RAPPORT 2015 SUR L ÉTAT DES MENACES DANS LE MONDE SYNTHÈSE

Dimension: px
Commencer à balayer dès la page:

Download "RAPPORT 2015 SUR L ÉTAT DES MENACES DANS LE MONDE SYNTHÈSE"

Transcription

1 RAPPORT 2015 SUR L ÉTAT DES MENACES DANS LE MONDE SYNTHÈSE 1

2 SYNTHÈSE PRÉSENTATION DU RAPPORT 2015 SUR L ÉTAT DES MENACES DANS LE MONDE Depuis quelques années, les professionnels de la cybersécurité ont tourné leur attention vers les APT (Advanced Persistent Threats). Et on les comprend, car non seulement ces menaces avancées s en prennent à ce que les entreprises ont de plus cher, mais elles parviennent aussi à passer très souvent à travers les mailles des solutions de sécurité les plus sophistiquées. Toutefois, en l absence de mesures de sécurité de base (gestion mature des correctifs, plans de réponses à incident, contrôles des terminaux et formation des utilisateurs à la détection des attaques par phishing ou malware), même l attaque la plus sommaire a des chances d aboutir. De fait, si un pirate est capable d exploiter une vulnérabilité connue ou de piéger sa victime par ingénierie sociale, il recourra aux techniques avancées de son arsenal, non pas pour lancer son attaque, mais pour maintenir sa présence dans l environnement infiltré. Comme le démontre ce rapport, les menaces APT ne constituent pas le seul motif de préoccupation des entreprises. D après les données recueillies par le Groupe NTT en 2014, de nombreuses entreprises seraient toujours à la merci de menaces moins sophistiquées (outils de détection des vulnérabilités, spearphishing et kits d exploits). C est pourquoi ce rapport se penche plus spécialement sur ces techniques d attaques plus courantes, et sur les moyens de les neutraliser. Un chapitre est également consacré aux risques qui pèsent sur les utilisateurs finaux, en première ligne dans les attaques par kits d exploit et spear-phishing. Ce focus sur les utilisateurs est d autant plus impératif que ce sont désormais eux qui dessinent les contours de l entreprise. 2

3 AVANT-PROPOS Si les professionnels de la sécurité répètent à l envi que nous devons tous nous préparer à une compromission de notre sécurité, peu d entreprises suivent ce conseil. D après les observations du Groupe NTT en 2014, la majorité des entreprises ne seraient pas suffisamment prêtes à faire face à un incident grave dans leur environnement. «D après les observations de NTT, la majorité des entreprises ne seraient pas suffisamment prêtes à faire face à un incident grave dans leur environnement.» La cyberveille alimente également de vifs débats, même si sa définition semble prêter à une certaine confusion chez les professionnels. Pour clarifier notre propos, nous présentons donc rapidement le concept de cyberveille tel que le Groupe NTT le définit et le met en œuvre. Un dispositif de cyberveille suffisamment efficace peut ainsi venir renforcer les systèmes de sécurité des entreprises. Les attaques par déni de service distribué (DDoS) sont généralement lancées depuis plusieurs sites. Leur objectif : rendre la cible indisponible pour ses utilisateurs légitimes. Dans notre tour d horizon des attaques DDoS observées par le Groupe NTT en 2014, nous nous concentrons sur l émergence et la disparition de certaines attaques spécifiques, ainsi que sur le mode de propagation des attaques DDoS observées sur l année. Chaque rubrique de ce rapport est assortie de recommandations permettant aux entreprises de comparer leurs dispositifs en place aux bonnes techniques qui ont fait leurs preuves sur le terrain. 3

4 PRINCIPALES CONCLUSIONS TENDANCES PAR GÉOGRAPHIE ET PAR SECTEUR Dans son édition 2015, le Groupe NTT nous livre une analyse des différentes menaces observées chez ses clients, par zone géographique et par secteur d activité. La finance reste la première cible avec 18 % de toutes les attaques recensées. «La finance reste la première cible avec 18 Le secteur financier demeure donc une cible % de toutes les attaques privilégiée et la plupart de nos interventions recensées.» en 2014 concernaient directement des fraudes aux virements bancaires, des «Les attaques à l encontre attaques de type phishing et spear-phishing. des prestataires de services Les attaques à l encontre des aux entreprises sont passées prestataires de services aux entreprises de 9 % à 15 %.» sont passées de 9 % à 15 %. Cette hausse est imputable aux relations B2B que ces prestataires entretiennent avec de nombreuses entreprises. Souvent moins bien protégées, ces cibles n en présentent pas moins un fort potentiel pour les attaquants. Dans le secteur de l éducation, les attaques par malware ont reculé, passant de 42 % à 35 %. Malgré cette baisse de 7 % par rapport à 2013, le secteur éducatif continue d attirer le tiers des attaques par malware, tous secteurs d activité confondus. 56 % des attaques perpétrées contre les clients NTT à travers le monde ont été déclenchées à partir d adresses IP situées aux États- Unis soit un bond de 7 points par rapport à 2013 (49 %). En cause? La volonté des attaquants de se rapprocher de leur cible, notamment pour contourner les dispositifs de défense par filtrage géographique. Outre une excellente couverture réseau de leur territoire, les États-Unis regorgent également de ressources toutes plus tentantes pour les pirates. 4

5 PRINCIPALES CONCLUSIONS VULNÉRABILITÉS, ATTAQUES ET EXPLOITATION Un kit d exploits est une sorte de suite progicielle malveillante qui facilite et systématise l exécution des exploits sur les systèmes visés. Dans le domaine des vulnérabilités et des kits d exploits, les chiffres de cette année corroborent les résultats de l an dernier et mettent en lumière le pouvoir de nuisance de ces kits sur les entreprises. Plus de 80 % des vulnérabilités ciblées par les kits d exploit en 2014 ont été découvertes et signalées en 2013 et En 2012, les vulnérabilités ciblées dataient d un peu moins de deux ans, avant de rajeunir à un peu plus de 12 mois les deux années suivantes. Pour garantir le succès des attaques, les développeurs privilégient la simplicité d utilisation et l efficacité de leurs kits d exploit. Quant à l actualisation régulière des contenus et des fonctionnalités des kits, elle contribue également à l essor du marché de la cybercriminalité. Entre 2012 et 2014, les utilisateurs de kits d exploits ont massivement profité d une faille de sécurité d Adobe Flash. En 2014, le nombre de vulnérabilités Flash identifiées a d ailleurs atteint un nouveau record qui s est reflété dans la présence croissante d exploits Flash dans les kits d exploits. On notera également la présence d exploits Adobe Flash de type zero-day dans le kit Angler, véritable facteur de différenciation pour ses auteurs. Les attaques par amplification NTP (Network Time Protocol) ont représenté 32 % des attaques DDoS observées par NTT en Au premier trimestre 2014, les amplifications NTP concentraient à elles seules la majeure partie de l activité DDoS sur toute l année. Ce succès s explique principalement par la simplicité de lancement de ces types d attaques et la disponibilité des outils DDoS idoines. Les attaques par amplification DDoS via le protocole UDP (User Datagram Protocol) se sont taillées la part du lion, avec pas moins de 63 % des attaques DDoS observées par le Groupe NTT. Mais outre les attaques par amplification NTP étudiées, les autres attaques basées sur UDP (SSDP et DNS) ont représenté près des deux tiers de toutes les attaques. 5

6 PRINCIPALES CONCLUSIONS En 2014, 76 % des vulnérabilités identifiées sur l ensemble des systèmes étudiés avaient plus de 2 ans près de 9 % d entre elles dépassant même la décennie. Ces chiffres concernent des vulnérabilités de 4.0 ou plus sur l échelle CVSS (Common Vulnerability Scoring System), soit un niveau de dangerosité allant de moyen à élevé. D où de sérieuses inquiétudes quant à l efficacité des solutions de gestion des correctifs et à un possible recalage lors d audits de conformité a fortiori lorsque l on sait que ces vulnérabilités sont dans le viseur des kits d exploits. 26 % des attaques d applications Web en 2014 ont été commises par injection, un chiffre en hausse de 9 % par rapport à Les attaques par injection consistent à injecter des données ou du code malveillant via une requête considérée comme valide par le système destinataire. Souvent utilisées pour exfiltrer des données ou lancer des commandes à distance, ces attaques sont appelées à prendre une ampleur préoccupante à court terme. L absence de pratiques de codage sécurisées et de tests d assurance qualité dans les applications personnalisées n est pas la seule responsable de cette émergence. La réutilisation de fonctionnalités de bibliothèques de code et de frameworks tiers vulnérables est également en cause. PROCÉDURES D INTERVENTION ET ÉTUDES DE CAS La capacité d une organisation à identifier les attaques n est pas forcément un gage de réactivité. Les observations présentées dans ce rapport sont assorties de recommandations spécifiques et d études de cas qui illustrent certaines problématiques rencontrées par les entreprises d aujourd hui. Pour le Groupe NTT, la majorité des interventions se situent autour de trois domaines : malware, DDoS et violations. Malgré une prise de conscience sur l importance d une gestion interne de leurs capacités d intervention, les entreprises n en ont pas moins besoin d intervenants extérieurs sur ces trois volets de la cybersécurité. Si les entreprises semblent relativement bien armées pour gérer les interventions opérationnelles au quotidien, elles continuent de faire appel à des prestataires externes pour les incidents de sécurité plus complexes. 6

7 PRINCIPALES CONCLUSIONS Entre 2013 et 2014, le groupe NTT a vu le nombre de ses interventions sur des attaques DDoS chuter de 31 % à 18 %. On doit notamment ce recul à la généralisation et à la baisse des prix des technologies anti-ddos, conjuguées à une meilleure sensibilisation des utilisateurs qui rendent les interventions externes moins nécessaires qu avant. Ainsi, malgré l intensification des attaques DDoS NTP et SSDP en 2014, les dispositifs de protection sont souvent parvenus à neutraliser la menace sans intervention extérieure. La proportion de nos interventions sur incidents par malware est passée de 43 % en 2013 à 52 % en 2014 (+9 %). On doit principalement cette hausse au perfectionnement des kits d exploits sur le marché. Notons également que la majorité de nos missions se sont effectuées sur des malwares de masse. Les contrôles de base ne sont toujours pas systématiques. Ainsi, 75 % des entreprises ne disposent toujours pas d un plan d intervention sur incidents. Ségrégation du réseau, prévention antimalware, gestion des correctifs, surveillance, interventions sur incident tous ces dispositifs auraient pu réduire, voire prévenir une grande partie des incidents observés par le groupe NTT en Or, même les plus grandes structures présentent des lacunes dans ces domaines. Étude de cas : Attaques par spear-phishing Grâce à l efficacité de son dispositif anti spear-phishing, une entreprise est parvenue à baisser ses coûts de 80 %. Dans cette étude de cas, le Groupe NTT revient en détail sur la manière dont son client a pu réduire sa facture de frais de justice et d investigation de $ (voire beaucoup plus) à seulement $. Étude de cas : Attaque DDoS sur des applications Web. Grâce à la rapidité de sa détection et de son intervention, une entreprise est parvenue à neutraliser une attaque DDoS, limitant ainsi ses pertes en termes financiers et d image. 7

8 LE GROUPE NTT Le Groupe NTT possède l un des plus forts viviers de compétences en sécurité au monde via ses différentes unités opérationnelles : Solutionary, NTT Com Security, Dimension Data et NTT DATA, sans oublier NTT Innovation Institute, Inc. (NTTi³). Ensemble, ces pôles d excellence interviennent dans le consulting en sécurité, les solutions de sécurité managée dans le cloud, la cyberveille, l intégration de la sécurité et la gestion du risque pour accompagner leurs clients à travers le monde. Cette force collective permet au Groupe NTT de répondre à vos besoins d homogénéité et de standardisation des services dans vos différentes zones géographiques, tout en proposant des solutions sur mesure pour vos exigences spécifiques. Nos domaines d intervention : Élaboration et communication de stratégie : analyse du marché et de la concurrence pour étayer et éclairer vos choix technologiques. Ingénierie des process de sécurité : contrôle de l adéquation des process et procédures en place avec vos objectifs de rentabilisation et de développement de nouveaux marchés. Optimisation de vos investissements en sécurité : prise en charge du déploiement, de l intégration et de la personnalisation des différentes technologies de sécurité. Gestion des opérations de sécurité : gestion continue de votre environnement de sécurité par des professionnels aguerris aux bonnes pratiques. Réponses à vos besoins spécifiques : utilisation d un modèle hybride unissant vos outils et les nôtres, pour un déploiement à distance, sur site ou dans le cloud. 8

9 LE GROUPE NTT Quelques chiffres clés témoignent des savoir-faire du Groupe NTT dans les domaines de la sécurité et de la recherche : 16 centres opérationnels de sécurité (SOC) dans le monde 7 centres de recherche et développement clients experts en sécurité et en conformité Si les sociétés du Groupe NTT agissent autour d objectifs communs partout dans le monde, elles affirment chacune leurs atouts et leurs spécificités au niveau régional. Sous l impulsion de NTT i 3, nos unités opérationnelles collaborent étroitement pour capitaliser à la fois sur la présence et le rayonnement international des infrastructures TIC et R&D de NTT, et sur leurs dispositifs de cyberveille et capacités d analyse respectives. Ce document de référence se base sur les attaques recensées par les entreprises du Groupe NTT au niveau mondial (Solutionary, NTT Com Security, Dimension Data, NTT Data, NTT R&D et NTT Innovation Institute, Inc.) Ainsi, ses conclusions sont le fruit d une analyse d environ 6 milliards d attaques avérées dans le monde en Ces données ont été répertoriées par 16 centres opérationnels de sécurité (SOC) et 7 centres R&D, puis analysées par les milliers de spécialistes, professionnels et chercheurs en sécurité de NTT à travers le monde. Solutionary, une société du Groupe NTT (NYSE : NTT), incarne la nouvelle génération de fournisseurs de services de sécurité managée (MSSP), avec en appui un dispositif de cyberveille mondiale. Ses solutions de surveillance et ses services de gestion des équipements de sécurité assurent une protection complète des infrastructures informatiques physiques et virtuelles, sans oublier les environnements cloud et les données mobiles. Les clients Solutionary ont ainsi toutes les cartes en main pour optimiser leurs dispositifs de sécurité en place, prendre les bonnes décisions pour leur sécurité, respecter leurs 9

10 LE GROUPE NTT obligations réglementaires et réduire leurs coûts. Fournie dans le Cloud, la plateforme brevetée ActiveGuard intègre de multiples technologies de détection et outils analytiques pointus qui protègent les clients contre les menaces avancées. Quant à l équipe SERT (Solutionary Security Engineering Research Team), elle s appuie sur ses études des menaces mondiales pour proposer des informations exploitables, des outils de détection renforcée et des dispositifs de protection. Sur le front de la sécurité, les experts chevronnés et certifiés de Solutionary interviennent en appui des équipes internes de nos clients. Ses services leaders s adressent tant aux grands groupes qu aux entreprises de taille intermédiaire, dans des secteurs aussi variés que la finance, la santé, la grande distribution et les services publics. Enfin, Solutionary est opérationnel 24h/24 et 7j/7 par l intermédiaire de ses centres SOC de pointe. Découvrez les atouts de Solutionary pour renforcer votre sécurité, gagner en efficacité et simplifier votre mise en conformité. Contactez un partenaire agréé Solutionary, ou appelez directement Solutionary au , ou par à info@solutionary.com NTT Com Security, société du Groupe NTT (NYSE : NTT), a fait de la gestion du risque et de la sécurité de l information son cœur de métier. En optant pour WideAngle, nos clients font le choix de services technologiques, de consulting et de sécurité managée à la hauteur de leurs enjeux. Ainsi, ils nous confient la gestion du risque pour mieux se concentrer sur leurs opportunités métiers. L étendue de nos missions GRC (Gouvernance, Risque, Conformité), nos services innovants de sécurité managée et nos implémentations technologiques pragmatiques nous offrent une perspective unique que nous plaçons au service de nos clients. Ce faisant, nous les aidons à prioriser leurs projets et à mettre en place des standards fiables. Enfin, nous nous attachons à fournir des conseils justes et objectifs sur chacune de nos interventions. Notre approche globale vise à éliminer les coûts et la complexité, dans un contexte où l importance croissante de la gestion du risque et de la sécurité de l information agit comme un levier de compétitivité dans les entreprises les plus performantes. Innovante 10

11 LE GROUPE NTT et indépendante, NTT Com Security dispose de nombreuses implantations en Amérique, en Europe et en Asie-Pacifique. Elle fait partie intégrante du groupe NTT Communications, propriété de NTT (Nippon Telegraph and Telephone Corporation), l un des plus grands opérateurs de télécoms au monde. Pour en savoir plus sur NTT Com Security et les atouts de nos services WideAngle pour la gestion du risque et de la sécurité de l information, contactez votre interlocuteur commercial ou rendez-vous sur contact pour obtenir les coordonnées de notre bureau le plus proche. Dimension Data, une société du Groupe NTT (NYSE : NTT), est un fournisseur de solutions et de services TIC. Avec plus de collaborateurs répartis dans 58 pays, Dimension Data réalise un chiffre d affaires annuel de 6,7 milliards d USD. Son pôle sécurité propose une expertise technique et d intégration globale sur un large éventail de domaines allant des réseaux à la sécurité, en passant par les communications, les data centers et l informatique utilisateur. Nous accompagnons plus de clients dans tous les secteurs d activité (services financiers, télécommunications, santé, industrie, services publics et éducation). Notre architecture de gestion en temps réel des événements et informations de sécurité s appuie sur une solution de gestion des risques transverse à toute l entreprise. Les analystes de nos SOC ont ainsi tous les éléments en main pour centraliser la gestion des attaques, des menaces et des risques par corrélation des informations issues de multiples technologies de contrôle. Ce dispositif leur permet d éliminer les faux positifs et autres éléments à faible risque pour se concentrer rapidement sur les menaces prioritaires et les neutraliser efficacement. Rattachés à nos centres SOC, nos experts certifiés transmettent leurs savoirs et compétences aux équipes informatiques de nos clients. Pour ces derniers, ces techniciens chevronnés constituent un rempart pour l identification et la neutralisation des cybermenaces. Dimension Data est certifié ISO9001, ISO/ IEC 27001:2013, ASD Protected Gateway, PCI DSS et ASIO T4. Pour en savoir plus, contactez les bureaux Dimension Data les plus proches ou rendez-vous sur 11

12 LE GROUPE NTT NTT DATA, une société du Groupe NTT (NYSE : NTT), est une SSII au service de l innovation de ses clients, à travers ses collaborateurs répartis dans plus de 40 pays. Tenant de partenariats de long terme, NTT DATA associe sa présence internationale à une expertise locale pour proposer des services d excellence : consulting, services applicatifs, externalisation des SI et processus métiers, et solutions cloud. Partie intégrante du Groupe NTT, l une des plus importantes sociétés de services informatiques au monde, nous réalisons plus de 112 milliards d USD de chiffre d affaires annuel et accompagnons les projets de 80 % des entreprises du Fortune Global 100. Rendez-vous sur pour découvrir comment nos consultants, projets, services managés et missions d externalisation créent une véritable valeur ajoutée pour nos clients, tant dans les secteurs privés que publics. NTT Innovation Institute, Inc. (NTT i) est le centre d innovation, de recherche appliquée et de développement du Groupe NTT. Implanté dans la Silicon Valley, cet institut travaille au contact des entités du Groupe NTT et de leurs clients internationaux pour mettre au point des solutions et des services axés sur leurs marchés. NTT i3 capitalise sur le vaste gisement intellectuel du Groupe NTT, un groupe qui investit chaque année plus de 2,5 milliards d USD en R&D. Ses scientifiques et ingénieurs hors pair collaborent étroitement avec des start-ups et des grands noms de la high-tech pour mettre au point des solutions leaders dans les domaines de la stratégie, des applications métiers, des données et des infrastructures à l échelle mondiale. Pour en savoir plus sur NTT i3, rendez-vous sur 12

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

Protection rapprochée contre les Cyber-Attaques de nouvelle génération Protection rapprochée contre les Cyber-Attaques de nouvelle génération Thibaud Signat Responsable Avant-Vente Europe du Sud Espace Grande Arche Paris La Défense Agenda LES CYBER-MENACES DE NOUVELLE GENERATION

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures

Plus en détail

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume

Plus en détail

Accenture Claim Components. Accéder à la haute performance dans la gestion des sinistres

Accenture Claim Components. Accéder à la haute performance dans la gestion des sinistres Accenture Claim Components Accéder à la haute performance dans la gestion des sinistres Une offre de gestion des sinistres distinctive Face au durcissement de la concurrence, c est sur le terrain de la

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

dossier de presse Orange Business Services

dossier de presse Orange Business Services dossier de presse Orange Business Services Orange Business Services aide les entreprises à relever les défis de la cybersécurité contacts presse : Gwenaëlle Martin-Delfosse, gwenaelle.martindelfosse@orange.com

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE SOMMAIRE SYNTHÈSE 3 TENDANCES

Plus en détail

l originalité conseil en stratégies médias pour une croissance pérenne Your business technologists. Powering progress

l originalité conseil en stratégies médias pour une croissance pérenne Your business technologists. Powering progress l originalité pour une croissance pérenne conseil en stratégies médias Your business technologists. Powering progress Realizing Customer Value Une nouvelle approche Dans le monde des médias, la prise de

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

Augmenter l impact économique de la recherche :

Augmenter l impact économique de la recherche : Augmenter l impact économique de la recherche : 15 mesures pour une nouvelle dynamique de transfert de la recherche publique, levier de croissance et de compétitivité Partout dans le monde, la recherche

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Analyse statique de code dans un cycle de développement Web Retour d'expérience

Analyse statique de code dans un cycle de développement Web Retour d'expérience Analyse statique de code dans un cycle de développement Web Retour d'expérience Laurent Butti et Olivier Moretti Orange France prenom.nom@orange.com Agenda Introduction Notre contexte L (in)sécurité des

Plus en détail

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

Les services de Cloud Computing s industrialisent, Cloud COmputing : Sommaire

Les services de Cloud Computing s industrialisent, Cloud COmputing : Sommaire Cloud COmputing : la sécurisation Les services de Cloud Computing s industrialisent, les fournisseurs sont techniquement prêts à répondre à la demande. De leur côté, les entreprises se montrent de plus

Plus en détail

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress Sécurisez votre entreprise tout en optimisant les opportunités À l heure

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Présentation de la démarche : ITrust et IKare by ITrust

Présentation de la démarche : ITrust et IKare by ITrust Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité Norme PCI Septembre 2008 La norme PCI : transformer une contrainte en opportunité Page 2 Sommaire 2 Synthèse 2 Une autre vision des exigences PCI 4 Corréler la conformité PCI avec votre stratégie globale

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Computer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST 2012. Industrie Services Tertiaire

Computer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST 2012. Industrie Services Tertiaire Retour d expérience sur les investigations d attaques APT David TRESGOTS 13 juin 2012 Forum Cert-IST 2012 page 1 Sommaire Petits rappels au sujet des APT Attaque APT : Scénario «type» Investigation d une

Plus en détail

Perspectives de l économie Internet de l OCDE 2012 Principales conclusions

Perspectives de l économie Internet de l OCDE 2012 Principales conclusions Perspectives de l économie Internet de l OCDE 212 Principales conclusions Conçu à l origine comme un moyen de relier différents ordinateurs par le réseau téléphonique, l Internet connecte aujourd hui des

Plus en détail

AIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette

AIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette Bienvenue chez AIG 2 AIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette brochure une présentation de notre

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

L UTILISATEUR, CIBLE DE TOUTES LES MENACES

L UTILISATEUR, CIBLE DE TOUTES LES MENACES CHAPITRE 2 : L UTILISATEUR DÉFINIT LE PÉRIMÈTRE L UTILISATEUR, CIBLE DE TOUTES LES MENACES 1 L UTILISATEUR, CIBLE DE TOUTES LES MENACES En 2014, le Groupe NTT a recensé des «70 % des vulnérabilités millions

Plus en détail

Gestion du capital humain : savoir exploiter les big data

Gestion du capital humain : savoir exploiter les big data Gestion du capital humain : savoir exploiter les big data Enquête ADP 2015 auprès des responsables de la gestion du capital humain d entreprises internationales TABLE DES MATIÈRES Synthèse... 3 Introduction

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

LIVRE BLANC. Introduction... 1

LIVRE BLANC. Introduction... 1 LIVRE BLANC Limitez les risques de violation grâce à la surveillance de l intégrité des fichiers, afin d assurer la sécurité des données et la conformité à la norme PCI DSS La fonctionnalité la plus importante

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail