RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2015

Dimension: px
Commencer à balayer dès la page:

Download "RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2015"

Transcription

1 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION

2 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE SOMMAIRE SERVICES INFORMATIQUES/CLOUD/SAAS 3 TENDANCES DES ATTAQUES DDoS OBSERVÉES PAR VERISIGN 4 Limitations par taille d'attaque 4 Limitations par secteur 5 THÉMATIQUE : LES NOMBREUSES MOTIVATIONS SOUS-JACENTES AUX ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) ACTUELLES 6 CONCLUSION 8 2 2

3 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE SYNTHÈSE Verisign a limité plus d'attaques au 1er trimestre 2015 qu'au cours de n'importe quel trimestre de % DE PLUS QU AU 4e trimestre 2014 Ce rapport contient les observations et perspectives issues des limitations d'attaques par déni de service distribué (DDoS) mises en place pour le compte des clients de Verisign DDoS Protection Services et avec leur coopération, ainsi que des recherches de sécurité de Verisign idefense Security Intelligence Services. Il représente un point de vue unique sur les tendances des attaques en ligne au cours du trimestre, y compris les statistiques des attaques et les tendances de comportement. Entre le 1er janvier et le 31 mars 2015, Verisign a observé les grandes tendances suivantes : Verisign a limité plus d'attaques au 1er trimestre 2015 qu'au cours de n'importe quel trimestre de 2014, dont 7 % de plus qu'au 4e trimestre La fréquence des attaques visant les clients du secteur public et des services financiers a augmenté ; elles ont augmenté dans les deux cas de 15 % au 4e trimestre 2014 pour représenter 18 % de l'ensemble des limitations effectuées par Verisign au 1er trimestre Plus de la moitié des attaques a donné lieu à des pointes supérieures à un gigabit par seconde (Gbits/s), 34 % entre un et cinq Gbits/s et presque 10 % de plus de dix Gbits/s. Les attaques DDoS volumineuses ont atteint des pointes de 54 Gbits/s/18 millions de paquets par seconde (Mpps) pour les inondations UDP (User Datagram Protocol) et 8 Gbits/s/22 Mpps pour les attaques basées sur le TCP (Transmission Control Protocol). Secteur le plus fréquemment ciblé au 1er trimestre 2015 : SERVICES INFORMATIQUES/ CLOUD/SAAS Le secteur le plus fréquemment ciblé au 1er trimestre a été celui des services informatiques/cloud/ SaaS, représentant plus d'un tiers de l'activité de limitation totale. Thématique : Les nombreuses motivations sous-jacentes aux attaques par déni de service distribué (DDoS) actuelles Depuis les débuts d'internet, des acteurs malveillants utilisent les attaques par déni de service distribué (DDoS) comme outils de protestation, de gain financier, de vengeance et de simples méfaits. L'étude des différentes raisons qui poussent ces acteurs à utiliser cette forme toujours plus efficace d'attaque en ligne peut aider les victimes et les professionnels de la sécurité à mieux comprendre, anticiper et se préparer contre ces menaces dont l'accessibilité et le pouvoir perturbateur ne cesse de croître. 3 3

4 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE Plus de 50 % des attaques ont atteint en pointe plus de 1 G bits/s au 1er trimestre 2015 TENDANCES DES ATTAQUES DDoS OBSERVÉES PAR VERISIGN Limitations par taille d'attaque L'activité des attaques de DDoS dans la catégorie 1 à 5 Gbits/s a connu sa plus forte augmentation au 1er trimestre 2015, passant de 19 % au 4e trimestre 2014 à plus de 34 % de l'ensemble des attaques (voir la Figure 1). En outre, la pointe de presque 10 % des attaques du 1er trimestre était supérieure à 10 Gbits/s. En tout, plus de 50 % des attaques ont atteint des pointes supérieures à 1 Gbits/s, ce qui demeure encore à ce jour un niveau de bande passante important à sur-approvisionner en cas d'attaque DDoS pour toute entreprise dépendant du réseau > 10 Gbits/s > 5 < 10 Gbits/s 60 > 1 < 5 Gbits/s 40 > 1 Gbits/s er trimestre e trimestre e trimestre e trimestre er trimestre 2015 Pourcentage des attaques Figure 1 : Pointes de limitation par catégorie La pointe moyenne des attaques limitées par Verisign au cours du 1er trimestre 2015 était de 3,64 Gbits/s (voir la Figure 2), soit une diminution d'environ 50 % de la taille moyenne des attaques par rapport au 4e trimestre 2014 et de 7 % par rapport au 1er trimestre Comme indiqué plus haut, cela demeure un niveau de bande passante important à sur-approvisionner pour se protéger des attaques DDoS pour toute entreprise. Bien que la taille d'attaque moyenne en pointe ait diminué d'un trimestre à l'autre, Verisign a limité plus d'attaques au 1er trimestre 2015 qu'au cours de n'importe quel trimestre de 2014, dont 7 % de plus qu'au 4e trimestre ,39 6,46 4,60 3,92 3,64 1er trimestre e trimestre e trimestre e trimestre er trimestre Gbits/s Figure 2 : Taille moyenne des attaques en pointe par trimestre La plus importante attaque volumineuse limitée par Verisign au 1er trimestre a été en premier lieu une attaque UDP par réflexion exploitant les protocoles NTP (Network Time Protocol) et SSDP (Simple Service Discovery Protocol) en combinaison avec un plus faible volume de trafic d'inondation SYN dont la pointe a atteint 54 Gbits/s/18 Mpps. Cette attaque ciblait un client du secteur des services informatiques/cloud/saa et a persisté pendant environ quatre heures. 4 4

5 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE Limitations par secteur Plus vastes attaques volumineuses au 1er trimestre UDP par réflexion utilisant les protocoles NTP SSDP, avec des pointes à 54 Gbits/s 18 Mpps Au 1er trimestre 2015, les clients SERVICES INFORMATIQUES/ CLOUD/SAAS Les attaques par déni de service distribué (DDoS) constituent une menace internationale et ne sont pas limitées à un secteur spécifique, comme l'illustre la Figure 3. Verisign confirme que les attaques par secteur signalées dans ce document ne reflètent que la base de clientèle protégée par Verisign ; en revanche, ces données peuvent être utiles pour comprendre l'évolution des attaques par secteur et l'importance de hiérarchiser les dépenses de sécurité pour assurer la protection des mécanismes en place. Au 1er trimestre 2015, les clients du secteur des services informatiques/cloud/saas ont subi le plus grand volume d'attaques (voir la Figure 3), représentant plus d'un tiers de l'ensemble des attaques, avec une pointe dépassant juste 54 Gbits/s. Verisign pense que la tendance des attaques contre le secteur des services informatiques/cloud/saas se poursuivra, à mesure que ces entreprises migrent les équipements IP vers des services et des infrastructures dans le cloud. Les secteurs des services financiers et public étaient à égalité en deuxième place des clients les plus fréquemment attaqués au 1er trimestre, avec 18 % chacun. Verisign a noté une augmentation des attaques ciblant ces secteurs au 4e trimestre 2014 et cette tendance a perduré au 1er trimestre Verisign pense que cette augmentation des attaques peut être partiellement attribuée à l'utilisation accrue des attaques DDoS dans le cadre de l'activisme politique, ou hacktivisme, contre des entreprises de services financiers et différents organismes de gouvernement international. Verisign pense également que ces attaques peuvent constituer une réaction à des événements très médiatisés du trimestre, comme les attaques terroristes contre Charlie Hebdo à Paris, France, ainsi que des protestations au Venezuela, en Arabie Saoudite et aux États-Unis. La disponibilité immédiate d'un nombre croissant de jeu d'outils DDoS et de réseaux DDoS zombies à louer, comme le soulignait le Rapport Verisign des tendances DDoS pour le 4e trimestre 2014, peut également avoir contribué à l'augmentation des attaques contre ces secteurs au 1er trimestre. Services informatiques/cloud/saas 34 % Finances Secteur public 18 % 18 % Production Médias et spectacles Autre 13 % 12 % 5 % ont subi le plus grand volume d'attaques Figure 3 : Limitations au 1er trimestre 2015 par secteur 5 5

6 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE LES NOMBREUSES MOTIVATIONS SOUS-JACENTES AUX ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDoS) ACTUELLES Depuis les débuts d'internet, des acteurs malveillants utilisent les attaques par déni de service distribué (DDoS) comme outils de protestation, de gain financier, de vengeance et de simples méfaits. L'étude des différentes raisons qui poussent ces acteurs à utiliser cette forme très efficace d'attaque en ligne peut aider les victimes et les professionnels de la sécurité à mieux comprendre, anticiper et se préparer contre ces menaces dont l'accessibilité et le pouvoir perturbateur ne cesse de croître. Activisme et protestation Hacktivisme 21 décembre 1995 Attaques par déni de service distribué (DDoS) en France par Strano Network 21 décembre 1995 : une entité se faisant appeler «Strano Network» distribue une annonce à différents forums en ligne, invitant ses membres et sympathisants à se connecter simultanément à une sélection de sites web du gouvernement français dans le but de les mettre hors ligne.1 En d'autre termes, l'activisme en ligne, ou «hacktivisme» est attribué à des attaquants motivés par l'espoir que leur idéologie affecte le changement. Les attaques par déni de service distribué (DDoS) sont devenues l'une des principales armes de prédilection pour les attaquants en termes de cyber-protestation. Une attaque DDoS hacktiviste est généralement déclenchée par un événement notable ou un grief, souvent largement médiatisé et amplifié par les réseaux sociaux. Ce type de campagne tire généralement parti d'un sentiment négatif envers l'organisation ciblée. La portée internationale de la technologie interconnectée implique toutefois que les cibles ne sont pas nécessairement limitées aux «fautifs» principaux et peuvent aisément s'étendre aux cibles associées, telles que les filiales, les prestataires extérieurs, les annonceurs et même les clients. Bien que le «siège électronique» de Strano Network soit parfois cité comme l'une des toutes premières attaques hacktivistes visant à perturber l'accès et la disponibilité de sites Internet pour des raisons idéologiques (les acteurs étant spécifiquement offensés par l'attitude du gouvernement français concernant les armes nucléaires), l'«opération Payback» (ou «OpPayback») est généralement considérée comme le premier mouvement de protestation majeur par Internet de l'époque.2 Hacktivisme 29 octobre 2010 L'attaque par déni de service distribué (DDoS) OpPayback met hors service le site web RIAA Hacktivisme 8 décembre 2010 L'attaque par déni de service distribué (DDoS) Operation Avenge Assange met hors service les sites web de MasterCard et Visa OpPayback a commencé à titre de riposte du collectif Anonymous à des attaques sur des sites distribués de partage de contenu comme The Pirate Bay. Les premières attaques OpPayback ciblaient la Recording Industry Association of America (RIAA) et la Motion Picture Association of America (MPAA). Peu après OpPayback, une série d'attaques DDoS sous le nom de code «Operation Avenge Assange» ont ciblé et réussi à mettre hors service les sites web de PayPal, Visa et MasterCard. Cette opération a été lancée pour protester contre la décision des organismes ciblés de suspendre les transactions pour le site dénonciateur WikiLeaks.3 Depuis OpPayback, des groupes sous différentes bannières ont mené des attaques DDoS au motif idéologique contre différentes cibles. Certaines de ces attaques font appel au public alors que d'autres sont lancées à l'aide de réseaux zombies. La plupart des attaques de protestation sont annoncées à l'avance par différents groupes qui en revendiquent la responsabilité après-coup. Les sites des réseaux sociaux font souvent office de forum pour ces annonces. 1 Wang, Wally. «Steal this Computer Book 4.0: What They Won t Tell You about the Internet.» No Starch Press, Schwartz, Mathew J. «Operation Payback: Feds Charge 13 On Anonymous Attacks.» InformationWeek. 4 octobre Staff. «PayPal says it stopped WikiLeaks payments on US letter.» 8 décembre BBC

7 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE Cyber crime L'objectif ciblé, généralement le gain financier plutôt que la suprématie idéologique, distingue le cyber crime de l'hacktivisme. Les acteurs de cette catégorie recherchent un profit direct ou indirect en lançant des attaques DDoS ou en détenant une infrastructure DDoS. Cyber Crime 3 mars 2014 Attaque par déni de service distribué (DDoS) aux fins d'extorsion sur Meetup Cyber Crime 24 mars 2014 Attaque par déni de service distribué (DDoS) aux fins d'extorsion sur Basecamp Cyber Crime 14 février 2004 Arrestation par le FBI dans le cadre de l'«opération Cyberslam» Cyber Crime 17 septembre 2012 Publication commune des FBI, FS-ISAC, IC3 sur les attaques par déni de service distribué (DDoS) servant de diversion pour la fraude électronique L'une des utilisations courantes des attaques DDoS est le chantage. Des individus ou des groupes qui ont accès à des réseaux zombies capables de lancer des attaques DDoS peuvent faire chanter les organisations afin d'obtenir une rançon (ou la satisfaction d'autres exigences) afin d'éviter d'être attaquées ou pour mettre un terme à une attaque en cours. Les victimes rançonnées ne confirment généralement pas l'attaque pour protéger leur réputation. En outre, toutes les attaques pour rançon ne réussissent pas, certaines cibles étant capables de les limiter sans affecter leurs organisations. Basecamp, un service de collaboration et de gestion de projet en ligne et Meetup, un service d'organisation événementielle, ont fait l'objet de ces tentatives d'extorsion, mais les ont déjouées et les ont confirmées au début de l'année ,5 L'une des autres utilisations courantes des attaques DDoS consiste, pour des entreprises par ailleurs légitimes, à attaquer des concurrents ou des entités perçues comme telles pour en tirer un avantage commercial. La disponibilité des ressources et des outils en ligne, notamment le courrier électronique, le commerce électronique et les applications et services de productivité peuvent constituer l'élément vital d'entreprises s'appuyant sur le web ; les concurrents peuvent chercher à perturber leurs installations web pour tenter d'entraver les capacités de fonctionnement de la victime. Un incident de ce type a été mis en lumière au niveau national en 2004, lorsque le FBI (Federal Bureau of Investigation) américain a accusé le propriétaire du détaillant de TV par satellite Orbit Communication Corp. d'avoir prétendument recruté des attaquants pour exploiter des attaques DDoS contre trois entreprises concurrentes. L'infiltration, intitulée «Operation Cyberslam», est présentée comme la première occurrence largement connue de services DDoS à louer dirigés contre un concurrent. 6 Enfin, les attaquants aux intentions criminelles peuvent utiliser les attaques DDoS comme écran de fumée efficace pour lancer d'autres types d'intrusions dans les réseaux, souvent dans des objectifs financiers. Alors que les équipes de réaction aux intrusions se concentrent sur la limitation du déni de service distribué (DDoS), les attaquant ont de plus grandes chances de passer inaperçus lorsqu'ils subtilisent des données et des fonds, notamment par virements depuis les comptes piratés. 7 Une déclaration commune en 2012 du FBI, du Financial Services Information Sharing and Analysis Center (FS-ISAC) et du Internet Crime Complaint Center (IC3) soulignait que la nouvelle tendance d'alors consistait à utiliser les attaques DDoS pour faire diversion et identifiait un logiciel malveillant intitulé «DirtJumper» comme l'un des outils de prédilection des attaquants. La déclaration commune qui mettait en garde les institutions financières décrivait DirtJumper comme un «kit logiciel commercial malveillant en vente sur les forums criminels pour environ 200 dollars.» 8 4 Wilson, Mark. «Basecamp held to ransom as hackers launch massive DDoS attack.» Février Betanews. 5 «We are standing up against a DDoS attack.» 3 mars Meetup. 6 Poulsen, Kevin. «FBI busts alleged DDoS Mafia.» 26 août SecurityFocus. 7 Litan, Avivah. «DDoS diverts attention during payment switch takeover.» 12 août Gartner.com. 8 FBI, FS-ISAC, IC3. «Fraud Alert Cyber Criminals Targeting Financial Institution Employee Credentials to Conduct Wire Transfer Fraud.» 17 septembre Ic3.gov

8 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE Vengeance et méfait Toutes les motivations des attaquants DDoS ne s'inscrivent pas précisément dans les limites de l'idéologie ou du gain financier. Retaliação 19 de março de 2013 Ataques DDoS atingem a Spamhaus Maldade 25 de dez. de 2014 Vários sites e serviços de jogos on-line são atacados Maldade 25 de março de 2015 Sites do governo de Maine e afiliados são atacados Certaines attaques DDoS semblent n'avoir guère d'autre but que la vengeance. L'attaque DDoS lancée contre la société anti-spam à but non lucratif Spamhaus en mars 2013 découlait du soutien qu'elle apportait aux serveurs de listes noires qu'elle pensait responsable de l'envoi d' s non sollicités. En réaction à sa mise en liste noire par Spamhaus, le fournisseur d'hébergement controversé CyberBunker aurait lancé une attaque DDoS en représailles contre Spamhaus, affectant par accident plusieurs points de relais Internet en plus de sa cible et ralentissant considérablement le trafic sur Internet. 9 La disponibilité et l'accès immédiats à des réseaux DDoS zombies via des outils comme le tristement célèbre Low-Orbit Ion Cannon (LOIC), ainsi que les services de «booter» DDoS à louer, ont simplifié les attaques pour quiconque n'agit pas dans d'autres buts que de causer la zizanie. L'avalanche d'attaques appliquées à différents éléments du secteur des jeux vidéo pendant toute l'année 2014 peut être placée dans cette catégorie, en l'absence de motivation financière ou idéologique apparente. 10 L'attaque de services de jeu en ligne semble être devenue un moyen de plus en plus efficace pour ces acteurs de gagner une notoriété publique et un statut parmi les membres de la communauté souterraine, revenant sur l'idée des débuts, lorsque des acteurs compétents mais largement marginalisés dégradaient des sites web et exécutaient d'autres intrusions, simplement pour prouver qu'ils en avaient la capacité. Un exemple plus récent d'attaques DDoS utilisées dans ce but concerne celles de la fin mars 2015 contre des sites web gouvernementaux associés à l'état américain du Maine. Les sites associés au gouvernement de l'état ont subi plusieurs attaques, qui ont effectivement empêché les visiteurs d'accéder aux services publics en ligne et aux informations sur ces sites. Comme le rapporte le Portland Press Herald, un utilisateur Twitter censé être affilié au groupe responsable a revendiqué sur la plate-forme sociale que «le groupe menait des attaques pour le plaisir et pour démontrer ses prouesses de cyber-attaquant (sic).» 11 CONCLUSION Les attaquants DDoS actuels choisissent leurs cibles et leurs tactiques pour différentes raisons, dont un grand nombre ne sont pas clairement évidentes pour les victimes ou les professionnels de la sécurité et les organismes d'application des lois qui les aident. Comprendre les différents motifs potentiels derrière les attaques DDoS peut aider les défenseurs à anticiper et idéalement prévenir ces attaques avant qu'elles ne provoquent des dégâts irréparables aux activités en ligne, au revenu généré en ligne et à leur réputation. Quelles que soient leurs motivations, il n'en reste pas moins que les attaquants DDoS s'avèrent plus aptes et efficaces que jamais pour perturber leurs cibles, et que les organisations qui dépendent du réseau dans tous les secteurs d'activité, de tous types de toutes envergures doivent tenir compte du risque et s'y préparer en conséquence. 9 Allen, Peter. «Revealed: Secretive fanatic behind worst ever cyber attack and the former Cold War command post where chaos is orchestrated.» 29 mars The Daily Mail Scimeca, Dennis. «Gaming s frustrating history of DDoS attacks.» 25 août The Daily Mail Anderson, J. Craig. «More Maine websites targeted on third day of attacks.» 25 mars Portland Press Herald. VerisignInc.com 2015 VeriSign, Inc. Tous droits réservés. VERISIGN, le logo VERISIGN, et les autres marques commerciales, marques de services et designs sont des marques commerciales déposées ou non déposées appartenant à VeriSign, Inc. et à ses filiales aux États-Unis et à l étranger. Toutes les autres marques commerciales appartiennent à leurs propriétaires respectifs. Verisign Public

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE SOMMAIRE SYNTHÈSE 3 TENDANCES

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING

SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING DOSSIER TECHNIQUE SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING Version 1.0 Janvier 2015 VerisignInc.com DÉNI DE RESPONSABILITÉ LÉGALE DÉCLARATION DE COPYRIGHT Copyright 2015 VeriSign, Inc.

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

Avis public : Rapport spécial sur les CHÈQUES ET MANDATS FALSIFIÉS

Avis public : Rapport spécial sur les CHÈQUES ET MANDATS FALSIFIÉS Avis public : Rapport spécial sur les CHÈQUES ET MANDATS FALSIFIÉS Résumé Les organismes de réglementation et d application de la loi au Canada et aux États-Unis ont récemment observé une hausse considérable

Plus en détail

Qui représente la plus grande menace? Le personnel ou les cybercriminels

Qui représente la plus grande menace? Le personnel ou les cybercriminels Guides de sécurité pour les petites entreprises Qui représente la plus grande menace? Le personnel ou les cybercriminels AU TRAVAIL Qui représente la plus grande menace? Le personnel ou les cybercriminels

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Tendances et défenses

Tendances et défenses Tendances et défenses Connaissances au profit de l`entreprise Jean-Francois Gignac Spécialistes sécurité TIC Marchés Affaires 514 870-7846 Agenda 1. Tendances Sécurité Juillet 2009 Un mois d`attaques cybernétiques

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION -

CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION - CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION - L'activité principale de la société AxoDev est la location d application Internet. Les services et les applications proposés sont la propriété de

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Convention Beobank Online et Beobank Mobile

Convention Beobank Online et Beobank Mobile Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Observation des modalités et performances d'accès à Internet

Observation des modalités et performances d'accès à Internet Observation des modalités et performances d'accès à Internet Avant-propos La base de cette étude est constituée par les informations collectées par l'outil Cloud Observer d'iplabel (chargement des différents

Plus en détail

La sécurité de l'information

La sécurité de l'information Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus

Plus en détail

NC 35 Norme comptable relative aux états financiers consolidés

NC 35 Norme comptable relative aux états financiers consolidés NC 35 Norme comptable relative aux états financiers consolidés Champ d'application 1. La présente norme doit être appliquée à la préparation et à la présentation des états financiers consolidés d'un groupe

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

Digital Trends Morocco 2015. Moroccan Digital Summit 2014 #MDSGAM - Décembre 2014

Digital Trends Morocco 2015. Moroccan Digital Summit 2014 #MDSGAM - Décembre 2014 Moroccan Digital Summit 2014 #MDSGAM - Décembre 2014 Sommaire 04 Objectifs de la démarche 07 Méthodologie 05 Parties prenantes 09 Résultats de l étude 06 Objectifs de l étude 37 Conclusion 02 Contexte

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Avis public : Rapport spécial sur les CHÈQUES ET MANDATS-POSTE FALSIFIÉS

Avis public : Rapport spécial sur les CHÈQUES ET MANDATS-POSTE FALSIFIÉS Avis public : Rapport spécial sur les CHÈQUES ET MANDATS-POSTE FALSIFIÉS Sommaire Au cours des dernières années, les organismes de réglementation et d application de la loi du Canada et des États-Unis

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Sécurité de l information

Sécurité de l information Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Tutoriel d'introduction à TOR. v 1.0

Tutoriel d'introduction à TOR. v 1.0 Tutoriel d'introduction à TOR. v 1.0 1. Qu'est-ce que TOR 2. Quel est le principe de fonctionnement de TOR? 3. Comment utiliser TOR pour naviguer anonymement? 4. Comment aider (en seulement quelques clics)

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Service Agreement CloudOffice powered by Office 365

Service Agreement CloudOffice powered by Office 365 Service Agreement CloudOffice powered by Office 365 Entre vous (le "Client") et Telenet Coordonnées de Telenet Telenet S.A. Registered office: Liersesteenweg 4, 2800 Mechelen, Belgium VAT BE 0473.416.418

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

A) Les modifications du champ d'application du Règlement n 1346

A) Les modifications du champ d'application du Règlement n 1346 La proposition de la Commission pour la révision du Règlement "faillite": une deuxième chance pour les entreprises en difficulté Durant le mois de mars 2012, une consultation publique a été lancée, sollicitant

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel SECURISATION AVANCEE DES DONNEES BANCAIRES Guide Hôtel Février 2011 1 Table des Matières 1. PRESENTATION GENERALE 2. PRESENTATION TECHNIQUE 3. GENERER VOTRE CODE D ACCES 4. CONSULTER LES COORDONNEES BANCAIRES

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

Comprendre et anticiper les attaques DDoS

Comprendre et anticiper les attaques DDoS Comprendre et anticiper les attaques DDoS Document réalisé par l ANSSI (Agence nationale de la sécurité des systèmes d information), en collaboration avec les sociétés suivantes : Acorus Networks ; Bouygues

Plus en détail

Avis fiscal important à l intention des investisseurs américains

Avis fiscal important à l intention des investisseurs américains PLACEMENTS IA CLARINGTON INC. Avis fiscal important à l intention des investisseurs américains Ce document est destiné aux investisseurs qui sont des personnes américaines aux fins de l'internal Revenue

Plus en détail

25 000 $ de rénos pour une maison intelligente! LE PRÉSENT CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS DU CANADA ET IL EST RÉGI PAR LA LOI CANADIENNE

25 000 $ de rénos pour une maison intelligente! LE PRÉSENT CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS DU CANADA ET IL EST RÉGI PAR LA LOI CANADIENNE 25 000 $ de rénos pour une maison intelligente! LE PRÉSENT CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS DU CANADA ET IL EST RÉGI PAR LA LOI CANADIENNE 1. PÉRIODE DU CONCOURS : Le concours 25 000 $ de rénos

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

Guide d'inscription pour obtenir un certificat ssl thawte

Guide d'inscription pour obtenir un certificat ssl thawte Guide d'inscription pour obtenir un certificat ssl thawte Sommaire Guide d inscription pour obtenir un certificat SSL Thawte 1 7 étapes simples 1 Avant de commencer 1 Soumettre votre demande d'inscription

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ Solution Brief SYNTHÈSE Les nouvelles menaces exigent de rénover l'approche traditionnelle de la gestion de la sécurité. Les équipes qui en sont

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Réponse du Conseil d Etat à la question écrite urgente de M. François Lefort : Le Conseil d Etat a-t-il estimé l évasion fiscale à partir de Genève?

Réponse du Conseil d Etat à la question écrite urgente de M. François Lefort : Le Conseil d Etat a-t-il estimé l évasion fiscale à partir de Genève? Secrétariat du Grand Conseil QUE 72-A Date de dépôt : 15 mai 2013 Réponse du Conseil d Etat à la question écrite urgente de M. François Lefort : Le Conseil d Etat a-t-il estimé l évasion fiscale à partir

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

Cyber Secure. Déjeuner SMCAR 13 Novembre 2014

Cyber Secure. Déjeuner SMCAR 13 Novembre 2014 Cyber Secure Déjeuner SMCAR 13 Novembre 2014 Cyber Secure Contexte Nous sommes de plus en plus exposés aux cyber-risques Années 2000. 2005 2010. Vers et virus Attaques discrètes, Risques de pertes de données

Plus en détail

Kits d'exploitation: un autre regard

Kits d'exploitation: un autre regard Kits d'exploitation: un autre regard Marco Preuss Vicente Diaz Les kits d'exploitation sont des paquets contenant des programmes malveillants qui servent principalement à exécuter des attaques automatisées

Plus en détail

Mémoire de Visa Canada au Comité permanent des finances de la Chambre des communes dans le cadre des consultations prébudgétaires de 2015

Mémoire de Visa Canada au Comité permanent des finances de la Chambre des communes dans le cadre des consultations prébudgétaires de 2015 6 août 2014 Mémoire de Visa Canada au Comité permanent des finances de la Chambre des communes dans le cadre des consultations prébudgétaires de 2015 Introduction Visa Canada salue l occasion qui lui est

Plus en détail

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - jerome.lebegue@supelec.fr

Plus en détail

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

L'être humain, nouvelle cible des pirates

L'être humain, nouvelle cible des pirates L'être humain, nouvelle cible des pirates Raj Samani, Directeur des technologies pour la région EMEA Charles McFarland, Responsable de recherche du MTIS De nombreuses cyberattaques incluent une part d'ingénierie

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Conditions générales d'adhésion au programme d'affiliation

Conditions générales d'adhésion au programme d'affiliation Conditions générales d'adhésion au programme d'affiliation Smart Tribune Conditions générales d'adhésion au programme d'affiliation - Avant de poursuivre votre inscription, il est obligatoire de prendre

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

LIVRE BLANC. Vaincre les menaces persistantes avancées (APT)

LIVRE BLANC. Vaincre les menaces persistantes avancées (APT) LIVRE BLANC Vaincre les menaces persistantes avancées (APT) Table des matières 1. Les logiciels malveillants sont omniprésents 2 1.1. Les attaques peuvent frapper de tous côtés 2 1.2. Les logiciels malveillants

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES VISANT À RÉGLEMENTER L'UTILISATION DE DONNÉES À CARACTÈRE PERSONNEL DANS LE SECTEUR DE LA POLICE

Plus en détail

Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes

Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes Avner Levin * * Professeur agrégé et directeur, Privacy and Cyber

Plus en détail

L authentification distribuée à l aide de Shibboleth

L authentification distribuée à l aide de Shibboleth L authentification distribuée à l aide de Shibboleth Rencontre thématique à l intention des responsables des infrastructures et des systèmes dans les établissements universitaires québécois Montréal, le

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail