Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Dimension: px
Commencer à balayer dès la page:

Download "Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité."

Transcription

1

2 400, Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés ou compromis de diverses manières. Face à ces menaces, c est la réputation de votre site Web et la sécurité de vos visiteurs qui sont en jeu. Chaque propriétaire de site Web doit donc bien cerner les risques en présence et les moyens de lutte à sa disposition. Dans cette optique, ce guide de survie s impose comme le compagnon indispensable pour sortir indemne des méandres du Web. 1 Rapport Norton Diapositive 10 : Faites de la connaissance votre meilleure arme de défense I 2

3 CYBERCRIMINALITÉ : ATTENTION DANGER 1 sur % Un site Web sur 500 est infecté par malware 2. Plus inquiétant encore, la grande majorité de ces sites (61 % exactement 3 ) sont des sites Web légitimes infiltrés par des cybercriminels. Pour ces derniers, rien de plus simple : ils peuvent acheter sur Internet des kits clés en main pour l attaque de sites Web, ou plus précisément l infiltration des serveurs qui les hébergent. De fait, le schéma d attaque est le même que celui des virus informatiques qui infectent les PC des particuliers et des entreprises. Conclusion : le piratage d un site Web est désormais à la portée de tous. En l espace d une minute, ces kits d attaques analysent des milliers de sites pour y détecter les failles et les vulnérabilités les plus communément exploitées. Il ne leur reste ensuite plus qu à introduire des logiciels malveillants sur les sites identifiés comme vulnérables. Pour pirater un serveur Web, les hackers ont plus d un tour dans leur sac : ingénierie sociale, phishing ou spyware tout est bon pour subtiliser le nom d utilisateur et le mot de passe d un administrateur et accéder au systeme. Ne leur laissez aucune chance! 2 ISTR ISTR 18 Attaque I 3

4 Usurpation d identité et phishing : les modes opératoires L usurpation d identité constitue l une des formes les plus insidieuses de la cybercriminalité. Du vol d un numéro de carte bancaire à la prise de contrôle totale de l identité d une personne, elle revêt des formes aussi dangereuses que variées. C est la mésaventure qu a connue le journaliste Mat Honan 4 en 2012, quand des pirates informatiques se sont peu à peu introduits dans sa messagerie et d autres de ses comptes en ligne. Au final, ce sont toutes les données de son ordinateur et de son smartphone qui ont été effacées à distance, soit une année complète de photos de sa fille depuis sa naissance, des documents, s, etc. Il lui a ensuite fallu énormément de temps et d énergie pour accéder à nouveau à l ensemble de ses comptes et reprendre le contrôle de sa vie numérique 5. En clair, Honan a été victime d une habile série d attaques d ingénierie sociale conçues pour accéder successivement à ses comptes sur Internet. Il est loin d être le seul. De nombreuses personnes se font piéger par des s et des sites de phishing de plus en plus convaincants et sophistiqués qui les incitent à divulguer leurs noms d utilisateur et mots de passe. Le phishing consiste à contacter une personne par ou les réseaux sociaux pour l inviter à cliquer sur le lien d un site en apparence authentique. La victime est ensuite redirigée vers un site Web frauduleux qui est la copie exacte du site légitime une banque, un réseau social ou autre. Elle y saisit ses identifiants de connexion, qui tombent ainsi facilement entre les mains des cybercriminels. Pour contrer le phishing, certaines suites de sécurité effectuent des tests de détection des sites déguisés. Quant aux propriétaires de sites Web avisés, ils font appel à des technologies de sécurité dernier cri comme les certificats SSL Extended Validation (EV), dont la mission est d attester de l authenticité du site visité. Sans cette aide, il est souvent très difficile de différencier un site authentique d une réplique utilisée pour le phishing. Le phishing consiste a contacter une personne par ou les réseaux sociaux pour l inviter a cliquer sur le lien d un site en apparence authentique Attaque I 4

5 Botnets : modes opératoires Le cinéma influence notre perception du hacker, souvent représenté comme un génie solitaire se lançant à l assaut d un site dans la pénombre d une chambre en sous-sol. La réalité est extrêmement différente. Les hackers agissent au contraire en bandes organisées qui utilisent les botnets à grande échelle pour passer automatiquement au crible des millions d ordinateurs et autre sites Web. Un botnet n est autre qu un ensemble d ordinateurs contrôlés par un malware, souvent à l insu de leurs utilisateurs. L instigateur du botnet utilise ensuite la puissance de ce pool d ordinateurs pour exécuter un logiciel malveillant. Les attaques de type drive-by, qui consistent à infecter des internautes de passage sur un site Web compromis, constituent une des méthodes d enrôlement les plus courantes. Un seul botnet peut réunir des milliers, voire des dizaines de milliers de machines individuelles, à des fins diverses : Envoi de pourriels (spams) à grande échelle Hébergement de sites de phishing Repérage des vulnérabilités d ordinateurs et de sites Web légitimes au moyen de kits d attaques «Faux clics» sur des publicités en ligne pour générer des revenus illicites Lancement d attaques de déni de service (DDoS) visant à empêcher les utilisateurs d accéder aux services en ligne pris pour cible Avec les botnets, les cybercriminels disposent d une puissance de traitement et d une connectivité Internet à très grande échelle. Ainsi, ils sont capables d envoyer des millions de spams ou d infecter tout autant d ordinateurs en l espace d une heure. Attaque I 5

6 L IMPACT ÉCONOMIQUE RÉEL DU VOL DE DONNÉES Une fois que les cybercriminels ont infiltré un site Web, ils n ont plus qu à l exploiter à des fins (très) lucratives. L une des techniques de prédilection consiste notamment à installer des logiciels espions (spyware) sur les ordinateurs des visiteurs. Comme leur nom l indique, ces programmes agissent dans la plus grande discrétion pour dérober les données personnelles, numéros de carte bancaire, etc. de leurs victimes. Aucun moyen de les détecter sans un logiciel de sécurité adapté. Ils peuvent aussi rediriger furtivement les visiteurs vers d autres sites ou modifier les contenus d un site. Cette furtivité reste encore la meilleure alliée des cybercriminels. Quand une personne découvre le pot aux roses, elle réagit immédiatement. Or, la plupart du temps, les malfaiteurs agissent à l insu des propriétaires de sites Web infectés et a fortiori de leurs visiteurs. Si les conséquences pour les visiteurs peuvent s avérer très graves, elles le sont tout autant pour le propriétaire du site Web incriminé : Érosion de la confiance et de la fidélité des clients Perte d internautes au profit d autres sites Interception de données personnelles saisies sur le site Placement sur liste noire par les moteurs de recherche ( sites infectés sont bloqués par Google chaque jour 6 ) Cette furtivité reste encore la meilleure alliée des cybercriminels. 6 Infection I 6

7 Cybercriminalité : un problème de taille Si la lutte contre le cybercrime se situe au cœur des préoccupations des propriétaires de sites Web, le fléau s étend également à l ensemble de l économie. Selon le rapport Norton 2013 sur la cybercriminalité, cette dernière représente en effet une sorte de prélèvement illicite sur le commerce en ligne qui pèse plus de 83 milliards d euros par an 7. Chaque jour, plus d un million de personnes tombent dans les mailles du filet, pour un coût moyen de 220 euros par victime. PRÉLÈVEMENT ILLICITE SUR LE COMMERCE EN LIGNE 83 MILLIARDS VICTIMES DU CYBERCRIME (PAR JOUR) 2 MILLIONS Quelles en sont les implications concrètes? Quatre internautes sur dix ont été un jour victimes d attaques de diverses natures : malwares, virus, piratages, arnaques, fraudes et vols. Les conséquences sont alors nombreuses : De longues heures de réparation de l ordinateur infecté, notamment pour éliminer un virus (24 % des personnes interrogées) Perte d argent suite au verrouillage par rançongiciel de l ordinateur et à sa «libération» contre versement d une rançon Usurpation d identité débouchant sur le clonage de cartes bancaires, la contraction de prêts et, au final, l insolvabilité des victimes. Des mois de travail leur seront alors nécessaires pour tenter de réparer les dégâts. Transformation furtive de leur PC en esclave au service d un «botnet» malveillant (>voir «Botnets : modes opératoires» pour en savoir plus). À grande échelle, la cybercriminalité érode la confiance générale dans Internet, limitant par là-même la liberté de choix et d action des utilisateurs. 7 go.symantec.com/norton-report-2013 Infection I 7

8 Quelles sont les cibles de prédilection des cybercriminels? Selon le Rapport Norton 2013 sur la cybercriminalité, un document issu d une enquête réalisée auprès de internautes adultes à travers le monde : Les victimes sont plutôt des hommes que des femmes Les utilisateurs d appareils mobiles, de réseaux sociaux et de réseaux WiFi publics ou non protégés sont également davantage exposés Enfin, les parents d enfants âgés de 8 à 17 ans sont plus vulnérables Dans le cas des sites Web, les botnets et kits d attaques ratissent très large. Grands groupes ou PME, grands noms ou petites structures familiales, stars du CAC 40 ou organisations caritatives... tout est bon à prendre. Par essence, aucun site Web n est invisible. Chaque site représente donc une cible. Malwares : modes opératoires Chez les particuliers comme dans les entreprises, les utilisateurs se doivent de mettre régulièrement leurs ordinateurs à jour à l aide de correctifs et autres mises à jour d applications, de systèmes d exploitation, etc. Ces opérations servent à colmater les failles que les éditeurs de logiciels et experts en sécurité découvrent chaque jour et dont ils ne sont hélas pas les seuls à connaître l existence. En effet, les pirates sont également au courant de ces vulnérabilités qu ils sont prêts à exploiter pour prendre le contrôle d ordinateurs non corrigés : comme pour installer des virus ou accéder à des informations personnelles. Pour les serveurs Web, l approche reste la même. Ils sont équipés d un système d exploitation, tout comme votre ordinateur personnel fonctionne sous Windows ou Mac OS. Des logiciels applicatifs servent les pages Web aux visiteurs du site. Plus récemment, on a vu des nombreux sites Web faire appel à des systèmes de gestion de contenus pour permettre aux non-informaticiens de créer et de modifier eux-mêmes des pages Web. Or, chacune de ces couches logicielles peut contenir des vulnérabilités susceptibles de permettre aux cybercriminels de modifier les contenus d un site Web. Une fois qu ils ont pris le contrôle d un site, ils peuvent s en servir comme rampe de lancement d attaques à l encontre de vos visiteurs. La cybercriminalité revêt différentes formes. Certains sont à l affût de vulnérabilités logicielles à exploiter pour leur propre compte, d autres créent des kits d attaques dans le but de les revendre. D autres enfin se spécialisent dans l utilisation de ces kits d attaques pour exploiter les vulnérabilités des sites Web. Pour que tout ce petit monde se rencontre, il existe sur Internet un grand marché noir où ils peuvent se revendre des conseils et astuces, et acheter ces kits. Les kits d attaques ressemblent à tout autre logiciel vendu dans le commerce. Mis à jour régulièrement, ils sont assortis d une garantie et d un support technique. Leader de ce marché sous-terrain, le kit «Blackhole» représentait 41 % de l ensemble des cyberattaques en ISTR 18 Infection I 8

9 LES MOYENS DE PROTECTION Particuliers ou professionnels, les internautes peuvent se protéger en faisant preuve d un minimum de bon sens sur le Web : Supprimez les s et les messages des médias sociaux qui vous paraissent suspects, sans cliquer sur les liens Installez un logiciel antivirus récent Installez les derniers correctifs et mises à jour logiciels sur votre ordinateur Créez une sauvegarde de votre ordinateur sur un disque externe ou via un service de sauvegarde dans le Cloud Restez vigilants sur les réseaux sociaux : déconnect ez-vous lorsque vous avez terminé et n acceptez pas les invitations de personnes que vous ne connaissez pas. Choisissez des mots de passe forts, que vous chang erez souvent, et ne les divulguez à personne Restez vigilants lorsque vous publiez des informations en ligne ne divulguez pas plus d informations personnelles que nécessaire sur les réseaux sociaux, et faites attention aux fichiers que vous placez sur les sites de partage et de stockage dans la Cloud Assurez-vous de la présence de marques de confiance comme les certificats Symantec SSL EV et le sceau Norton Secured Seal lorsque vous visitez un site Web ne transmettez aucune information confidentielle sur un site auquel vous ne faites pas confiance. Identification des éventuelles vulnérabilités de votre site Face à l augmentation du risque de corruption de leurs sites Web au moyen de kits d attaques, les propriétaires de sites Web doivent agir. Même s ils ne maîtrisent pas spécialement tous les aspects techniques, il leur faudra mettre en place des mesures destinées à protéger leurs sites, leurs visiteurs et leur réputation. Or, pres d un quart des responsables informatiques ne savent pas comment sécuriser leur site Web et plus de la moitié n ont jamais réalisé de détection des vulnérabilités de leur site Web 9 Vous pouvez utiliser les outils webmasters gratuits de Google qui vous informeront d un éventuel blocage de votre site en cas de malware sur votre serveur Web, mais vous arriverez alors après la bataille. Si vous préférez intervenir en amont, les certificats Symantec SSL EV ou Pro SSL, et leur service d analyse antimalware, constituent une meilleure alternative 10. Ce service vérifie chaque jour votre site et vous alerte en cas de problème. En prime, ces certificats incluent également une analyse hebdomadaire de détection des vulnérabilités destinée à identifier les faiblesses majeures susceptibles d exposer votre site aux attaques 11. Ces services vous aident à agir de façon préventive plutôt que curative Protection I 9

10 Que faire pour protéger votre site Web? La lecture de ce guide vous aura sans aucun doute sensibilisé à l importance d une analyse régulière de votre site pour y détecter la présence d éventuels malwares et autres failles. Toutefois, il existe encore des moyens supplémentaires de renforcer la sécurité de votre site et de vos visiteurs : Le sceau Norton Secured donne aux visiteurs la garantie que le site visité fait régulièrement l objet d analyses anti-malwares et de détection des vulnérabilités. Ce sceau constitue la marque de confiance la plus reconnue sur Internet 12. Pour preuve, 94 % des consommateurs se disent davantage disposés à poursuivre leur achat en ligne en sa présence 13. Les certificats SSL Extended Validation affichent une barre d adresse verte qui atteste de l identité de l entreprise propriétaire du site. Ils rassurent ainsi les internautes quant à l authenticité et la légitimité du site visité. Dès lors qu ils sont certains de ne pas se trouver sur un site de phishing, les cyberconsommateurs sont davantage disposés à saisir leurs coordonnées de carte bancaire et/ou d autres données financières confidentielles 14. Mise à jour régulière de vos logiciels serveurs. Si vous hébergez ou administrez vos propres serveurs Web, installez-y régulièrement des correctifs et des mises à jour. Si vous utilisez un système de gestion de contenus comme WordPress, mettez-le aussi régulièrement à jour, y compris l ensemble des plug-ins tiers. D après l étude de Symantec, les kits ciblent en majorité des vulnérabilités bien connues, pour lesquelles des solutions existent déjà. Contrôle des accès aux serveurs Web. Utilisez des mots de passe forts pour vos systèmes de gestion de contenus et vos serveurs Web. Interdisez le partage de mots de passe entre utilisateurs et assurez-vous de n octroyer des mots de passe ad ministrateurs qu aux seuls utilisateurs dont la fonction l exige. Always-on SSL. Des grands noms du Web comme Facebook et Twitter utilisent la technologie SSL sur chacune de leurs pages, et pas uniquement sur les formulaires de saisie et autres pages de paiement. Ainsi, cette technologie crypte et protège l ensemble des informations transmises par un utilisateur sur le site, et le rend moins vulnérable aux interceptions de type «man in the middle». Une bonne compréhension des menaces en présence profite non seulement à votre sécurité, mais aussi à votre activité. L équation est simple : si les consommateurs se sentent en sécurité, ils achèteront plus. Symantec vous accompagne dans vos missions de protection de votre site. Grâce à sa gamme de solutions de sécurité en ligne, vous gardez un coup d avance sur les cybercriminels et renforcez la confiance de vos clients, en toute simplicité. 12 Enquête e-consommateurs internationale : (États-Unis, Allemagne et Royaume-Uni), juillet Enquête Symantec réalisée auprès de cyberconsommateurs américains, février Enquête Symantec réalisée en janvier 2011 auprès de cyberconsommateurs de 6 pays (Royaume-Uni, France, Allemagne, Benelux, États-Unis et Australie). Protection I 10

11 VIDÉOS DU GUIDE SYMANTEC DE SURVIE CONTRE LE CYBERCRIME Ni vous, ni votre entreprise ne devez être les prochaines victimes des cybercriminels visionnez notre série vidéo en trois épisodes pour faire de la connaissance votre meilleure arme de défense. Découvrez combien de sites Web sont aujourd hui infectés et les raisons pour lesquelles même les sites légitimes ne sont pas toujours à l abri. Le vol de données étant désormais à la portée de tous, ce guide vous dévoilera les méthodes utilisées par ces nouveaux cambrioleurs du Web. Enfin, vous y découvrirez l impact économique réel du vol de données et les étapes à suivre pour protéger vos données et celles de votre entreprise. Pour en savoir plus sur Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, Norton, le logo en forme de coche et le logo Norton Secured sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux États-Unis et dans d autres pays. Les autres noms cités peuvent être des marques commerciales de leurs détenteurs respectifs. Vidéos du guide de survie contre le cybercrime I 11

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

OFFERT PAR AXA Banque. PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES. AXA Banque PETITS e-guides PRATIQUES - N 3

OFFERT PAR AXA Banque. PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES. AXA Banque PETITS e-guides PRATIQUES - N 3 OFFERT PAR AXA Banque PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES AXA Banque PETITS e-guides PRATIQUES - N 3 SOMMAIRE EDITO 4 INTRODUCTION 6 FICHE 1 : AU QUOTIDIEN 8 Les conseils élémentaires

Plus en détail

Dans la jungle des malwares : protégez votre entreprise

Dans la jungle des malwares : protégez votre entreprise Dans la jungle des malwares : protégez votre entreprise Les menaces sont en constante mutation, mais votre pare-feu ne suit peut-être pas le rythme. Il est temps de repenser la sécurité réseau classique

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Marques de confiance sur Internet :

Marques de confiance sur Internet : DOCUMENT TECHNIQUE :MarQUEs DE CONfiaNCE sur INTErNET : rassurer pour mieux vendre Document technique Marques de confiance sur Internet : rassurer pour mieux vendre Marques de confiance sur Internet :

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

depuis 1992 Defend what you create

depuis 1992 Defend what you create Defend what you create QUI S ATTAQUE AUX DONNEES DES ENTREPRISES ET DES UTILISATEURS? Dans un monde où les outils de communication se multiplient et se perfectionnent de jour en jour, et où Internet est

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

SHOPPING EN LIGNE. POURQUOI?

SHOPPING EN LIGNE. POURQUOI? LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015 MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE FÉVRIER 2015 www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ www.aveclespme.fr Le site pratique pour les PME N 2 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir? Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

Achats en ligne - 10 re flexes se curite

Achats en ligne - 10 re flexes se curite Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Se protéger contre le spearphishing

Se protéger contre le spearphishing Se protéger contre le spearphishing Bimal Parmar, Faronics Confrontées à un nombre croissant de menaces et de réglementations commerciales toujours plus strictes, les entreprises doivent constamment s

Plus en détail

RAPPORT 2014 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?

RAPPORT 2014 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS? RAPPORT 0 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS? Introduction En 0, la trend principale en matière de sécurité mobile a été la diversification géographique des menaces mobiles de facturation

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

Comment se protéger contre les e-mails suspicieux?

Comment se protéger contre les e-mails suspicieux? De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,

Plus en détail

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I PHISHING/PHARMING Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I Livre blanc réalisé par le Dr Patrice Guichard Le Phishing Si le «phishing» n est pas à proprement parlé une technique

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

L'argent derrière les malwares

L'argent derrière les malwares L'argent derrière les malwares Le fonctionnement du cybercrime et comment le combattre Par Chester Wisniewski, Analyste Senior en sécurité Il est important de comprendre ce qui motive l'abondance de code

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ www.aveclespme.fr

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail