les fichiers sont lus, les clés de registre sont écrites, le trafic réseau est produit). Mais le bac à sable est aveugle pour tout ce qui se passe entre les appels de système. Les créateurs de malwares peuvent donc cibler cette zone d ombre. Dans notre exemple précédent, le code malveillant est celui qui s exécute entre les appels de système. 10

11 ETAPE 2 : EMULATION DE SYSTEME COMPLETE Une approche plus astucieuse est donc indispensable. Un émulateur est un programme logiciel qui simule la fonctionnalité d un autre programme ou d un composant matériel. Comme l émulateur exécute ses fonctionnalités sous forme logicielle, il offre une grande flexibilité d emploi. L émulation du système d exploitation fournit un haut degré de visibilité sur le comportement des malwares. Mais les émulateurs de niveau système d exploitation ne peuvent pas dupliquer tous les appels d un système d exploitation. Ils se focalisent en général sur un sous-ensemble courant de fonctionnalités. Malheureusement, cette approche est la plus facilement détectée et contournée par les malwares avancés. L émulation de système complète, qui impose à l émulateur de simuler le matériel physique (y compris les processeurs et la mémoire), garantit le niveau le plus poussé de visibilité sur le comportement des malwares et constitue pour les malwares avancés la solution la plus difficile à détecter. 11

12 WATCHGUARD APT BLOCKER TYPES DE FICHIERS ANALYSES PAR APT BLOCKER : APT Blocker, un nouveau service disponible sur toutes les appliances WatchGuard UTM et NGFW, utilise l émulation de système complète (processeurs et mémoire) afin de fournir un aperçu détaillé de l exécution d un programme malveillant. Après une première exécution via les autres services de sécurité, les fichiers voient leur empreinte relevée, puis sont comparés à la base de données existante, dans un premier temps sur l appliance, puis dans le cloud. Si le fichier n a jamais été vu auparavant, il est analysé à l aide de l émulateur de système, qui contrôle l exécution de toutes les instructions. L émulateur peut détecter les techniques d évitement que les autres bacs à sable ne voient pas. vi Lorsqu un malware est détecté, il peut être immédiatement bloqué au niveau du pare-feu. Parfois, un fichier de type «zero day» peut passer au travers pendant que l analyse s effectue au sein du cloud. Dans ce cas, le système WatchGuard peut fournir des alertes immédiates pour prévenir qu un morceau de code suspect est sur le réseau, afin que l équipe informatique puisse instantanément assurer son suivi. Tous les fichiers exécutables Windows Adobe PDF Microsoft Office Fichiers Android Application Installer (.apk) Les fichiers compressés de type Windows.zip sont décompressés LASTLINE TECHNOLOGY WatchGuard a choisi un partenaire réputé pour le développement de son service APT Blocker. Lastline Technology a été fondé par l équipe technique à l origine de la création d Anubis, l outil utilisé par les chercheurs en sécurité du monde entier depuis ces huit dernières années pour analyser les fichiers potentiellement infectés. vii 12

13 DIFFICULTES LIEES AUX TECHNIQUES DE DETECTION ET D EVASION DES MALWARES L émulation de système complète offre le niveau le plus poussé de détection des malwares DIFFICULTE D EVASION VIRTUALISATION (VM) bac à sable traditionnel CONNEXIONS MODE UTILISATEUR EMULATION DE SYSTEME COMPLETE CPU, memory EMULATION DE SE VISIBILITE SUR LE COMPORTEMENT DU MALWARE 13

14 COMPTE-RENDU APT REVELANT UNE ACTIVITE MALVEILLANTE ETAPE 3 : VISIBILITE WatchGuard Dimension comprend également un journal d activité APT figurant dans les tableaux de bord de sécurité, et fournit des comptes-rendus détaillés basés sur les informations fournies par tous les autres services de sécurité. L activité APT figure dans le compte-rendu de synthèse générale. L administrateur a le choix entre dix comptes-rendus prédéfinis distincts. Les deux lignes «évitement» (Evasion) montrent que la solution a été capable de détecter une activité malveillante qui aurait pu tromper d autres solutions de type sandboxing. 14

15 LES ACTIVITES D APT BLOCKER VUES PAR WATCHGUARD DIMENSION 15

16 ETAPE 4 : UNE INFORMATION UTILISABLE Détecter les malwares ne suffit pas. Le personnel informatique doit bénéficier d une information claire et immédiatement utilisable qui ne soit pas noyée dans un océan de données fournies par les journaux. Les directions informatiques ont la responsabilité du bon fonctionnement de l entreprise et doivent contribuer à optimiser ses résultats financiers. Malgré l impact énorme que les incidents de sécurité peuvent avoir sur les entreprises, bon nombre de directions informatiques regardent d un œil suspect les alertes de sécurité. Neiman Marcus avait reçu plus de rapports d incidents montrant la présence d un malware sur son réseau. viii Dans les deux jours suivant sa première violation de données, Target disposait de fichiers journaux indiquant qu il y avait un problème, mais ils ont été ignorés. ix Toute solution de protection contre les malwares avancés doit disposer des fonctionnalités suivantes : Alertes par lorsqu un fichier dangereux est détecté WATCHGUARD APT BLOCKER La solution WatchGuard APT Blocker répond à toutes les exigences de visibilité grâce à ses alertes par , son analyse de journaux en temps réel et sa capacité à creuser plus avant pour découvrir plus d informations. Le service est totalement intégré à WatchGuard Dimension, la solution primée de visibilité et d informations de sécurité x incluse gratuitement dans toutes les solutions WatchGuard UTM et NGFW. Il fournit bien plus qu une simple alerte indiquant qu un fichier est suspect. Il fournit un compte-rendu détaillé de toute l activité malveillante pour chaque fichier répertorié comme malware. Publication de journaux et de comptes-rendus étroitement intégrés aux autres fonctionnalités de sécurité sur le réseau Indication claire de la raison pour laquelle un fichier donné a été classé comme malware, afin de lever tout doute et d éviter le classement en faux-positif 16

17 MAINTENEZ VOS DONNEES EN SECURITE GRÂCE A LA DETECTION DE MALWARES AVANCES Les menaces ont évolué. Les pirates informatiques utilisent aujourd hui les techniques avancées qui étaient utilisées jusqu alors pour attaquer un pays. Les solutions de sécurité doivent donc évoluer pour conserver une longueur d avance sur ces menaces et continuer à protéger efficacement votre réseau. La détection de malware basée sur la signature ne suffit plus. Les antivirus et les services de prévention des intrusions demeurent un composant nécessaire de tout système de défense, mais ils doivent désormais être complétés par de nouvelles fonctionnalités de détection avancées dotées de quatre caractéristiques essentielles. 1. Isolation (sandboxing) dans le cloud avec émulation de système complète, avec possibilité d analyser de nombreux types de fichiers. 2. Capacité à aller au-delà du simple bac à sable tafin de détecter différentes formes d évitement avancé. 3. Visibilité via des alertes claires mentionnant tous les malwares détectés et la raison pour laquelle chaque fichier concerné a été considéré comme malveillant. 4. Capacité à agir de façon proactive et à bloquer les mauvais fichiers. WatchGuard APT Blocker va bien au-delà de la simple détection antivirus basée sur la signature, en s appuyant sur une isolation cloud avec émulation de système complète pour détecter et bloquer les malwares avancés et les attaques de type «zero day». Pour en savoir plus sur WatchGuard APT Blocker et les autres services de sécurité haut de gamme délivrés par WatchGuard sur ses plateformes UTM et NGFW, consultez 17

18 ADDRESSE : WatchGuard France La Grande Arche Paris La Défense WEB : SERVICE COMMERCIAL : A PROPOS DE WATCHGUARD WatchGuard Technologies, Inc. est l un des principaux fournisseurs mondiaux de solutions de sécurité d entreprise multifonctions et intégrées qui associent intelligemment du matériel standard, des fonctions de sécurité optimales et des outils de gestion basés sur la définition de stratégies. WatchGuard fournit à des centaines de milliers d entreprises dans le monde des solutions de protection puissantes et simples d emploi. Les produits WatchGuard sont couverts par le programme d assistance innovant WatchGuard LiveSecurity Service. Le siège social de WatchGuard se situe à Seattle (Washington, USA) et de nombreux bureaux sont installés dans toute l Amérique du Nord, l Europe, la région Asie-Pacifique et l Amérique latine. Pour en savoir plus, consultez le site WatchGuard.com. Ce document ne contient aucune garantie expresse ou tacite. Toutes les caractéristiques mentionnées peuvent être modifiées et tout futur produit ou toute future fonctionnalité sera fourni(e) dans la mesure où il ou elle sera disponible WatchGuard Technologies, Inc. Tous droits réservés. WatchGuard, le logo WatchGuard et WatchGuard Dimension sont des marques commerciales ou des marques déposées de WatchGuard Technologies, Inc. aux États-Unis et/ou dans d autres pays. Toutes les autres marques commerciales et marques déposées appartiennent à leurs propriétaires respectifs. END NOTES i ii iii iv v vi vii viii ix x 18

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Trend Micro Deep Security

Trend Micro Deep Security Trend Micro Deep Security Sécurité des serveurs Protection du centre de données dynamique Livre blanc de Trend Micro Août 2009 I. SÉCURITÉ DU CENTRE DE DONNÉES DYNAMIQUE L objectif de la sécurité informatique

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Think Smart Security *

Think Smart Security * Think Smart Security * La nouvelle protection intelligente pour votre parc informatique we protect your digital worlds ** * Pensez à la sécurité intelligente ** nous protégeons votre monde numérique Nouvelle

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

DÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES

DÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES DÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES Livre blanc RSA PRÉSENTATION Les entreprises doivent aujourd hui apprendre à faire face à des infiltrations constantes. Il devient très difficile,

Plus en détail

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration ESET La protection rapprochée de votre réseau Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration Technologie ThreatSense Grâce à la technologie ThreatSense, les solutions ESET

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

RÉVOLUTIONNER LA PROTECTION CONTRE LES MENACES AVANCÉES

RÉVOLUTIONNER LA PROTECTION CONTRE LES MENACES AVANCÉES RÉVOLUTIONNER LA PROTECTION CONTRE LES MENACES AVANCÉES COMBATTRE LES MENACES AVANCÉES À TRAVERS UNE APPROCHE INTÉGRÉE OFFRANT VISIBILITÉ, ANALYSE, VEILLE DES MENACES ET MISE EN ŒUVRE DES PRINCIPES DE

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur

Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur Table des matières Introduction 3 Comment évolue la cyber-criminalité? 4 Dans quels domaines avons-nous réussi

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5 Q2 2010 Numéro 5 Les composants de vsphere Edito 2010 marque une nouvelle étape dans l évolution du marché de la virtualisation : Virtualisation globale des serveurs et des infrastructures Virtualisation

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Services IBM Global Technology Services (GTS) Livre blanc Avril 2011 Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Développer une politique de sécurité applicable aux terminaux mobiles

Plus en détail

Protection de votre environnement virtualisé contre les virus et programmes malveillants

Protection de votre environnement virtualisé contre les virus et programmes malveillants Protection de votre environnement virtualisé contre les virus et programmes malveillants Auteur : Gary Barnett Date de publication : juin 2012 All contents The Bathwick Group Ltd 2012 Sommaire Introduction...3

Plus en détail

Guide de démarrage rapide pour McAfee Total Protection

Guide de démarrage rapide pour McAfee Total Protection Tranquillité d esprit pour toute la famille. McAfee Total Protection est la solution de protection du PC et sur Internet la plus complète et efficace grâce à un système de sécurité unique ne comptant pas

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com APT / Cryptolockers Pierre Poggi WatchGuard France pierre.poggi@watchguard.com 1 Houston, on a un problème! «J ai un antivirus et un IPS à jour mais je me suis fait infecter malgré tout» Première raison

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

BIEN PLUS QU UN SIMPLE «BLOQUEUR D ATTAQUES»

BIEN PLUS QU UN SIMPLE «BLOQUEUR D ATTAQUES» Une présentation Websense BIEN PLUS QU UN SIMPLE «BLOQUEUR D ATTAQUES» WEBSENSE TRITON VERSION 7.7 Introduction Nous avons annoncé récemment plusieurs nouvelles fonctionnalités avancées de protection contre

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall»

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall» . Livre Blanc Contrôle Visibilité des applications «Dans le firewall» vs. «A côté du firewall» Pourquoi les firewalls de nouvelle génération annoncent la fin des IPS des UTMs. avec MIEL. LIVRE BLANC 2

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

VISION : MULTILAYER COLLABORATIVE SECURITY *

VISION : MULTILAYER COLLABORATIVE SECURITY * VISION : MULTILAYER COLLABORATIVE SECURITY * COORDONNER LES SYSTÈMES DE PROTECTION POUR ÉLEVER LE NIVEAU DE SÉCURITÉ GLOBALE ET RÉPONDRE AUX ATTAQUES LES PLUS ÉVOLUÉES * La sécurité collaborative multi-couches

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Sécurité de base. 8.1 Menaces sur les réseaux. 8.1.1 Risques d intrusion sur les réseaux

Sécurité de base. 8.1 Menaces sur les réseaux. 8.1.1 Risques d intrusion sur les réseaux Page 1 sur 34 Sécurité de base 8.1 Menaces sur les réseaux 8.1.1 Risques d intrusion sur les réseaux Qu ils soient filaires ou sans fil, les réseaux d ordinateurs deviennent rapidement indispensables pour

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

La protection des données sensibles et confidentielles

La protection des données sensibles et confidentielles Protégez votre univers La protection des données sensibles et confidentielles Doctor Web France 333b, avenue de Colmar 67100 Strasbourg Tél. : 03 90 40 40 20 Fax. : 03 90 40 40 21 www.drweb.fr Recherche

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des Malwares Chef Atelier : Hamdi Tbourbi (RT4) Asma DHAYA (RT5) Salmen

Plus en détail

Alliance Healthcare : automatiser pour mieux fluidifier les processus

Alliance Healthcare : automatiser pour mieux fluidifier les processus www.itbusinessreview.fr N 6 Alliance Healthcare : automatiser pour mieux fluidifier les processus page 12 N 6 - Mars 2014 POSTES DE TRAVAIL Fin du support de Windows XP : quelles conséquences pour les

Plus en détail

Surveillance continue pour le nouveau paysage informatique 25 juillet 2014. (Révision 1)

Surveillance continue pour le nouveau paysage informatique 25 juillet 2014. (Révision 1) LIVRE DATA BLANC SHEET Surveillance continue pour le nouveau paysage informatique 25 juillet 2014 (Révision 1) Sommaire Introduction 3 Le nouveau paysage informatique 3 Failles du nouveau paysage informatique

Plus en détail

Par Mauro Israel coordinateur du Cercle de la Sécurité et des Systèmes d Information. Les frères «Térieur» : Alain et Alex

Par Mauro Israel coordinateur du Cercle de la Sécurité et des Systèmes d Information. Les frères «Térieur» : Alain et Alex Quelques tabous & totems de la sécurité revisités Par Mauro Israel coordinateur du Cercle de la Sécurité et des Systèmes d Information Les frères «Térieur» : Alain et Alex Tabou numéro 2 : Le firewall

Plus en détail

Caractéristiques / Perspective IT. www.eset.com/fr

Caractéristiques / Perspective IT. www.eset.com/fr www.eset.com/fr Endpoint Protection Caractéristique FONCTION bénéfices Antivirus / Pare-feu Host-based Intrusion Prevention System (HIPS) Auto-Scan des Médias Amovibles Installation Modulaire Client Antispam

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Pourquoi une stratégie de protection intelligente?

Pourquoi une stratégie de protection intelligente? Un livre blanc de Trend Micro juillet 2013 Pourquoi une stratégie de protection intelligente?» Les entreprises actuelles ont besoin d'une stratégie de protection élaborée, intelligente et simple pour une

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Dans la jungle des malwares : protégez votre entreprise

Dans la jungle des malwares : protégez votre entreprise Dans la jungle des malwares : protégez votre entreprise Les menaces sont en constante mutation, mais votre pare-feu ne suit peut-être pas le rythme. Il est temps de repenser la sécurité réseau classique

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb À PROPOS DE KASPERSKy LAb Kaspersky Lab est un éditeur russe reconnu de systèmes de protection

Plus en détail

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

La gestion des correctifs de sécurité avec WinReporter et RemoteExec White Paper La gestion des correctifs de sécurité avec WinReporter et RemoteExec Ce document décrit les fonctionnalités de WinReporter et RemoteExec permettant de maintenir les systèmes Windows à jour

Plus en détail

Désinfecte les réseaux lorsqu ils s embrasent

Désinfecte les réseaux lorsqu ils s embrasent Defend what you create Désinfecte les réseaux lorsqu ils s embrasent Utilitaire réseau à gestion centralisée pour le traitement des postes de travail et des serveurs regroupés dans un réseau local et fonctionnant

Plus en détail

LIVRE BLANC. Introduction... 1

LIVRE BLANC. Introduction... 1 LIVRE BLANC Limitez les risques de violation grâce à la surveillance de l intégrité des fichiers, afin d assurer la sécurité des données et la conformité à la norme PCI DSS La fonctionnalité la plus importante

Plus en détail