RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2015

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2015"

Transcription

1 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION

2 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE SOMMAIRE SERVICES INFORMATIQUES/CLOUD/SAAS 3 TENDANCES DES ATTAQUES DDoS OBSERVÉES PAR VERISIGN 4 Limitations par taille d'attaque 4 Limitations par secteur 5 THÉMATIQUE : LES NOMBREUSES MOTIVATIONS SOUS-JACENTES AUX ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) ACTUELLES 6 CONCLUSION 8 2 2

3 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE SYNTHÈSE Verisign a limité plus d'attaques au 1er trimestre 2015 qu'au cours de n'importe quel trimestre de % DE PLUS QU AU 4e trimestre 2014 Ce rapport contient les observations et perspectives issues des limitations d'attaques par déni de service distribué (DDoS) mises en place pour le compte des clients de Verisign DDoS Protection Services et avec leur coopération, ainsi que des recherches de sécurité de Verisign idefense Security Intelligence Services. Il représente un point de vue unique sur les tendances des attaques en ligne au cours du trimestre, y compris les statistiques des attaques et les tendances de comportement. Entre le 1er janvier et le 31 mars 2015, Verisign a observé les grandes tendances suivantes : Verisign a limité plus d'attaques au 1er trimestre 2015 qu'au cours de n'importe quel trimestre de 2014, dont 7 % de plus qu'au 4e trimestre La fréquence des attaques visant les clients du secteur public et des services financiers a augmenté ; elles ont augmenté dans les deux cas de 15 % au 4e trimestre 2014 pour représenter 18 % de l'ensemble des limitations effectuées par Verisign au 1er trimestre Plus de la moitié des attaques a donné lieu à des pointes supérieures à un gigabit par seconde (Gbits/s), 34 % entre un et cinq Gbits/s et presque 10 % de plus de dix Gbits/s. Les attaques DDoS volumineuses ont atteint des pointes de 54 Gbits/s/18 millions de paquets par seconde (Mpps) pour les inondations UDP (User Datagram Protocol) et 8 Gbits/s/22 Mpps pour les attaques basées sur le TCP (Transmission Control Protocol). Secteur le plus fréquemment ciblé au 1er trimestre 2015 : SERVICES INFORMATIQUES/ CLOUD/SAAS Le secteur le plus fréquemment ciblé au 1er trimestre a été celui des services informatiques/cloud/ SaaS, représentant plus d'un tiers de l'activité de limitation totale. Thématique : Les nombreuses motivations sous-jacentes aux attaques par déni de service distribué (DDoS) actuelles Depuis les débuts d'internet, des acteurs malveillants utilisent les attaques par déni de service distribué (DDoS) comme outils de protestation, de gain financier, de vengeance et de simples méfaits. L'étude des différentes raisons qui poussent ces acteurs à utiliser cette forme toujours plus efficace d'attaque en ligne peut aider les victimes et les professionnels de la sécurité à mieux comprendre, anticiper et se préparer contre ces menaces dont l'accessibilité et le pouvoir perturbateur ne cesse de croître. 3 3

4 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE Plus de 50 % des attaques ont atteint en pointe plus de 1 G bits/s au 1er trimestre 2015 TENDANCES DES ATTAQUES DDoS OBSERVÉES PAR VERISIGN Limitations par taille d'attaque L'activité des attaques de DDoS dans la catégorie 1 à 5 Gbits/s a connu sa plus forte augmentation au 1er trimestre 2015, passant de 19 % au 4e trimestre 2014 à plus de 34 % de l'ensemble des attaques (voir la Figure 1). En outre, la pointe de presque 10 % des attaques du 1er trimestre était supérieure à 10 Gbits/s. En tout, plus de 50 % des attaques ont atteint des pointes supérieures à 1 Gbits/s, ce qui demeure encore à ce jour un niveau de bande passante important à sur-approvisionner en cas d'attaque DDoS pour toute entreprise dépendant du réseau > 10 Gbits/s > 5 < 10 Gbits/s 60 > 1 < 5 Gbits/s 40 > 1 Gbits/s er trimestre e trimestre e trimestre e trimestre er trimestre 2015 Pourcentage des attaques Figure 1 : Pointes de limitation par catégorie La pointe moyenne des attaques limitées par Verisign au cours du 1er trimestre 2015 était de 3,64 Gbits/s (voir la Figure 2), soit une diminution d'environ 50 % de la taille moyenne des attaques par rapport au 4e trimestre 2014 et de 7 % par rapport au 1er trimestre Comme indiqué plus haut, cela demeure un niveau de bande passante important à sur-approvisionner pour se protéger des attaques DDoS pour toute entreprise. Bien que la taille d'attaque moyenne en pointe ait diminué d'un trimestre à l'autre, Verisign a limité plus d'attaques au 1er trimestre 2015 qu'au cours de n'importe quel trimestre de 2014, dont 7 % de plus qu'au 4e trimestre ,39 6,46 4,60 3,92 3,64 1er trimestre e trimestre e trimestre e trimestre er trimestre Gbits/s Figure 2 : Taille moyenne des attaques en pointe par trimestre La plus importante attaque volumineuse limitée par Verisign au 1er trimestre a été en premier lieu une attaque UDP par réflexion exploitant les protocoles NTP (Network Time Protocol) et SSDP (Simple Service Discovery Protocol) en combinaison avec un plus faible volume de trafic d'inondation SYN dont la pointe a atteint 54 Gbits/s/18 Mpps. Cette attaque ciblait un client du secteur des services informatiques/cloud/saa et a persisté pendant environ quatre heures. 4 4

5 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE Limitations par secteur Plus vastes attaques volumineuses au 1er trimestre UDP par réflexion utilisant les protocoles NTP SSDP, avec des pointes à 54 Gbits/s 18 Mpps Au 1er trimestre 2015, les clients SERVICES INFORMATIQUES/ CLOUD/SAAS Les attaques par déni de service distribué (DDoS) constituent une menace internationale et ne sont pas limitées à un secteur spécifique, comme l'illustre la Figure 3. Verisign confirme que les attaques par secteur signalées dans ce document ne reflètent que la base de clientèle protégée par Verisign ; en revanche, ces données peuvent être utiles pour comprendre l'évolution des attaques par secteur et l'importance de hiérarchiser les dépenses de sécurité pour assurer la protection des mécanismes en place. Au 1er trimestre 2015, les clients du secteur des services informatiques/cloud/saas ont subi le plus grand volume d'attaques (voir la Figure 3), représentant plus d'un tiers de l'ensemble des attaques, avec une pointe dépassant juste 54 Gbits/s. Verisign pense que la tendance des attaques contre le secteur des services informatiques/cloud/saas se poursuivra, à mesure que ces entreprises migrent les équipements IP vers des services et des infrastructures dans le cloud. Les secteurs des services financiers et public étaient à égalité en deuxième place des clients les plus fréquemment attaqués au 1er trimestre, avec 18 % chacun. Verisign a noté une augmentation des attaques ciblant ces secteurs au 4e trimestre 2014 et cette tendance a perduré au 1er trimestre Verisign pense que cette augmentation des attaques peut être partiellement attribuée à l'utilisation accrue des attaques DDoS dans le cadre de l'activisme politique, ou hacktivisme, contre des entreprises de services financiers et différents organismes de gouvernement international. Verisign pense également que ces attaques peuvent constituer une réaction à des événements très médiatisés du trimestre, comme les attaques terroristes contre Charlie Hebdo à Paris, France, ainsi que des protestations au Venezuela, en Arabie Saoudite et aux États-Unis. La disponibilité immédiate d'un nombre croissant de jeu d'outils DDoS et de réseaux DDoS zombies à louer, comme le soulignait le Rapport Verisign des tendances DDoS pour le 4e trimestre 2014, peut également avoir contribué à l'augmentation des attaques contre ces secteurs au 1er trimestre. Services informatiques/cloud/saas 34 % Finances Secteur public 18 % 18 % Production Médias et spectacles Autre 13 % 12 % 5 % ont subi le plus grand volume d'attaques Figure 3 : Limitations au 1er trimestre 2015 par secteur 5 5

6 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE LES NOMBREUSES MOTIVATIONS SOUS-JACENTES AUX ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDoS) ACTUELLES Depuis les débuts d'internet, des acteurs malveillants utilisent les attaques par déni de service distribué (DDoS) comme outils de protestation, de gain financier, de vengeance et de simples méfaits. L'étude des différentes raisons qui poussent ces acteurs à utiliser cette forme très efficace d'attaque en ligne peut aider les victimes et les professionnels de la sécurité à mieux comprendre, anticiper et se préparer contre ces menaces dont l'accessibilité et le pouvoir perturbateur ne cesse de croître. Activisme et protestation Hacktivisme 21 décembre 1995 Attaques par déni de service distribué (DDoS) en France par Strano Network 21 décembre 1995 : une entité se faisant appeler «Strano Network» distribue une annonce à différents forums en ligne, invitant ses membres et sympathisants à se connecter simultanément à une sélection de sites web du gouvernement français dans le but de les mettre hors ligne.1 En d'autre termes, l'activisme en ligne, ou «hacktivisme» est attribué à des attaquants motivés par l'espoir que leur idéologie affecte le changement. Les attaques par déni de service distribué (DDoS) sont devenues l'une des principales armes de prédilection pour les attaquants en termes de cyber-protestation. Une attaque DDoS hacktiviste est généralement déclenchée par un événement notable ou un grief, souvent largement médiatisé et amplifié par les réseaux sociaux. Ce type de campagne tire généralement parti d'un sentiment négatif envers l'organisation ciblée. La portée internationale de la technologie interconnectée implique toutefois que les cibles ne sont pas nécessairement limitées aux «fautifs» principaux et peuvent aisément s'étendre aux cibles associées, telles que les filiales, les prestataires extérieurs, les annonceurs et même les clients. Bien que le «siège électronique» de Strano Network soit parfois cité comme l'une des toutes premières attaques hacktivistes visant à perturber l'accès et la disponibilité de sites Internet pour des raisons idéologiques (les acteurs étant spécifiquement offensés par l'attitude du gouvernement français concernant les armes nucléaires), l'«opération Payback» (ou «OpPayback») est généralement considérée comme le premier mouvement de protestation majeur par Internet de l'époque.2 Hacktivisme 29 octobre 2010 L'attaque par déni de service distribué (DDoS) OpPayback met hors service le site web RIAA Hacktivisme 8 décembre 2010 L'attaque par déni de service distribué (DDoS) Operation Avenge Assange met hors service les sites web de MasterCard et Visa OpPayback a commencé à titre de riposte du collectif Anonymous à des attaques sur des sites distribués de partage de contenu comme The Pirate Bay. Les premières attaques OpPayback ciblaient la Recording Industry Association of America (RIAA) et la Motion Picture Association of America (MPAA). Peu après OpPayback, une série d'attaques DDoS sous le nom de code «Operation Avenge Assange» ont ciblé et réussi à mettre hors service les sites web de PayPal, Visa et MasterCard. Cette opération a été lancée pour protester contre la décision des organismes ciblés de suspendre les transactions pour le site dénonciateur WikiLeaks.3 Depuis OpPayback, des groupes sous différentes bannières ont mené des attaques DDoS au motif idéologique contre différentes cibles. Certaines de ces attaques font appel au public alors que d'autres sont lancées à l'aide de réseaux zombies. La plupart des attaques de protestation sont annoncées à l'avance par différents groupes qui en revendiquent la responsabilité après-coup. Les sites des réseaux sociaux font souvent office de forum pour ces annonces. 1 Wang, Wally. «Steal this Computer Book 4.0: What They Won t Tell You about the Internet.» No Starch Press, Schwartz, Mathew J. «Operation Payback: Feds Charge 13 On Anonymous Attacks.» InformationWeek. 4 octobre Staff. «PayPal says it stopped WikiLeaks payments on US letter.» 8 décembre BBC

7 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE Cyber crime L'objectif ciblé, généralement le gain financier plutôt que la suprématie idéologique, distingue le cyber crime de l'hacktivisme. Les acteurs de cette catégorie recherchent un profit direct ou indirect en lançant des attaques DDoS ou en détenant une infrastructure DDoS. Cyber Crime 3 mars 2014 Attaque par déni de service distribué (DDoS) aux fins d'extorsion sur Meetup Cyber Crime 24 mars 2014 Attaque par déni de service distribué (DDoS) aux fins d'extorsion sur Basecamp Cyber Crime 14 février 2004 Arrestation par le FBI dans le cadre de l'«opération Cyberslam» Cyber Crime 17 septembre 2012 Publication commune des FBI, FS-ISAC, IC3 sur les attaques par déni de service distribué (DDoS) servant de diversion pour la fraude électronique L'une des utilisations courantes des attaques DDoS est le chantage. Des individus ou des groupes qui ont accès à des réseaux zombies capables de lancer des attaques DDoS peuvent faire chanter les organisations afin d'obtenir une rançon (ou la satisfaction d'autres exigences) afin d'éviter d'être attaquées ou pour mettre un terme à une attaque en cours. Les victimes rançonnées ne confirment généralement pas l'attaque pour protéger leur réputation. En outre, toutes les attaques pour rançon ne réussissent pas, certaines cibles étant capables de les limiter sans affecter leurs organisations. Basecamp, un service de collaboration et de gestion de projet en ligne et Meetup, un service d'organisation événementielle, ont fait l'objet de ces tentatives d'extorsion, mais les ont déjouées et les ont confirmées au début de l'année ,5 L'une des autres utilisations courantes des attaques DDoS consiste, pour des entreprises par ailleurs légitimes, à attaquer des concurrents ou des entités perçues comme telles pour en tirer un avantage commercial. La disponibilité des ressources et des outils en ligne, notamment le courrier électronique, le commerce électronique et les applications et services de productivité peuvent constituer l'élément vital d'entreprises s'appuyant sur le web ; les concurrents peuvent chercher à perturber leurs installations web pour tenter d'entraver les capacités de fonctionnement de la victime. Un incident de ce type a été mis en lumière au niveau national en 2004, lorsque le FBI (Federal Bureau of Investigation) américain a accusé le propriétaire du détaillant de TV par satellite Orbit Communication Corp. d'avoir prétendument recruté des attaquants pour exploiter des attaques DDoS contre trois entreprises concurrentes. L'infiltration, intitulée «Operation Cyberslam», est présentée comme la première occurrence largement connue de services DDoS à louer dirigés contre un concurrent. 6 Enfin, les attaquants aux intentions criminelles peuvent utiliser les attaques DDoS comme écran de fumée efficace pour lancer d'autres types d'intrusions dans les réseaux, souvent dans des objectifs financiers. Alors que les équipes de réaction aux intrusions se concentrent sur la limitation du déni de service distribué (DDoS), les attaquant ont de plus grandes chances de passer inaperçus lorsqu'ils subtilisent des données et des fonds, notamment par virements depuis les comptes piratés. 7 Une déclaration commune en 2012 du FBI, du Financial Services Information Sharing and Analysis Center (FS-ISAC) et du Internet Crime Complaint Center (IC3) soulignait que la nouvelle tendance d'alors consistait à utiliser les attaques DDoS pour faire diversion et identifiait un logiciel malveillant intitulé «DirtJumper» comme l'un des outils de prédilection des attaquants. La déclaration commune qui mettait en garde les institutions financières décrivait DirtJumper comme un «kit logiciel commercial malveillant en vente sur les forums criminels pour environ 200 dollars.» 8 4 Wilson, Mark. «Basecamp held to ransom as hackers launch massive DDoS attack.» Février Betanews. 5 «We are standing up against a DDoS attack.» 3 mars Meetup. 6 Poulsen, Kevin. «FBI busts alleged DDoS Mafia.» 26 août SecurityFocus. 7 Litan, Avivah. «DDoS diverts attention during payment switch takeover.» 12 août Gartner.com. 8 FBI, FS-ISAC, IC3. «Fraud Alert Cyber Criminals Targeting Financial Institution Employee Credentials to Conduct Wire Transfer Fraud.» 17 septembre Ic3.gov

8 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE Vengeance et méfait Toutes les motivations des attaquants DDoS ne s'inscrivent pas précisément dans les limites de l'idéologie ou du gain financier. Retaliação 19 de março de 2013 Ataques DDoS atingem a Spamhaus Maldade 25 de dez. de 2014 Vários sites e serviços de jogos on-line são atacados Maldade 25 de março de 2015 Sites do governo de Maine e afiliados são atacados Certaines attaques DDoS semblent n'avoir guère d'autre but que la vengeance. L'attaque DDoS lancée contre la société anti-spam à but non lucratif Spamhaus en mars 2013 découlait du soutien qu'elle apportait aux serveurs de listes noires qu'elle pensait responsable de l'envoi d' s non sollicités. En réaction à sa mise en liste noire par Spamhaus, le fournisseur d'hébergement controversé CyberBunker aurait lancé une attaque DDoS en représailles contre Spamhaus, affectant par accident plusieurs points de relais Internet en plus de sa cible et ralentissant considérablement le trafic sur Internet. 9 La disponibilité et l'accès immédiats à des réseaux DDoS zombies via des outils comme le tristement célèbre Low-Orbit Ion Cannon (LOIC), ainsi que les services de «booter» DDoS à louer, ont simplifié les attaques pour quiconque n'agit pas dans d'autres buts que de causer la zizanie. L'avalanche d'attaques appliquées à différents éléments du secteur des jeux vidéo pendant toute l'année 2014 peut être placée dans cette catégorie, en l'absence de motivation financière ou idéologique apparente. 10 L'attaque de services de jeu en ligne semble être devenue un moyen de plus en plus efficace pour ces acteurs de gagner une notoriété publique et un statut parmi les membres de la communauté souterraine, revenant sur l'idée des débuts, lorsque des acteurs compétents mais largement marginalisés dégradaient des sites web et exécutaient d'autres intrusions, simplement pour prouver qu'ils en avaient la capacité. Un exemple plus récent d'attaques DDoS utilisées dans ce but concerne celles de la fin mars 2015 contre des sites web gouvernementaux associés à l'état américain du Maine. Les sites associés au gouvernement de l'état ont subi plusieurs attaques, qui ont effectivement empêché les visiteurs d'accéder aux services publics en ligne et aux informations sur ces sites. Comme le rapporte le Portland Press Herald, un utilisateur Twitter censé être affilié au groupe responsable a revendiqué sur la plate-forme sociale que «le groupe menait des attaques pour le plaisir et pour démontrer ses prouesses de cyber-attaquant (sic).» 11 CONCLUSION Les attaquants DDoS actuels choisissent leurs cibles et leurs tactiques pour différentes raisons, dont un grand nombre ne sont pas clairement évidentes pour les victimes ou les professionnels de la sécurité et les organismes d'application des lois qui les aident. Comprendre les différents motifs potentiels derrière les attaques DDoS peut aider les défenseurs à anticiper et idéalement prévenir ces attaques avant qu'elles ne provoquent des dégâts irréparables aux activités en ligne, au revenu généré en ligne et à leur réputation. Quelles que soient leurs motivations, il n'en reste pas moins que les attaquants DDoS s'avèrent plus aptes et efficaces que jamais pour perturber leurs cibles, et que les organisations qui dépendent du réseau dans tous les secteurs d'activité, de tous types de toutes envergures doivent tenir compte du risque et s'y préparer en conséquence. 9 Allen, Peter. «Revealed: Secretive fanatic behind worst ever cyber attack and the former Cold War command post where chaos is orchestrated.» 29 mars The Daily Mail Scimeca, Dennis. «Gaming s frustrating history of DDoS attacks.» 25 août The Daily Mail Anderson, J. Craig. «More Maine websites targeted on third day of attacks.» 25 mars Portland Press Herald. VerisignInc.com 2015 VeriSign, Inc. Tous droits réservés. VERISIGN, le logo VERISIGN, et les autres marques commerciales, marques de services et designs sont des marques commerciales déposées ou non déposées appartenant à VeriSign, Inc. et à ses filiales aux États-Unis et à l étranger. Toutes les autres marques commerciales appartiennent à leurs propriétaires respectifs. Verisign Public

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION SYNTHÈSE Ce rapport contient les observations et perspectives issues des limitations mises en

Plus en détail

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE SOMMAIRE SYNTHÈSE 3 TENDANCES

Plus en détail

Protection sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS

Protection sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS Livre blanc PARTAGER CE LIVRE BLANC Sommaire Vue d ensemble... 3 Contexte actuel des attaques : la généralisation

Plus en détail

SOMMAIRE DE LA RÉPONSE DE LA DIRECTION

SOMMAIRE DE LA RÉPONSE DE LA DIRECTION SOMMAIRE DE LA RÉPONSE DE LA DIRECTION Rapport d évaluation final de l Initiative de la nouvelle économie (INÉ) Date : le 17 mars 2010 Programme de l INÉ : contexte Dans le cadre du plan du gouvernement

Plus en détail

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Table des Matières Conditions Spécifiques à l'utilisation des Services d'hébergement Mutualisé...2 1 - Obligations & Responsabilités

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Réduction des coûts de la sécurité informatique

Réduction des coûts de la sécurité informatique Mesure de l'impact d'une sécurité des points finaux plus efficace, de meilleures performances et d'une empreinte plus légère Dans une perspective d'amélioration continue de la productivité et de la rentabilité,

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E Résumé Le présent rapport de recherche décrit les composantes d une infrastructure TI sécurisée pour le commerce électronique. L objectif est de fournir une description exhaustive des enjeux liés à la

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada ITSB-96 Dernière mise à jour : mars 2015 1 Introduction La correction des

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Tendances en matière de fraude

Tendances en matière de fraude Tendances en matière de fraude Contrôles de sécurité en ligne HSBCnet Table des matières Types de fraudes Attaques de logiciels malveillants Piratage de messageries professionnelles Phishing vocal («vishing»)

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

GROUPE HNZ INC. POLITIQUE EN MATIÈRE D OPÉRATIONS D INITIÉS

GROUPE HNZ INC. POLITIQUE EN MATIÈRE D OPÉRATIONS D INITIÉS GROUPE HNZ INC. POLITIQUE EN MATIÈRE D OPÉRATIONS D INITIÉS La présente politique fournit des lignes directrices aux administrateurs, aux dirigeants, aux employés et aux consultants de Groupe HNZ Inc.

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel :

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel : La méthode ITIL plan Introduction C est quoi ITIL? Utilisation d ITIL Objectifs Les principes d ITIL Domaines couverts par ITIL Les trois versions d ITIL Pourquoi ITIL a-t-il tant de succès Inconvénients

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

La veille de l information appliquée à la cindinyque ressources humaines

La veille de l information appliquée à la cindinyque ressources humaines La veille de l information appliquée à la cindinyque ressources humaines Cliquez pour modifier le style des sous-titres du masque Les entreprises face aux dangers du web.2.0 Mohammed OUMELLAL Responsable

Plus en détail

Les banques suisses 1996

Les banques suisses 1996 Les banques suisses 1996 Communiqué de presse de juillet 1997 A fin 1996, 403 banques (1995: 413) ont remis leurs comptes annuels à la Banque nationale. Au total, 19 établissements ont été exclus de la

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Fiche de l'awt Principes d'élaboration de solutions Web interactives

Fiche de l'awt Principes d'élaboration de solutions Web interactives Fiche de l'awt Principes d'élaboration de solutions Web interactives Présentation des principales catégories d'applications Internet et des composants standards d'une application Web interactive Créée

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Bulletin mensuel sur le marché du travail

Bulletin mensuel sur le marché du travail Technologie numérique et utilisation d'internet, 2013 Les entreprises canadiennes ont vendu pour plus de 136 milliards de dollars de biens et de services sur Internet en 2013, en hausse par rapport à 122

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Criminalité numérique Etat des menaces et tendances

Criminalité numérique Etat des menaces et tendances Etat des menaces et tendances Laurence Ifrah 1 er au 2 avril 2008 Cyberconflits 2007 Les deux premières attaques massives ciblées L Estonie - La Chine Les attaquants et commanditaires ne sont pas formellement

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente CRM Service Exemples de secteurs concernés Société de commerce et de négoce Société de services informatiques Cabinet de formation Cabinet de recrutement Société de sécurité et de nettoyage Société de

Plus en détail

Microsoft Office PME 2007

Microsoft Office PME 2007 Microsoft Office PME 2007 Office PME 2007 offre un ensemble d outils bureautiques et de gestion de contacts vous permettant d accomplir rapidement les tâches quotidiennes, de créer des documents et des

Plus en détail

Le DSI du futur Rapport d'étude

Le DSI du futur Rapport d'étude Le DSI du futur Rapport d'étude Devenir un catalyseur du changement Partagez ce rapport d'étude Le DSI du futur : Devenir un catalyseur du changement Tandis que la plupart des DSI s accordent à dire que

Plus en détail

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 JUILLET-DÉCEMBRE 2011 RÉSULTATS CLÉS www.microsoft.com/sir Microsoft Security Intelligence Report Ce document ne peut être utilisé qu'à des fins d'information.

Plus en détail

Les raisons du choix d un WMS en mode hébergé!

Les raisons du choix d un WMS en mode hébergé! Les raisons du choix d un WMS en mode hébergé! Tout le monde connait maintenant les avantages d une solution de gestion d entrepôt (WMS) : productivité accrue, accès en temps réel à l'information, précision

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

REFERENTIEL DE QUALIFICATION

REFERENTIEL DE QUALIFICATION REFERENTIEL Pour l attribution et le suivi d une qualification d entreprise 11, rue de la Vistule 75013 PARIS tel 01 43 21 09 27 www.qualipropre.org Date d application : Avril 2013 1/7 SOMMAIRE 1. Objet

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

Evolution du paysage des menaces : Retour du rapport GTIR. Pierre-Yves Popihn Directeur Technique. 2 juin 2015 1. 2015 NTT Com Security

Evolution du paysage des menaces : Retour du rapport GTIR. Pierre-Yves Popihn Directeur Technique. 2 juin 2015 1. 2015 NTT Com Security Evolution du paysage des menaces : Retour du rapport GTIR Pierre-Yves Popihn Directeur Technique 2 juin 2015 1 Rapport 2015 sur l'état des menaces dans le monde > Secteur le plus visé : Finance cible privilégiée

Plus en détail

FORMATION ET ASSISTANCE TECHNIQUE. Mieux comprendre le système commercial de l OMC

FORMATION ET ASSISTANCE TECHNIQUE. Mieux comprendre le système commercial de l OMC FORMATION ET ASSISTANCE TECHNIQUE Mieux comprendre le système commercial de l OMC Le saviez vous? Plus de 14 7 participants issus de pays en développement ont bénéficié des cours de formation et des programmes

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

ATTAQUE DDOS SUR DES APPLICATIONS WEB

ATTAQUE DDOS SUR DES APPLICATIONS WEB CHAPITRE 4 : ÉTUDE DE CAS ATTAQUE DDOS SUR DES APPLICATIONS WEB 1 ATTAQUE DDOS SUR DES APPLICATIONS WEB ENSEIGNEMENTS DE L ÉTUDE DE CAS Mieux vaut mettre en place un dispositif de protection anti-dos/ddos

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

CONSEIL DE L'UNION EUROPÉENNE. Bruxelles, le 11 décembre 2001 (17.12) (OR. en) 15152/01 LIMITE ECO 389 JAI 171 PESC 537

CONSEIL DE L'UNION EUROPÉENNE. Bruxelles, le 11 décembre 2001 (17.12) (OR. en) 15152/01 LIMITE ECO 389 JAI 171 PESC 537 CONSEIL DE L'UNION EUROPÉENNE Bruxelles, le 11 décembre 2001 (17.12) (OR. en) 15152/01 LIMITE ECO 389 JAI 171 PESC 537 RÉSULTATS DES TRAVAUX du : CONSEIL en date du : 6 décembre 2001 n doc. préc. : 14378/01

Plus en détail

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée L environnement commercial actuel présente à la fois d innombrables opportunités et de multiples risques. Cette dichotomie se révèle dans le monde de l informatique (et dans les conseils d administration

Plus en détail

TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications

TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications NO 1 Adoption par la direction générale : Date : Le 1 er octobre 2003 Dernière révision : 01/10/03

Plus en détail

Les usages et besoins TIC des entreprises d Indre et Loire en 2012

Les usages et besoins TIC des entreprises d Indre et Loire en 2012 Les usages et besoins TIC des entreprises d Indre et Loire en 2012 Laure BERTHELEMY Mars 2013 L enquête : Le développement de l usage des Technologies de l Information et de la Communication (TIC) au sein

Plus en détail

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS)

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Une étude personnalisée de la série Technology Adoption Profile commandée par Bell Canada Juin 2014 Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Introduction

Plus en détail

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES 1 FINALITÉ 1 Soutien à la communication et aux relations internes et externes L assistant facilite la communication à tous les niveaux (interpersonnel,

Plus en détail

Service d information et de recherche parlementaires

Service d information et de recherche parlementaires Résumé législatif LS-666F PROJET DE LOI C-58 : LOI SUR LA PROTECTION DES ENFANTS (EXPLOITATION SEXUELLE EN LIGNE) Dominique Valiquet Division des affaires juridiques et législatives Le 17 décembre 2009

Plus en détail

Analyse de risque. Jean-Marc Robert. Génie logiciel et des TI

Analyse de risque. Jean-Marc Robert. Génie logiciel et des TI Analyse de risque Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Rappel Les objectifs de l analyse de risque Définitions NIST SP 800-30 Évaluation des risques Atténuation

Plus en détail

Centre de données SHD

Centre de données SHD Centre de données SHD Description de prestations Objet du modèle de prestation L'objet de cette description de prestations est le modèle de prestation fourni par le centre de données SHD. Ce modèle de

Plus en détail

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ DU DÉVELOPPEMENT ET DE LA PROPRIÉTÉ INTELLECTUELLE (CDIP)

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ DU DÉVELOPPEMENT ET DE LA PROPRIÉTÉ INTELLECTUELLE (CDIP) OMPI CDIP/5/5 Corr. ORIGINAL : anglais DATE : 21 juillet 2010 ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE F COMITÉ DU DÉVELOPPEMENT ET DE LA PROPRIÉTÉ INTELLECTUELLE (CDIP) Cinquième session

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail

Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail Présentation de la solution Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail Optimisation de l'expérience offerte à divers utilisateurs avec plusieurs périphériques,

Plus en détail

Techniques d intrusions

Techniques d intrusions RISQUES INFORMATIQUES ET MÉTHODES DE PROTECTION Charles Demers-Tremblay, CISSP, CEH, CDFT, S+ Les Technologies Wolf inc. 26-04-2010 Introduction Charles Demers Tremblay Je ne suis pas recherché par la

Plus en détail

Avaya IP Office Centre de contacts

Avaya IP Office Centre de contacts Avaya IP Office Centre de contacts Un centre de contacts multicanal simple et fiable pour IP Office Le centre de contacts Avaya IP Office déploie l innovation Avaya dans les centres de contacts pour les

Plus en détail

Avis fiscal important à l intention des investisseurs américains qui sont des contribuables américains

Avis fiscal important à l intention des investisseurs américains qui sont des contribuables américains Avis fiscal important à l intention des investisseurs américains qui sont des contribuables américains Ce document est destiné aux actionnaires qui sont des personnes américaines aux fins de l'internal

Plus en détail

Comité du développement et de la propriété intellectuelle (CDIP)

Comité du développement et de la propriété intellectuelle (CDIP) F CDIP/13/INF/8 ORIGINAL : ANGLAIS DATE : 1 ER MAI 2014 Comité du développement et de la propriété intellectuelle (CDIP) Treizième session Genève, 19 23 mai 2014 RÉSUMÉ DE L ÉTUDE SUR LE RÔLE DES BREVETS

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

de protéger les intérêts, la réputation et les ressources d Interoute et de ses Clients,

de protéger les intérêts, la réputation et les ressources d Interoute et de ses Clients, Version 3.0 06-11-06 1. Remarques générales La dernière modification de la présente Charte d Utilisation des Services date du 6 novembre 2006. Interoute se réserve le droit de modifier sa Charte d Utilisation

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

SWITCHcert pour les banques. Gestion des risques sur Internet

SWITCHcert pour les banques. Gestion des risques sur Internet SWITCHcert pour les banques Gestion des risques sur Internet SWITCH: Nous sommes l Internet suisse SWITCH a raccordé la Suisse à Internet en 1990. Nous sommes une fondation de la Confédération et des cantons

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

Le Rôle des Hébergeurs Dans la Détection de Sites Web Compromis

Le Rôle des Hébergeurs Dans la Détection de Sites Web Compromis Le Rôle des Hébergeurs Dans la Détection de Sites Web Compromis Davide Canali, Davide Balzarotti, Aurélien Francillon Software and System Security Group EURECOM, Sophia-Antipolis *Publié à la conférence

Plus en détail

Plan PME - ENVIRONNEMENT ACCES Rhône-Alpes- CAP ENERGIE. CONSULTATION EXPERTS en Efficacité énergétique des sites industriels et des procédés

Plan PME - ENVIRONNEMENT ACCES Rhône-Alpes- CAP ENERGIE. CONSULTATION EXPERTS en Efficacité énergétique des sites industriels et des procédés Consultation de sociétés d Expert en Efficacité énergétique des sites industriels et des procédés, pour la réalisation d interventions auprès des PME/PMI dans le cadre du programme CAP ENERGIE Contexte

Plus en détail

ITSGOW - Conditions générales d'utilisation Serveur Dédié

ITSGOW - Conditions générales d'utilisation Serveur Dédié ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de services d ITSGOW, ont pour objet de définir les conditions techniques et financières dans lesquelles ITSGOW

Plus en détail

RÈGLEMENTS DU CONCOURS Gagnez une certification en ligne SMART

RÈGLEMENTS DU CONCOURS Gagnez une certification en ligne SMART RÈGLEMENTS DU CONCOURS Gagnez une certification en ligne SMART 1. DURÉE DU CONCOURS Le concours «Gagnez une certification!» (ci-après le «Concours») est organisé par Marcotte Systèmes (ci-après l «Organisateur»).

Plus en détail

Politique d Utilisation Acceptable

Politique d Utilisation Acceptable Politique d Utilisation Acceptable (Mise à jour : 4 Mars 2014) INTRODUCTION L objet de ce document Politique d Utilisation Acceptable (PUA) est d encadrer l utilisation des services et de tout équipement

Plus en détail

Nicolas Malo Jacques Warren. Préface de Marc Lolivier. Web Analytics. Mesurer le succès et maximiser les profits de votre site Web

Nicolas Malo Jacques Warren. Préface de Marc Lolivier. Web Analytics. Mesurer le succès et maximiser les profits de votre site Web Nicolas Malo Jacques Warren Préface de Marc Lolivier Web Analytics Mesurer le succès et maximiser les profits de votre site Web www.webanalyticsprofits.com Deuxième édition revue et augmentée, 2009, 2012

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

Avis public : Rapport spécial sur les CHÈQUES ET MANDATS FALSIFIÉS

Avis public : Rapport spécial sur les CHÈQUES ET MANDATS FALSIFIÉS Avis public : Rapport spécial sur les CHÈQUES ET MANDATS FALSIFIÉS Résumé Les organismes de réglementation et d application de la loi au Canada et aux États-Unis ont récemment observé une hausse considérable

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

mai 2012 1. OBJECTIFS

mai 2012 1. OBJECTIFS mai 2012 CODE DE CONDUITE VISANT À LA MISE EN PLACE DANS LES ENTREPRISES D'UN SYSTÈME DE SURVEILLANCE DES PRÉCURSEURS CHIMIQUES ET DES ÉQUIPEMENTS SUSCEPTIBLES D'ÊTRE DÉTOURNÉS EN VUE DE LA PRODUCTION

Plus en détail

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Customer success story Juillet 2015 Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Profil Client Secteur : Services informatiques Société : Lexmark Effectifs : 12 000 Chiffre

Plus en détail

Partie I Stratégies relationnelles et principes d organisation... 23

Partie I Stratégies relationnelles et principes d organisation... 23 Introduction......................................................................... 1 1. Définition........................................................................ 2 1.1 Le CRM comme processus

Plus en détail

par CABiNET le 19 avril 2013

par CABiNET le 19 avril 2013 Présentation à Services partagés Canada (SPC) Table ronde sur l'infrastructure de la technologie de l information Comité consultatif sur les points de référence en matière d approvisionnement par CABiNET

Plus en détail

Technologie numérique et utilisation d'internet, 2012 Diffusé à 8 h 30, heure de l'est dans Le Quotidien, le mercredi 12 juin 2013

Technologie numérique et utilisation d'internet, 2012 Diffusé à 8 h 30, heure de l'est dans Le Quotidien, le mercredi 12 juin 2013 Technologie numérique et utilisation d'internet, 2012 Diffusé à 8 h 30, heure de l'est dans Le Quotidien, le mercredi 12 juin 2013 Les entreprises canadiennes ont vendu des biens et des services pour une

Plus en détail

POLITIQUE DE DÉNONCIATION

POLITIQUE DE DÉNONCIATION ÉNONCÉ DE POLITIQUE POLITIQUE DE DÉNONCIATION Canadian Bank Note Company, Limited (la «Société») s est donné pour mission de mener ses affaires en conformité avec les normes les plus rigoureuses en matière

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

OFFRE EN MATIÈRE DE SÉCURITÉ ET DE SÛRETÉ GLOBALE POUR UNE ENTREPRISE ÉTRANGÈRE EN FÉDÉRATION DE RUSSIE

OFFRE EN MATIÈRE DE SÉCURITÉ ET DE SÛRETÉ GLOBALE POUR UNE ENTREPRISE ÉTRANGÈRE EN FÉDÉRATION DE RUSSIE OFFRE EN MATIÈRE DE SÉCURITÉ ET DE SÛRETÉ GLOBALE POUR UNE ENTREPRISE ÉTRANGÈRE EN FÉDÉRATION DE RUSSIE 1 SERVICES 1. RELATIONS AVEC L'ÉTAT RUSSE. 1.1. LOBBYING POLITIQUE. Lobbying au profit de l'avancement

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

Formation COMMUNITY MANAGER 10 jours

Formation COMMUNITY MANAGER 10 jours Formation COMMUNITY MANAGER 10 jours Dates : du 7 au 18 septembre 2015 LE METIER DE COMMUNITY MANAGER Le métier de «community manager» est né il y a environ cinq ans de la nécessité de communiquer sur

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail