Dans la jungle des malwares : protégez votre entreprise
|
|
- Christelle Rancourt
- il y a 8 ans
- Total affichages :
Transcription
1 Dans la jungle des malwares : protégez votre entreprise Les menaces sont en constante mutation, mais votre pare-feu ne suit peut-être pas le rythme. Il est temps de repenser la sécurité réseau classique et d intégrer une protection contre les programmes malveillants et autres exploits susceptibles de s infiltrer sur les ordinateurs et appareils mobiles lorsque les utilisateurs naviguent sur Internet, envoient et reçoivent des s ou téléchargent des applications.
2 Face à l augmentation incessante de la cybercriminalité en volume et en gravité, il est important de connaître les différents types de programmes malveillants dont il est question et de comprendre comment ils fonctionnent. Cela concerne tout particulièrement les petites et moyennes entreprises, plus susceptibles de ne pas disposer de personnel informatique dédié à la sécurité réseau. Ce document analyse les facteurs actuels influençant le développement des programmes malveillants, détaille les caractéristiques de chacun d eux, évoque la manière dont ils se manifestent sur le réseau et explique comment y remédier individuellement. Même si le nom de nombreuses formes de malwares est familier, ceux-ci continuent d évoluer, car la lutte engagée pour les éliminer les force à s adapter. Actuellement, ce sont des criminels professionnels qui favorisent cette adaptation. Certes, il existe encore des amateurs qui essaient d impressionner leurs amis ou qui se défoulent en codant et en libérant des programmes malveillants de toute sorte, mais les organisations criminelles internationales qui propagent ces programmes à but lucratif sont bien plus dangereuses. Ces escroqueries comprennent : l extorsion qui consiste à verrouiller ou à paralyser les ordinateurs, puis à exiger une somme d argent pour que le fonctionnement normal soit rétabli. Souvent, ces attaques prétextent une analyse inutile de l ordinateur et la vente de logiciels soi-disant antivirus tout aussi inopérants. Cette technique peut être utilisée pour recueillir les données de cartes de crédit. Parfois, le logiciel acheté est un «scareware» qui incite à effectuer des achats supplémentaires ou continue d exiger le paiement de supposés abonnements. le vol, c est-à-dire la subtilisation de ressources électroniques. Parmi celles-ci, mentionnons les renseignements personnels (vol d identité) tirés des dossiers des employés ou des clients ; les coordonnées bancaires et mots de passe ; les actifs commerciaux propriétaires pouvant être vendus à la concurrence, les comptes de messagerie électronique, répertoires compris, pouvant servir au spam (en provenance de sources apparemment fiables) ; et même les ressources informatiques elles-mêmes (zombies) qui sont contrôlées par les criminels pour toute sorte d activités allant du spam à l hébergement de contenus pornographiques. Les logiciels qui permettent ces délits sont désignés comme malveillants (malware). Aussi inquiétants qu ils soient, et ce n est pas prêt de s arrêter, il existe des moyens simples et extrêmement efficaces de les combattre. Mais pour commencer, il faut bien connaître l ennemi. Les six principaux types de programmes malveillants habituels sont les suivants : les virus, les vers, les chevaux de Troie, les logiciels espions, les logiciels publicitaires et les rootkits. Virus Le virus est probablement le type de malware le plus connu. Les virus informatiques circulent depuis des décennies, néanmoins leur principe de base reste le même. Typiquement conçus pour infliger des dommages à l utilisateur final, les virus peuvent effacer un disque dur complet en quelques instants, rendant les données inexploitables. De même que les virus biologiques se reproduisent en infectant une cellule hôte, les virus informatiques se multiplient souvent pour infecter tout le système. D autres types de virus sont utilisés pour rechercher et détruire les types de fichiers ou portions du disque dur spécifiquement visés. Les auteurs de vols électroniques vont souvent libérer un virus dans les systèmes infiltrés après avoir extrait les informations désirées afin de détruire les preuves légales. A l origine, les virus informatiques se répandaient par le partage de disquettes infectées. La méthode de propagation a suivi l évolution technologique. Actuellement, les virus se transmettent habituellement par le partage de fichiers, les téléchargements sur le Web et les pièces jointes aux s. Pour infecter un système, le virus doit être exécuté sur le système visé ; les virus dormants qui n ont pas encore été exécutés ne constituent pas de menace immédiate. Généralement, les virus n ont pas d objectif légitime et dans certains pays, leur possession est illégale. 2
3 Vers Les vers informatiques existent depuis la fin des années 1980, mais étaient peu répandus jusqu à ce que les infrastructures réseau deviennent monnaie courante au sein des entreprises. Contrairement aux virus informatiques, les vers peuvent se propager seuls à travers les réseaux sans interaction humaine. Une fois qu il est infecté par un ver, le système compromis commence à analyser le réseau local pour essayer de localiser des victimes supplémentaires. Après avoir identifié une cible, le ver exploite les vulnérabilités logicielles d un système à distance en y injectant un code malveillant dans le but de l infecter complètement. En raison de leur méthode d attaque, les vers parviennent seulement à toucher les systèmes sur le réseau qui fonctionnent avec des systèmes d exploitation spécifiques. Les vers sont souvent considérés plutôt comme une nuisance qu une véritable menace. Cependant, ils peuvent être utilisés pour propager d autres programmes malveillants ou infliger des dommages aux systèmes visés. Chevaux de Troie Comme les virus, les chevaux de Troie requièrent une interaction quelconque de la part de l utilisateur pour qu un système soit infecté. Néanmoins, contrairement à la plupart des vers et des virus, les chevaux de Troie tentent souvent de rester inaperçus sur l hôte compromis. Les chevaux de Troie sont des petits morceaux de code exécutable intégrés à une autre application. Habituellement, le fichier infecté est une application que la victime utilise régulièrement (telle que Microsoft Word ou la calculatrice). L objectif est que la victime exécute le code malveillant sans le savoir en lançant un programme par ailleurs inoffensif. Par conséquent, il arrive souvent que les chevaux de Troie infectent un système sans déclencher aucune notification. Il existe plusieurs types de chevaux de Troie qui poursuivent des objectifs différents. Certains sont spécifiquement conçus pour extraire des données sensibles du système infecté. Ils installent habituellement des enregistreurs de frappe ou prennent des captures d écran de l ordinateur de la victime. Les informations sont ensuite automatiquement envoyées à l agresseur. D autres chevaux de Troie plus dangereux de type RAT autorisent l accès à distance, ils prennent le contrôle du système infecté et ouvrent une porte dérobée qu un agresseur pourra utiliser ultérieurement. Les RAT servent habituellement à la création de botnets. Logiciels espions/publicitaires Comme certains chevaux de Troie, les logiciels espions sont utilisés pour recueillir et renvoyer des informations sensibles à leur distributeur. Les logiciels publicitaires ne sont pas malveillants par nature. Cependant, ils constituent une nuisance importante, car ils touchent habituellement les navigateurs Web et les rendent pratiquement inutilisables. Les logiciels espions sont souvent employés pour du marketing insidieux, comme le suivi de l activité des utilisateurs à leur insu. Ils prennent parfois l apparence d applications légitimes en présentant un certain intérêt pour l utilisateur tout en enregistrant secrètement des modèles de comportement et d utilisation. Comme les logiciels espions, les logiciels publicitaires gênent considérablement les utilisateurs, mais ils ne sont généralement pas malveillants par nature. Les logiciels publicitaires, comme leur nom l indique, servent habituellement à propager de la publicité en rapportant un bénéfice financier pour l agresseur. Une fois infectée par un logiciel publicitaire, la victime est bombardée de pop-ups, de barres d outils et autres types de publicités lorsqu elle essaie d accéder à Internet. Normalement, ces logiciels ne causent pas de dommage permanent à l ordinateur. Toutefois, ils peuvent rendre le système inutilisable s ils ne sont pas correctement éliminés. Rootkits Le rootkit est sans doute le type de malware le plus dangereux. Comme les chevaux de Troie d accès à distance, les rootkits permettent à l agresseur de prendre le contrôle du système infecté. En revanche, ils 3
4 sont particulièrement difficiles à détecter et à supprimer. Les rootkits se nichent habituellement au plus profond des ressources du système (en dessous du système d exploitation). C est la raison pour laquelle les logiciels antivirus conventionnels les détectent rarement. Une fois infecté par un rootkit, le système visé peut être accessible à un agresseur et offrir un accès illimité au reste du réseau. Savoir si vous êtes infecté Les logiciels malveillants trahissent leur présence sur le trafic réseau ou un ordinateur de trois manières : une «signature» qui est une empreinte ou un modèle dans un fichier pouvant être reconnu par un système de sécurité réseau comme un pare-feu avant qu il atteigne l ordinateur. Si un tel fichier parvient effectivement à l ordinateur, le logiciel antivirus/anti-malware installé sur la machine devrait le détecter. un type de fichier suspect hors contexte comme un exécutable (.exe) ou une valeur de registre caché dans un fichier comprimé du type.zip. le comportement ; même un rootkit peut révéler sa présence en contactant l opérateur qui le contrôle. Si ce comportement est anormal, par ex. en raison du volume ou de l heure de la journée, ce peut être symptomatique d un système infecté. Les mesures de sécurité standard qui consistent à installer et mettre à jour en permanence un logiciel antivirus sur toutes les machines bloqueront la plupart des coupables trahis par leur signature. Les entreprises de sécurité réseau déploient des «pots de miel» ou «honey pots» dans le monde entier, comme le réseau collaboratif multivecteur GRID de SonicWALL, qui attirent délibérément toutes les nouvelles versions de programmes malveillants pour que leur signature puisse être identifiée et communiquée lors des mises à jour routinières des logiciels anti-malware. Une fois la signature archivée, les logiciels de sécurité peuvent identifier les malwares dès leur apparition et les bloquer. Les entreprises de sécurité plus sophistiquées vont plus loin. Par exemple, le réseau GRID de SonicWALL alimente une base de données cloud avec toutes les nouvelles signatures de menaces dès leur identification, où que ce soit dans le monde. Les appliances de sécurité SonicWALL renforcent les dizaines de milliers de signatures de menaces stockées localement avec la base de données cloud. Les fichiers analysés sont comparés en temps réel à cette base de données exhaustive d exécutables malveillants pour une protection encore plus complète. Reconnaître un type de fichier caché est légèrement plus difficile. Certaines entreprises établissent des règles globales quant aux types de fichiers pouvant transiter sur leur réseau. Par exemple, elles peuvent interdire les fichiers comprimés à l intérieur du pare-feu. Mais cela peut gêner les flux de trafic normaux. Une approche plus sophistiquée et moins perturbante consiste à procéder à un filtrage applicatif avant réassemblage (RFDPI) de chaque paquet de données qui transite sur le réseau. Ce filtrage proposé par les marques de pare-feu haut de gamme, comme SonicWALL, examine littéralement l intérieur de la charge utile pour en déterminer le contenu. Ce processus repère les menaces dissimulées et les élimine du flux. Le comportement est l indicateur le plus difficile à identifier. En cas d intrusion malveillante, la plupart des utilisateurs ne s en aperçoivent pas tant que le fonctionnement de la machine infectée ne se trouve pas considérablement ralenti ou inégal. Les pare-feu nouvelle génération peuvent identifier un comportement suspect avant même d en arriver à ce stade. En repérant une activité inhabituelle du réseau, par exemple des communications vers un autre pays, un pare-feu nouvelle génération peut aider les administrateurs à isoler le programme malveillant pour l éliminer. L intelligence de ces systèmes de sécurité peut être adaptée pour appliquer les règles d activités réseau de la même façon qu une entreprise impose des règles de comportement à ses employés. Par exemple, la messagerie instantanée pourrait être autorisée, mais pas la transmission de fichiers par ce biais. Si cette activité ne relève pas d un besoin, le fait qu un ordinateur tente un tel comportement suggère que la machine est contrôlée par quelqu un d autre qu un employé. C est un signal d alerte qui sous-entend la présence d un programme malveillant. Tout aussi important : cette activité dangereuse serait automatiquement bloquée. 4
5 En premier lieu, éviter l infection Comme pour les infections biologiques, la prévention est le meilleur des traitements. Des mesures de sécurité appropriées sont donc tout indiquées. Les pare-feu nouvelle génération avec les fonctionnalités décrites ci-dessus peuvent identifier une large majorité de programmes malveillants qui tenteraient de s introduire sur le réseau de l entreprise. Cela comprend les attaques par spam, phishing via des sites Internet (falsifiés) et «drive-by download» qui injectent des programmes malveillants lors de la visite d un site Web apparemment inoffensif. Chacune de ces méthodes d infection utilise une approche particulière qui requiert des méthodes d identification différentes. Les pare-feu nouvelle génération peuvent appliquer toutes ces méthodes simultanément depuis une seule appliance de sécurité. Un système de pare-feu nouvelle génération haut de gamme (comme ceux de SonicWALL) offre des fonctionnalités optionnelles pour identifier les menaces dans les spams, les fichiers cachés et les drive-by downloads en fonction de leur signature ou de leur comportement. La dernière catégorie (drive-by download) mérite une mention particulière dans la mesure où, désormais, de nombreuses transactions s effectuent en ligne, comme l accès distant aux informations ou les achats. Ce qui semble à première vue une transaction Web 2.0 légitime peut cacher l intrusion d un programme malveillant. Une solution solide de pare-feu nouvelle génération analyse le trafic Internet pour repérer précisément ces types de comportement d applications. Lorsque la solution de sécurité utilise le RFDPI, les fichiers entrant sur le réseau n ont besoin d être analysés qu une seule fois pour que toutes les menaces potentielles soient contrôlées. Le trafic réseau gagne donc en fluidité, ce qui se traduit par plus de confort pour les utilisateurs et une hausse de la productivité. Cela a pour avantage consécutif d exploiter au maximum une connexion haut débit et éventuellement de réduire la nécessité d une bande passante plus onéreuse. Les technologies réunies dans les pare-feu nouvelle génération suppriment aussi le recours à de multiples systèmes, comme les pare-feu, les filtres anti-spam et les filtres de contenu. Globalement, c est un argument économique puissant en faveur d un pare-feu nouvelle génération. Conclusion Les programmes malveillants continuent de polluer l environnement réseau des entreprises. Mais alors que les criminels qui en sont à l origine se multiplient et gagnent en sophistication, la technologie destinée à les contrer progresse tout autant. Désormais, même les entreprises les plus modestes peuvent bénéficier de niveaux de protection qui les vaccinent pour ainsi dire contre toute forme de programmes malveillants. Et elles peuvent le faire de manière économique. Reconnaître la menace que constituent les programmes malveillants d aujourd hui et implémenter une solution de sécurité moderne permet de se protéger de la jungle des malwares. Les entreprises peuvent ainsi fonctionner en toute sécurité, de manière efficace et rentable. 5
6 A propos de SonicWALL SonicWALL, Inc. fournit des solutions intelligentes de sécurité réseau et de protection des données permettant aux clients et aux partenaires du monde entier de sécuriser, contrôler et élargir leurs réseaux, dynamiquement et globalement. Notre concept de sécurité dynamique repose sur un réseau partagé de millions de capteurs, avec au centre le réseau GRID (Global Response Intelligent Defense) de SonicWALL et le SonicWALL Threat Center, qui fournissent en continu des informations et des analyses sur la nature, le comportement et l évolution des menaces du monde entier. Le laboratoire de recherches SonicWALL Research Labs traite toutes ces informations, sans interruption, afin de livrer proactivement les armes et les mises à jour dynamiques nécessaires pour contrer les menaces les plus récentes. Misant sur sa technologie brevetée RFDPI (Reassembly-Free Deep Packet Inspection ) associée à une architecture matérielle multiprocesseur en parallèle haut débit, SonicWALL permet un filtrage et une analyse simultanés à vitesse de ligne (wire-speed) et crée les conditions techniques nécessaires à la solution pour s adapter dans son intégralité aux déploiements dans les réseaux haut débit. La gamme de solutions s étend des PME aux grands comptes, et répond aux besoins de vastes environnements campus, d entreprises distribuées, de segments tels que les services publics, le commerce de détail ou la santé, ainsi que des fournisseurs de services. Pour plus d informations, consultez les pages : Solutions pour les petites et moyennes entreprises Solutions pour les entreprises Solutions par secteur d activité Contact commercial SonicWALL SonicWALL, Inc. SonicWALL est une marque déposée de SonicWALL, Inc. Tous les autres noms de produits mentionnés dans ce document peuvent être des marques commerciales, déposées ou non, propriété de leurs sociétés respectives. Les caractéristiques et descriptions sont susceptibles d être modifiées sans préavis. XXXX_US 6
10 façons d optimiser votre réseau en toute sécurité
10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières
Plus en détailProtection pour site web Sucuri d HostPapa
Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455
Plus en détailDocument de présentation technique. Blocage du comportement
G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailRésumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL
: protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailModule de sécurité Antivirus, anti-spam, anti-phishing,
Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailLes botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détailMailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :
Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailRÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES
LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si
Plus en détailLIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com
COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,
Plus en détailWebroot SecureAnywhere. Foire aux questions
Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...
Plus en détailCHAPITRE 3 : INTERVENTIONS SUR INCIDENTS
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailLa Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailDossier sécurité informatique Lutter contre les virus
Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailPOUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détailFeuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu
Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailFaits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X
1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailRAPPORT 2014 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?
RAPPORT 0 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS? Introduction En 0, la trend principale en matière de sécurité mobile a été la diversification géographique des menaces mobiles de facturation
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailLa sécurité informatique
La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation
Plus en détailISEC. Codes malveillants
ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant
Plus en détailEtat de l art des malwares
http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont
Plus en détailChaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.
400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés
Plus en détailCOMMENT PROTÉGER LE FLUX E-MAIL SORTANT?
COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailSécuriser l entreprise étendue. La solution TRITON de Websense
Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique
Plus en détailInternet Découverte et premiers pas
Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès
Plus en détailComment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.
Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a
Plus en détaildictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z
dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z 2 Les menaces à la sécurité des systèmes et des données de A à Z Ce livret s adresse à vous, que vous soyez un professionnel
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailSOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES
SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient
Plus en détailMail-SeCure sur une plateforme VMware
OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures
Plus en détailDOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012
DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailKASPERSKY LAB. Kaspersky Internet Security 6.0 MANUEL DE L UTILISATEUR
KASPERSKY LAB Kaspersky Internet Security 6.0 MANUEL DE L UTILISATEUR KASPERSKY INTERNET SECURITY 6.0 Manuel de l utilisateur NB : Cette documentation, traduite en français à partir du russe, décrit les
Plus en détailQUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3
QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote
Plus en détailLa cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détailCoupez la ligne des courriels hameçons
Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».
Plus en détailInternet Le guide complet
Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d
Plus en détailLe nettoyage et l optimisation de son PC
Le nettoyage et l optimisation de son PC Tutoriel réalisé par le réseau Cyber-base Lacq-Orthez (juillet 2015) 1/ Pourquoi nettoyer et optimiser son PC? Des fichiers non-dangereux sont accumulés sur votre
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailGuide de l utilisateur
Guide de l utilisateur (versions 4.2 et supérieures) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sommaire 1. ESET Smart Security 4...4 1.1 Nouveautés... 4 1.2 Configuration minimale requise...
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailBanque en ligne et sécurité : remarques importantes
Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons
Plus en détaildepuis 1992 Defend what you create
Defend what you create QUI S ATTAQUE AUX DONNEES DES ENTREPRISES ET DES UTILISATEURS? Dans un monde où les outils de communication se multiplient et se perfectionnent de jour en jour, et où Internet est
Plus en détailLa protection des systèmes Mac et Linux : un besoin réel?
La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détailFiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus
Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Attention» Niveaux : cycle 2 et 3, 6 e aux clichés, ce n est pas la réalité Si d un fichier, l origine tu ne connais pas, le télécharger,
Plus en détailCertificat Informatique et Internet
Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en
Plus en détailGuide d évaluation. PureMessage pour Windows/Exchange Tour du produit
Guide d évaluation PureMessage pour Windows/Exchange Tour du produit bienvenue BIENVENUE Bienvenue dans le guide d évaluation de Sophos PureMessage pour Microsoft Exchange, qui fait partie de Sophos Email
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailInternet sans risque surfez tranquillement
Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)
Plus en détailCritères d évaluation pour les pare-feu nouvelle génération
Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu
Plus en détailLA SÉCURITÉ RÉINVENTÉE
LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement
Plus en détailcprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION
cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur
Plus en détailAuteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet
Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détail