Dans la jungle des malwares : protégez votre entreprise

Dimension: px
Commencer à balayer dès la page:

Download "Dans la jungle des malwares : protégez votre entreprise"

Transcription

1 Dans la jungle des malwares : protégez votre entreprise Les menaces sont en constante mutation, mais votre pare-feu ne suit peut-être pas le rythme. Il est temps de repenser la sécurité réseau classique et d intégrer une protection contre les programmes malveillants et autres exploits susceptibles de s infiltrer sur les ordinateurs et appareils mobiles lorsque les utilisateurs naviguent sur Internet, envoient et reçoivent des s ou téléchargent des applications.

2 Face à l augmentation incessante de la cybercriminalité en volume et en gravité, il est important de connaître les différents types de programmes malveillants dont il est question et de comprendre comment ils fonctionnent. Cela concerne tout particulièrement les petites et moyennes entreprises, plus susceptibles de ne pas disposer de personnel informatique dédié à la sécurité réseau. Ce document analyse les facteurs actuels influençant le développement des programmes malveillants, détaille les caractéristiques de chacun d eux, évoque la manière dont ils se manifestent sur le réseau et explique comment y remédier individuellement. Même si le nom de nombreuses formes de malwares est familier, ceux-ci continuent d évoluer, car la lutte engagée pour les éliminer les force à s adapter. Actuellement, ce sont des criminels professionnels qui favorisent cette adaptation. Certes, il existe encore des amateurs qui essaient d impressionner leurs amis ou qui se défoulent en codant et en libérant des programmes malveillants de toute sorte, mais les organisations criminelles internationales qui propagent ces programmes à but lucratif sont bien plus dangereuses. Ces escroqueries comprennent : l extorsion qui consiste à verrouiller ou à paralyser les ordinateurs, puis à exiger une somme d argent pour que le fonctionnement normal soit rétabli. Souvent, ces attaques prétextent une analyse inutile de l ordinateur et la vente de logiciels soi-disant antivirus tout aussi inopérants. Cette technique peut être utilisée pour recueillir les données de cartes de crédit. Parfois, le logiciel acheté est un «scareware» qui incite à effectuer des achats supplémentaires ou continue d exiger le paiement de supposés abonnements. le vol, c est-à-dire la subtilisation de ressources électroniques. Parmi celles-ci, mentionnons les renseignements personnels (vol d identité) tirés des dossiers des employés ou des clients ; les coordonnées bancaires et mots de passe ; les actifs commerciaux propriétaires pouvant être vendus à la concurrence, les comptes de messagerie électronique, répertoires compris, pouvant servir au spam (en provenance de sources apparemment fiables) ; et même les ressources informatiques elles-mêmes (zombies) qui sont contrôlées par les criminels pour toute sorte d activités allant du spam à l hébergement de contenus pornographiques. Les logiciels qui permettent ces délits sont désignés comme malveillants (malware). Aussi inquiétants qu ils soient, et ce n est pas prêt de s arrêter, il existe des moyens simples et extrêmement efficaces de les combattre. Mais pour commencer, il faut bien connaître l ennemi. Les six principaux types de programmes malveillants habituels sont les suivants : les virus, les vers, les chevaux de Troie, les logiciels espions, les logiciels publicitaires et les rootkits. Virus Le virus est probablement le type de malware le plus connu. Les virus informatiques circulent depuis des décennies, néanmoins leur principe de base reste le même. Typiquement conçus pour infliger des dommages à l utilisateur final, les virus peuvent effacer un disque dur complet en quelques instants, rendant les données inexploitables. De même que les virus biologiques se reproduisent en infectant une cellule hôte, les virus informatiques se multiplient souvent pour infecter tout le système. D autres types de virus sont utilisés pour rechercher et détruire les types de fichiers ou portions du disque dur spécifiquement visés. Les auteurs de vols électroniques vont souvent libérer un virus dans les systèmes infiltrés après avoir extrait les informations désirées afin de détruire les preuves légales. A l origine, les virus informatiques se répandaient par le partage de disquettes infectées. La méthode de propagation a suivi l évolution technologique. Actuellement, les virus se transmettent habituellement par le partage de fichiers, les téléchargements sur le Web et les pièces jointes aux s. Pour infecter un système, le virus doit être exécuté sur le système visé ; les virus dormants qui n ont pas encore été exécutés ne constituent pas de menace immédiate. Généralement, les virus n ont pas d objectif légitime et dans certains pays, leur possession est illégale. 2

3 Vers Les vers informatiques existent depuis la fin des années 1980, mais étaient peu répandus jusqu à ce que les infrastructures réseau deviennent monnaie courante au sein des entreprises. Contrairement aux virus informatiques, les vers peuvent se propager seuls à travers les réseaux sans interaction humaine. Une fois qu il est infecté par un ver, le système compromis commence à analyser le réseau local pour essayer de localiser des victimes supplémentaires. Après avoir identifié une cible, le ver exploite les vulnérabilités logicielles d un système à distance en y injectant un code malveillant dans le but de l infecter complètement. En raison de leur méthode d attaque, les vers parviennent seulement à toucher les systèmes sur le réseau qui fonctionnent avec des systèmes d exploitation spécifiques. Les vers sont souvent considérés plutôt comme une nuisance qu une véritable menace. Cependant, ils peuvent être utilisés pour propager d autres programmes malveillants ou infliger des dommages aux systèmes visés. Chevaux de Troie Comme les virus, les chevaux de Troie requièrent une interaction quelconque de la part de l utilisateur pour qu un système soit infecté. Néanmoins, contrairement à la plupart des vers et des virus, les chevaux de Troie tentent souvent de rester inaperçus sur l hôte compromis. Les chevaux de Troie sont des petits morceaux de code exécutable intégrés à une autre application. Habituellement, le fichier infecté est une application que la victime utilise régulièrement (telle que Microsoft Word ou la calculatrice). L objectif est que la victime exécute le code malveillant sans le savoir en lançant un programme par ailleurs inoffensif. Par conséquent, il arrive souvent que les chevaux de Troie infectent un système sans déclencher aucune notification. Il existe plusieurs types de chevaux de Troie qui poursuivent des objectifs différents. Certains sont spécifiquement conçus pour extraire des données sensibles du système infecté. Ils installent habituellement des enregistreurs de frappe ou prennent des captures d écran de l ordinateur de la victime. Les informations sont ensuite automatiquement envoyées à l agresseur. D autres chevaux de Troie plus dangereux de type RAT autorisent l accès à distance, ils prennent le contrôle du système infecté et ouvrent une porte dérobée qu un agresseur pourra utiliser ultérieurement. Les RAT servent habituellement à la création de botnets. Logiciels espions/publicitaires Comme certains chevaux de Troie, les logiciels espions sont utilisés pour recueillir et renvoyer des informations sensibles à leur distributeur. Les logiciels publicitaires ne sont pas malveillants par nature. Cependant, ils constituent une nuisance importante, car ils touchent habituellement les navigateurs Web et les rendent pratiquement inutilisables. Les logiciels espions sont souvent employés pour du marketing insidieux, comme le suivi de l activité des utilisateurs à leur insu. Ils prennent parfois l apparence d applications légitimes en présentant un certain intérêt pour l utilisateur tout en enregistrant secrètement des modèles de comportement et d utilisation. Comme les logiciels espions, les logiciels publicitaires gênent considérablement les utilisateurs, mais ils ne sont généralement pas malveillants par nature. Les logiciels publicitaires, comme leur nom l indique, servent habituellement à propager de la publicité en rapportant un bénéfice financier pour l agresseur. Une fois infectée par un logiciel publicitaire, la victime est bombardée de pop-ups, de barres d outils et autres types de publicités lorsqu elle essaie d accéder à Internet. Normalement, ces logiciels ne causent pas de dommage permanent à l ordinateur. Toutefois, ils peuvent rendre le système inutilisable s ils ne sont pas correctement éliminés. Rootkits Le rootkit est sans doute le type de malware le plus dangereux. Comme les chevaux de Troie d accès à distance, les rootkits permettent à l agresseur de prendre le contrôle du système infecté. En revanche, ils 3

4 sont particulièrement difficiles à détecter et à supprimer. Les rootkits se nichent habituellement au plus profond des ressources du système (en dessous du système d exploitation). C est la raison pour laquelle les logiciels antivirus conventionnels les détectent rarement. Une fois infecté par un rootkit, le système visé peut être accessible à un agresseur et offrir un accès illimité au reste du réseau. Savoir si vous êtes infecté Les logiciels malveillants trahissent leur présence sur le trafic réseau ou un ordinateur de trois manières : une «signature» qui est une empreinte ou un modèle dans un fichier pouvant être reconnu par un système de sécurité réseau comme un pare-feu avant qu il atteigne l ordinateur. Si un tel fichier parvient effectivement à l ordinateur, le logiciel antivirus/anti-malware installé sur la machine devrait le détecter. un type de fichier suspect hors contexte comme un exécutable (.exe) ou une valeur de registre caché dans un fichier comprimé du type.zip. le comportement ; même un rootkit peut révéler sa présence en contactant l opérateur qui le contrôle. Si ce comportement est anormal, par ex. en raison du volume ou de l heure de la journée, ce peut être symptomatique d un système infecté. Les mesures de sécurité standard qui consistent à installer et mettre à jour en permanence un logiciel antivirus sur toutes les machines bloqueront la plupart des coupables trahis par leur signature. Les entreprises de sécurité réseau déploient des «pots de miel» ou «honey pots» dans le monde entier, comme le réseau collaboratif multivecteur GRID de SonicWALL, qui attirent délibérément toutes les nouvelles versions de programmes malveillants pour que leur signature puisse être identifiée et communiquée lors des mises à jour routinières des logiciels anti-malware. Une fois la signature archivée, les logiciels de sécurité peuvent identifier les malwares dès leur apparition et les bloquer. Les entreprises de sécurité plus sophistiquées vont plus loin. Par exemple, le réseau GRID de SonicWALL alimente une base de données cloud avec toutes les nouvelles signatures de menaces dès leur identification, où que ce soit dans le monde. Les appliances de sécurité SonicWALL renforcent les dizaines de milliers de signatures de menaces stockées localement avec la base de données cloud. Les fichiers analysés sont comparés en temps réel à cette base de données exhaustive d exécutables malveillants pour une protection encore plus complète. Reconnaître un type de fichier caché est légèrement plus difficile. Certaines entreprises établissent des règles globales quant aux types de fichiers pouvant transiter sur leur réseau. Par exemple, elles peuvent interdire les fichiers comprimés à l intérieur du pare-feu. Mais cela peut gêner les flux de trafic normaux. Une approche plus sophistiquée et moins perturbante consiste à procéder à un filtrage applicatif avant réassemblage (RFDPI) de chaque paquet de données qui transite sur le réseau. Ce filtrage proposé par les marques de pare-feu haut de gamme, comme SonicWALL, examine littéralement l intérieur de la charge utile pour en déterminer le contenu. Ce processus repère les menaces dissimulées et les élimine du flux. Le comportement est l indicateur le plus difficile à identifier. En cas d intrusion malveillante, la plupart des utilisateurs ne s en aperçoivent pas tant que le fonctionnement de la machine infectée ne se trouve pas considérablement ralenti ou inégal. Les pare-feu nouvelle génération peuvent identifier un comportement suspect avant même d en arriver à ce stade. En repérant une activité inhabituelle du réseau, par exemple des communications vers un autre pays, un pare-feu nouvelle génération peut aider les administrateurs à isoler le programme malveillant pour l éliminer. L intelligence de ces systèmes de sécurité peut être adaptée pour appliquer les règles d activités réseau de la même façon qu une entreprise impose des règles de comportement à ses employés. Par exemple, la messagerie instantanée pourrait être autorisée, mais pas la transmission de fichiers par ce biais. Si cette activité ne relève pas d un besoin, le fait qu un ordinateur tente un tel comportement suggère que la machine est contrôlée par quelqu un d autre qu un employé. C est un signal d alerte qui sous-entend la présence d un programme malveillant. Tout aussi important : cette activité dangereuse serait automatiquement bloquée. 4

5 En premier lieu, éviter l infection Comme pour les infections biologiques, la prévention est le meilleur des traitements. Des mesures de sécurité appropriées sont donc tout indiquées. Les pare-feu nouvelle génération avec les fonctionnalités décrites ci-dessus peuvent identifier une large majorité de programmes malveillants qui tenteraient de s introduire sur le réseau de l entreprise. Cela comprend les attaques par spam, phishing via des sites Internet (falsifiés) et «drive-by download» qui injectent des programmes malveillants lors de la visite d un site Web apparemment inoffensif. Chacune de ces méthodes d infection utilise une approche particulière qui requiert des méthodes d identification différentes. Les pare-feu nouvelle génération peuvent appliquer toutes ces méthodes simultanément depuis une seule appliance de sécurité. Un système de pare-feu nouvelle génération haut de gamme (comme ceux de SonicWALL) offre des fonctionnalités optionnelles pour identifier les menaces dans les spams, les fichiers cachés et les drive-by downloads en fonction de leur signature ou de leur comportement. La dernière catégorie (drive-by download) mérite une mention particulière dans la mesure où, désormais, de nombreuses transactions s effectuent en ligne, comme l accès distant aux informations ou les achats. Ce qui semble à première vue une transaction Web 2.0 légitime peut cacher l intrusion d un programme malveillant. Une solution solide de pare-feu nouvelle génération analyse le trafic Internet pour repérer précisément ces types de comportement d applications. Lorsque la solution de sécurité utilise le RFDPI, les fichiers entrant sur le réseau n ont besoin d être analysés qu une seule fois pour que toutes les menaces potentielles soient contrôlées. Le trafic réseau gagne donc en fluidité, ce qui se traduit par plus de confort pour les utilisateurs et une hausse de la productivité. Cela a pour avantage consécutif d exploiter au maximum une connexion haut débit et éventuellement de réduire la nécessité d une bande passante plus onéreuse. Les technologies réunies dans les pare-feu nouvelle génération suppriment aussi le recours à de multiples systèmes, comme les pare-feu, les filtres anti-spam et les filtres de contenu. Globalement, c est un argument économique puissant en faveur d un pare-feu nouvelle génération. Conclusion Les programmes malveillants continuent de polluer l environnement réseau des entreprises. Mais alors que les criminels qui en sont à l origine se multiplient et gagnent en sophistication, la technologie destinée à les contrer progresse tout autant. Désormais, même les entreprises les plus modestes peuvent bénéficier de niveaux de protection qui les vaccinent pour ainsi dire contre toute forme de programmes malveillants. Et elles peuvent le faire de manière économique. Reconnaître la menace que constituent les programmes malveillants d aujourd hui et implémenter une solution de sécurité moderne permet de se protéger de la jungle des malwares. Les entreprises peuvent ainsi fonctionner en toute sécurité, de manière efficace et rentable. 5

6 A propos de SonicWALL SonicWALL, Inc. fournit des solutions intelligentes de sécurité réseau et de protection des données permettant aux clients et aux partenaires du monde entier de sécuriser, contrôler et élargir leurs réseaux, dynamiquement et globalement. Notre concept de sécurité dynamique repose sur un réseau partagé de millions de capteurs, avec au centre le réseau GRID (Global Response Intelligent Defense) de SonicWALL et le SonicWALL Threat Center, qui fournissent en continu des informations et des analyses sur la nature, le comportement et l évolution des menaces du monde entier. Le laboratoire de recherches SonicWALL Research Labs traite toutes ces informations, sans interruption, afin de livrer proactivement les armes et les mises à jour dynamiques nécessaires pour contrer les menaces les plus récentes. Misant sur sa technologie brevetée RFDPI (Reassembly-Free Deep Packet Inspection ) associée à une architecture matérielle multiprocesseur en parallèle haut débit, SonicWALL permet un filtrage et une analyse simultanés à vitesse de ligne (wire-speed) et crée les conditions techniques nécessaires à la solution pour s adapter dans son intégralité aux déploiements dans les réseaux haut débit. La gamme de solutions s étend des PME aux grands comptes, et répond aux besoins de vastes environnements campus, d entreprises distribuées, de segments tels que les services publics, le commerce de détail ou la santé, ainsi que des fournisseurs de services. Pour plus d informations, consultez les pages : Solutions pour les petites et moyennes entreprises Solutions pour les entreprises Solutions par secteur d activité Contact commercial SonicWALL SonicWALL, Inc. SonicWALL est une marque déposée de SonicWALL, Inc. Tous les autres noms de produits mentionnés dans ce document peuvent être des marques commerciales, déposées ou non, propriété de leurs sociétés respectives. Les caractéristiques et descriptions sont susceptibles d être modifiées sans préavis. XXXX_US 6

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

RAPPORT 2014 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?

RAPPORT 2014 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS? RAPPORT 0 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS? Introduction En 0, la trend principale en matière de sécurité mobile a été la diversification géographique des menaces mobiles de facturation

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT?

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z

dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z 2 Les menaces à la sécurité des systèmes et des données de A à Z Ce livret s adresse à vous, que vous soyez un professionnel

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

KASPERSKY LAB. Kaspersky Internet Security 6.0 MANUEL DE L UTILISATEUR

KASPERSKY LAB. Kaspersky Internet Security 6.0 MANUEL DE L UTILISATEUR KASPERSKY LAB Kaspersky Internet Security 6.0 MANUEL DE L UTILISATEUR KASPERSKY INTERNET SECURITY 6.0 Manuel de l utilisateur NB : Cette documentation, traduite en français à partir du russe, décrit les

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Le nettoyage et l optimisation de son PC

Le nettoyage et l optimisation de son PC Le nettoyage et l optimisation de son PC Tutoriel réalisé par le réseau Cyber-base Lacq-Orthez (juillet 2015) 1/ Pourquoi nettoyer et optimiser son PC? Des fichiers non-dangereux sont accumulés sur votre

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur (versions 4.2 et supérieures) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sommaire 1. ESET Smart Security 4...4 1.1 Nouveautés... 4 1.2 Configuration minimale requise...

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

depuis 1992 Defend what you create

depuis 1992 Defend what you create Defend what you create QUI S ATTAQUE AUX DONNEES DES ENTREPRISES ET DES UTILISATEURS? Dans un monde où les outils de communication se multiplient et se perfectionnent de jour en jour, et où Internet est

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Attention» Niveaux : cycle 2 et 3, 6 e aux clichés, ce n est pas la réalité Si d un fichier, l origine tu ne connais pas, le télécharger,

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit Guide d évaluation PureMessage pour Windows/Exchange Tour du produit bienvenue BIENVENUE Bienvenue dans le guide d évaluation de Sophos PureMessage pour Microsoft Exchange, qui fait partie de Sophos Email

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail