Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur

Dimension: px
Commencer à balayer dès la page:

Download "Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur"

Transcription

1 Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur

2 Table des matières Introduction 3 Comment évolue la cyber-criminalité? 4 Dans quels domaines avons-nous réussi 6 jusqu à présent? Qu est-ce que la protection Web? 7 La nécessité d une protection Web 8 Quels sont les critères d une protection 9 Web efficace? Conclusion : mieux vaut prévenir que guérir 10 Guide de la protection Web 2

3 Introduction La cyber-criminalité figure parmi les secteurs d activité les plus innovants de notre époque. Elle ne doit pas être sous-estimée, il s agit réellement d une industrie. Les cyber-criminels travaillent constamment pour faire évoluer leurs techniques et leurs outils, et les experts de la sécurité informatique s investissent aussi au maximum pour bloquer leurs efforts. Par certains aspects, l innovation est une compétence essentielle de la cyber-criminalité, et peut-être même davantage que dans le secteur du développement logiciel légal. Depuis des années, les cyber-criminels utilisent les mêmes techniques pour infecter les systèmes qu ils prennent pour cibles. Ces techniques sont encore productives, mais elles évoluent de plus en plus vers des vecteurs d attaque basés sur le Web. Cette évolution est rendue nécessaire par les progrès de l industrie de la cyber-sécurité face aux attaques traditionnelles, mais aussi parce que les menaces basées sur le Web offrent de meilleures possibilités de contamination. Les systèmes de protection Web apportent aux administrateurs informatiques des méthodes de protection contre une gamme étendue d attaques qui utilisent le Web comme mécanisme de distribution. Guide de la protection Web 3

4 Comment évolue la cyber-criminalité? 1 Profils de cyber-criminalité Pendant des années, l est resté la principale voie de pénétration choisie par les cyber-criminels pour semer le chaos dans les entreprises. Les logiciels malveillants étaient diffusés par , sous forme de pièces jointes conçues pour inciter les destinataires à les ouvrir. Ces techniques représentent encore la majorité des cyberattaques contre les entreprises, mais le changement est en marche. D après le rapport d enquête sur les violations de données 2015 de Verizon, quatre attaques sur dix arrivent sous forme de pièce jointe à un . 1 Mais de plus en plus, les attaques utilisent les s pour diffuser d autres exploitations de vulnérabilités que les logiciels antivirus traditionnels pourraient ne pas détecter. 37.4% des attaques sont déployées sous forme de liens malveillants insérés dans des s D après le rapport Verizon, 37,4% des attaques sont déployées sous forme de liens malveillants insérés dans des s. Habituellement, les criminels utilisent des kits d exploitations de vulnérabilités pour infecter les ordinateurs qui envoient ces s. Ces kits d exploitations de vulnérabilités identifient des vulnérabilités dans l ordinateur ciblé, et les utilisent pour injecter un code malveillant. La machine ainsi infectée permet aux cyber-criminels de contrôler certaines fonctions. L ordinateur infecté est souvent enrôlé pour envoyer d importants volumes de spams, qui contiennent des liens vers un serveur Web hébergé, configuré ou infecté par les responsables de l attaque. Les «appâts» utilisés pour persuader les victimes de cliquer sur ces liens sont variés, mais peuvent inclure : s de faux services clients Faux avis de suivi de livraison Contenus de Phishing Promesses de contenus salaces 16.6% des infections sont des téléchargements involontaires pendant des visites de sites Un autre type d infection est évalué à 16,6 %, ce que Verizon considère comme une statistique inhabituellement élevée. Il s agit des téléchargements involontaires pendant les visites de sites, aussi appelés «drive-by downloads». Ces infections sont possibles lorsque des sites Internet utilisent JavaScript pour exploiter des vulnérabilités dans le logiciel des navigateurs. Un code malveillant est alors téléchargé et installé sur la machine de l internaute. Cette technique indique que les vecteurs d attaques ont commencé à changer. Outre les progrès accomplis par les entreprises dans la détection et le blocage des pièces jointes malveillantes, l utilisation des liens, à la place de fichiers malveillants, offre aux cyber-criminels un autre avantage : le navigateur. Le niveau d interaction des navigateurs avec les ordinateurs est largement supérieur à celui des logiciels de messagerie. Les utilisateurs ajoutent fréquemment plusieurs extensions tierces pour bénéficier de fonctions supplémentaires. Le navigateur offre donc aux cyber-criminels une plus grande surface d attaque et devient une cible particulièrement attractive. 228% d augmentation des attaques sur l extension de navigateur Microsoft Silverlight entre décembre 2012 et septembre 2014 Prenons comme exemple Microsoft Silverlight, qui est fondamentalement un concurrent de Flash, et qui offre des fonctions multimédia dans le navigateur. D après le rapport de sécurité annuel 2015 de Cisco, les attaques ciblées sur cette extension ont augmenté de 228 % entre décembre 2012 et septembre Guide de la protection Web 4

5 Une marée montante de liens malveillants Comment les cyber-criminels déploient-ils des liens pour faciliter la connexion entre les navigateurs de leurs cibles et leur code malveillant? Avec l évolution du paysage numérique, les liens malveillants prolifèrent dans des emplacements de plus en plus variés. Sans le savoir, les utilisateurs peuvent rencontrer des liens vers des sites qui infecteront leurs machines, dans des environnements variés tels que : 650% d augmentation des spams sur les réseaux sociaux en 2014 Réseaux sociaux Les logiciels malveillants sont de plus en plus présents sur les réseaux sociaux. L entreprise de sécurité Proofpoint a constaté une augmentation de 650 % des spams sur les réseaux sociaux en 2014, et prévoit une nouvelle progression de 400 % en Comment ça marche? En janvier 2015, plus de utilisateurs de Facebook ont téléchargé un logiciel malveillant grâce à un lien partagé sur les comptes de leurs amis. Ce lien proposait une vidéo pornographique, dont la lecture commençait automatiquement. Mais au milieu de la vidéo, les utilisateurs étaient invités à télécharger un lecteur vidéo pour visionner l autre moitié du film. Ce lecteur infectait l ordinateur de chaque victime et se postait comme un lien sur leur profil Facebook, avec une invitation lancée à leurs amis 4. Visites de sites Web Les sites Web peuvent eux-mêmes contenir des liens vers des domaines malveillants. Cela peut poser des problèmes particuliers dans le cas de contenus générés par les utilisateurs. Les sites Web qui autorisent les utilisateurs à publier leurs propres contenus en ligne prennent le risque d exposer d autres utilisateurs à des liens malveillants. Par exemple, sur les forums de discussion en ligne ou dans les sections Commentaires des blogs. Clients de messagerie instantanée En outre, des vers Skype peuvent forcer des machines infectées à diffuser par messages Skype des liens pointant vers des logiciels malveillants 5. Publicité malveillante La publicité est ligne est devenue une méthode courante de diffusion des logiciels malveillants. Des réseaux publicitaires en ligne mettent des annonceurs en relation avec des sites Web appropriés pour diffuser leurs annonces publicitaires. En collaboration avec le propriétaire de chaque site, ils créent un espace qui permettra de diffuser des publicités d annonceurs différents, en échange d une commission. Le réseau publicitaire est payé par ses propres clients pour diffuser leurs annonces sur ses sites Web partenaires. Les visiteurs de ces sites sont exposés au risque qu un client du réseau publicitaire a pu intégrer un code malveillant dans une annonce, transformant ainsi le site partenaire en vecteur d infection des visiteurs. D après les estimations de l industrie, la publicité malveillante, ou «malvertising», a causé incidents générant plus de 12,4 milliards d impressions publicitaires malveillantes en Ce problème est suffisamment grave pour que le Sénat américain publie un rapport spécial en Diffusion des logiciels malveillants sur Internet Diverses techniques permettent de diffuser des logiciels malveillants sur Internet. D après Cisco, les techniques suivantes ont été utilisées en 2014 pour diffuser des logiciels malveillants sur Internet en Europe : web-based exploits scripts,,,, Pour les cyber-criminels, les clients de messagerie instantanée constituent un support efficace pour diffuser des liens malveillants. Ils se font passer pour des femmes attrayantes et invitent d autres utilisateurs à des sessions de chat, ou même à regarder une vidéo, pour les inciter à cliquer sur des liens. Guide de la protection Web 5

6 Dans quels domaines avons-nous réussi jusqu à présent? 2 Grâce à l analyse et à la mise en œuvre de contre-mesures efficaces, l industrie de la cyber-sécurité présente un long historique de victoires contre les criminels en ligne. Microsoft et d autres entreprises améliorent en continu leur approche pour analyser les s et détecter les pièces jointes hostiles. Elles utilisent la technique du «sandbox» pour isoler les pièces jointes, analyser leur fonctionnement et déterminer leur niveau de risque. Les responsables de la cyber-sécurité dans les entreprises sont parvenus à réduire les probabilités d attaques réussies en déployant une panoplie de technologies : Filtrage des s Les solutions anti-spam ont contribué à bloquer la montée des spams qui menacent la plupart des entreprises. En combinant les listes noires, la reconnaissance des signatures d s et les techniques heuristiques, les fournisseurs basés dans le Cloud peuvent bloquer un grand nombre de sources d attaques potentielles. Antivirus La technologie antivirus a constamment évolué depuis la fin des années Elle a développé un grand nombre de techniques pour bloquer les fichiers malveillants capables d infecter des ordinateurs avec du code exécutable. 3 Surveillance réseau Si une attaque parvient à infecter des ordinateurs sur un réseau d entreprise, la surveillance du réseau peut détecter des comportements suspects. Les systèmes de détection d intrusion surveillent le trafic sur le réseau à la recherche d indices révélateurs d une infection, par exemple des périphériques qui tentent simultanément de communiquer avec un grand nombre de dispositifs. Quelle est la prochaine étape? Ces réussites ont permis de renforcer la protection des réseaux d entreprise, mais cela n est pas suffisant. En fait, on peut considérer que la protection n est jamais suffisante, puisque la sécurité n est pas un jeu à somme nulle. Dans la bataille pour la sécurité, personne ne pourra jamais prétendre à une victoire définitive. Les parties engagées gagnent seulement des avantages temporaires grâce à leurs innovations. Les victoires des professionnels de la sécurité sont louables, mais les réseaux d entreprise restent exposés à des attaques. Le filtrage des s bloque la majeure partie des communications malveillantes. Un nouveau logiciel malveillant peut encore infecter une machine si les scanners antivirus n ont pas été mis à jour pour le détecter. La gestion des correctifs réduit les risques d infection, mais ne peut pas protéger les utilisateurs contre les exploitations de vulnérabilités «zero day» (jour zéro) qui ont été soigneusement développées par les pirates à l insu des fournisseurs d antivirus. Gestion des correctifs Des processus efficaces de gestion des correctifs ont permis de protéger les ordinateurs des entreprises pendant des années. Les entreprises qui appliquent correctement ces processus peuvent réduire les risques d infection. Comme les infections exploitent généralement des failles de sécurité inhérentes aux systèmes d exploitation et aux logiciels, la mise en œuvre des correctifs les plus récents réduit les possibilités de réussite des pirates. De plus, le problème des téléchargements involontaires n est pas résolu. Si un employé qui navigue sur Internet tombe malencontreusement sur un site malveillant, sans jamais avoir cliqué sur un lien dans un , comment l entreprise peut-elle se protéger, ainsi que le reste de son réseau, contre cette machine infectée? Bienvenue dans le monde de la protection Web. Guide de la protection Web 6

7 Qu est-ce que la protection Web? 4 La protection Web est la dernière ligne de défense pour les entreprises qui prennent au sérieux la sécurité et l intégrité de leur réseau et des ordinateurs connectés. Au lieu de surveiller les fichiers téléchargés et installés par les employés, la protection Web surveille le trafic Internet pour comprendre les destinations sélectionnées et les risques potentiels encourus. Les solutions de protection Web évitent activement aux utilisateurs de s exposer à des risques et protègent ainsi l infrastructure de l entreprise. Comment ça marche? Les solutions de protection Web surveillent le trafic HTTP qui transite via une passerelle centrale. Ce trafic inclut les adresses Web ou IP des destinations des navigateurs. La passerelle de protection Web compare les destinations en ligne à celles inscrites dans des listes blanches et noires par les fournisseurs de services administrés et leurs clients, pour déterminer si ces destinations sont dangereuses ou non. Des règles peuvent être définies pour autoriser ou non les visites sur certains sites Internet. Dans de nombreux cas, ces règles peuvent être appliquées à un niveau granulaire, selon des tranches horaires et des groupes d utilisateurs, par exemple. Guide de la protection Web 7

8 La nécessité d une protection Web 5 Pourquoi une entreprise pourrait décider d installer une protection Web? Une protection Web peut protéger l entreprise contre deux grandes catégories de menaces. Ils ont ciblé une vulnérabilité dans Adobe précédemment corrigée, parallèlement à une attaque de type «zero day» sur Internet Explorer, que Microsoft a ensuite corrigée. Forbes occupe le 61ème rang des sites Web les plus visités, ce qui Actions délibérées des employés implique qu un grand nombre d internautes ont été infectés 8. La première catégorie de menaces concerne les actions délibérées des employés. Les employés sont humains et ils ne se comportent donc pas toujours comme ils le devraient. En diverses occasions, des employés ont visité des sites inappropriés, y compris des sites pornographiques, qui peuvent présenter plusieurs risques. Ces risques sont liés à des questions d ordre juridique et de ressources humaines (d autres membres du personnel pouvant juger ces activités inacceptables et porter plainte pour harcèlement sexuel, par exemple), mais aussi en termes de cyber-sécurité. Plus les contenus d un site sont sujets à caution, plus la probabilité d infection par logiciel malveillant est élevée. Même si la visite de sites inappropriés n expose pas les employés à des risques ou à des problèmes juridiques, elle a néanmoins un impact négatif sur la productivité puisqu elle les distrait de leur travail. De tels sites incluent par exemple les réseaux sociaux, les sites sportifs ou de divertissement, tels que YouTube. Prise de risque involontaire Pendant leurs activités légitimes, des employés peuvent visiter des sites qui les exposent individuellement et leur entreprise à des risques. Même une visite sur un site d actualités pour trouver des informations pertinentes concernant l entreprise et ses activités peut créer des problèmes pour les employés. De plus en plus, grâce à des combinaisons d injection SQL, d exploitations de vulnérabilités flash et de publicités malveillantes, même des sites Internet ayant une solide réputation peuvent être infectés. En février 2015, des pirates ont lancé sur le site professionnel très réputé Forbes. com une «attaque de point d eau», conçue pour infecter tous ses visiteurs. Avantages de la protection Web La mise en œuvre d une protection Web peut apporter aux entreprises des avantages essentiels dans plusieurs domaines clés. Mises à jour continues Internet est un environnement qui évolue rapidement, où de nouvelles menaces apparaissent à chaque minute. Se contenter de suivre une poignée de sites pornographiques, de réseaux sociaux, de sites de sports/divertissement, et de les bloquer au niveau du pare-feu ne suffit pas à protéger les utilisateurs contre les risques posés par des visites de sites Web inappropriés. La protection Web fournit une liste constamment actualisée d environnements en ligne à risques, et qui peut être consultée automatiquement par la passerelle de l entreprise. La passerelle peut ainsi bloquer toute tentative de visite des sites représentant une menace pour l infrastructure de l entreprise. Définition des règles Les administrateurs informatiques ont besoin de contrôles granulaires fins pour, de façon équilibrée, assurer la protection de l entreprise et faciliter le travail des employés. Les systèmes de protection Web dotés d interfaces sophistiquées de gestion et de définition des règles permettent de trouver et de conserver plus facilement cet équilibre. Guide de la protection Web 8

9 Quels sont les critères d une protection Web efficace? 6 Gestion de la bande passante Même si des destinations en ligne ne présentent pas de risques pour la sécurité, les administrateurs informatiques peuvent avoir besoin de connaître la charge potentielle qu elles représentent pour les ressources de l entreprise. Par exemple, des sites de streaming peuvent accaparer une part excessive de la bande passante du réseau et risquent d affecter la productivité des autres utilisateurs. François, du service comptabilité, aime sans doute regarder les actualités en direct sur son site d informations préféré. Mais cela ne veut pas dire qu il devrait être autorisé à le faire toute la journée. Alertes Les meilleurs systèmes de protection Web sont dynamiques et avertissent les administrateurs et fournisseurs de services administratifs dès qu ils détectent certaines activités spécifiques en ligne. Ces alertes peuvent indiquer des comportements non acceptables de certains employés (par exemple, des visites délibérées de sites inappropriés), mais elles peuvent aussi signaler une attaque en cours aux responsables de la sécurité. Par exemple, si un poste de travail tente d accéder à une adresse IP russe inconnue tous les jours à 4 heures du matin, c est un indice évident d une activité illicite. Sans un système de protection Web pour vous avertir, comment pourriez-vous le savoir? Protection des serveurs Bien que les postes de travail soient d importants vecteurs d infection pour les téléchargements involontaires et autres techniques malveillantes, la protection des serveurs ne doit pas être négligée. Aucun serveur ne doit être utilisé pour naviguer sur Internet. Si cela arrive, une activité illicite est probablement en cours. Installez une protection Web sur vos serveurs afin de détecter les signes d infection. Responsabilisez les employés aux enjeux de la sécurité Les employés qui vivent mal ces quelques restrictions peuvent perdre leur motivation ou en vouloir à la direction. Ils peuvent même utiliser certains dispositifs mobiles pour visiter librement les sites Internet de leur choix. Évitez une approche totalitaire ou punitive. Utilisez plutôt la protection Web de manière habile. Négociez avec les utilisateurs pour leur accorder une certaine autonomie en ligne. Par exemple, des sites de réseaux sociaux pourraient-ils être autorisés pendant les pauses déjeuner? Combinez ces négociations avec une session de sensibilisation à la sécurité, pour qu ils comprennent la nécessité de la protection Web. Alignez vos valeurs de sécurité sur les leurs. Facilitez leur participation aux efforts de sécurité. Intégrez la protection Web dans une stratégie de défense multi-couche Aucune solution de sécurité ne fonctionne seule. Mettez en œuvre une protection Web au sein d un mécanisme de défense multi-couche intégrant plusieurs niveaux de protection. Ceux-ci incluront : Gestion des correctifs Antivirus Surveillance réseau Filtrage des s Contrôle des postes de travail à distance Ces mesures contribueront à mettre en place une stratégie de défense en profondeur qui minimisera vos risques d infection. Guide de la protection Web 9

10 Conclusion : mieux vaut prévenir que guérir 7 Compte tenu de l augmentation des risques d infection par Internet, une protection uniquement basée sur le filtrage des s et les correctifs logiciels laisse l entreprise exposée à des risques. La cyber-sécurité est un exercice de gestion du risque, où la probabilité et les conséquences d une infection doivent être évaluées par rapport aux coûts de leur prévention. La protection Web n est pas forcément coûteuse. 56% des professionnels de la sécurité interrogés ont répondu qu ils utilisaient cette technologie en 2014 Pourtant, bien des signes indiquent qu un plus grand nombre d entreprises pourraient ajouter une protection Web à leur panoplie d outils de sécurité. Dans son rapport sur la sécurité 2015, Cisco indique que seulement 56 % des professionnels de la sécurité interrogés utilisaient cette technologie en Le niveau d adoption peut donc encore largement progresser. Les services de protection Web basés dans le Cloud offrent une plate-forme de sécurité centrale qui ne nécessite aucun investissement dans des équipements ou des logiciels. Pour quelques dizaines de dollars par dispositif client, une entreprise peut considérer qu elle acquiert une forme d assurance à bas coût pour prévenir des incidents susceptibles de fournir à des pirates une voie d accès sur son réseau. Comparez cela aux coûts liés à la perte d un ordinateur, mais aussi des services de réparation, des pertes de productivité pendant que l employé n a pas de machine. Les données volées à votre entreprise peuvent coûter beaucoup plus. Il est sûrement préférable d investir un peu maintenant, et de s épargner des problèmes graves plus tard. Guide de la protection Web 10

11 Source Guide de la protection Web 11

12 MAXfocus vous permet de fournir à vos clients un service de sécurité robuste. Pour en savoir plus, appelez-nous ou visitez États-Unis, Canada, Amérique centrale et Amérique du Sud 4309 Emperor Blvd, Suite 400, Durham, NC 27703, États-Unis. USA Europe et Royaume-Uni Vision Building, Greenmarket, Dundee, DD1 4QB, Royaume-Uni Australie et Nouvelle-Zélande 2/148 Greenhill Road, Parkside, SA CLAUSE DE NON RESPONSABILITÉ 2015 LogicNow Ltd. Tous droits réservés. Tous les noms de produits et d entreprises cités dans le présent document peuvent être des marques commerciales appartenant à leurs propriétaires respectifs. Les informations et le contenu de ce document sont seulement publiés à titre informatif et «en l état» sans garantie d aucune sorte, expresse ou implicite, incluant, sans limitation, les garanties de conformité, d aptitude à un usage particulier et de non-violation d autres droits. LogicNow ne peut pas être tenu responsable de dommages, même indirects, de quelque sorte que ce soit, résultant de l utilisation de ce document. Ces informations proviennent de sources disponibles au grand public. Malgré tous les efforts investis pour garantir l exactitude des données fournies, LogicNow ne peut affirmer, promettre ou garantir que les informations sont complètes, correctes, précises ou mises à jour. LogicNow n est pas responsable des erreurs d impression, des informations obsolètes ou des erreurs. LogicNow ne fournit aucune garantie, expresse ou implicite, et n assume aucune responsabilité légale quant à l exactitude ou l exhaustivité des informations contenues dans ce document. Si vous pensez que ce document contient des erreurs de fait, veuillez prendre contact avec nous et nous les corrigerons aussi vite que possible.

max insights Livre blanc MAXfocus Fin de vie de Windows Server 2003 : Pour désamorcer la bombe

max insights Livre blanc MAXfocus Fin de vie de Windows Server 2003 : Pour désamorcer la bombe max insights Livre blanc MAXfocus Fin de vie de Windows Server 2003 : Pour désamorcer la bombe Introduction Résoudre le problème de fin de vie de Windows Server 2003 n est pas chose facile. Surtout si

Plus en détail

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité Fiche technique Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité MAX Backup - rapides, fiables, automatiques, sécurisés et hors site, ces services de sauvegarde et de reprise d'activité

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Livre blanc. Office 365 à l épreuve des balles avec MAX Mail

Livre blanc. Office 365 à l épreuve des balles avec MAX Mail Livre blanc Office 365 à l épreuve des balles avec MAX Mail Table des matières Résumé 3 Problème de sécurité des e-mails 4 Le triangle confidentialité-intégrité-disponibilité 5 Office 365 : migrer la productivité

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Le contrôle parental. Premier partenaire de votre réussite

Le contrôle parental. Premier partenaire de votre réussite Le contrôle parental Premier partenaire de votre réussite Table des matières 1 - Qu est-ce qu un logiciel de contrôle parental? 2 - Le contrôle parental «pas à pas» L onglet «Accueil» L onglet «administration»

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Dans la jungle des malwares : protégez votre entreprise

Dans la jungle des malwares : protégez votre entreprise Dans la jungle des malwares : protégez votre entreprise Les menaces sont en constante mutation, mais votre pare-feu ne suit peut-être pas le rythme. Il est temps de repenser la sécurité réseau classique

Plus en détail

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Guide pratique pour l utilisation des réseaux sociaux. Vos droits, vos responsabilités expliqués de manière simple

Guide pratique pour l utilisation des réseaux sociaux. Vos droits, vos responsabilités expliqués de manière simple Guide pratique pour l utilisation des réseaux sociaux Vos droits, vos responsabilités expliqués de manière simple Introduction 1. Introduction Saviez-vous que lorsque vous devenez membre d un réseau social

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Guide Utilisateur simplifié Proofpoint

Guide Utilisateur simplifié Proofpoint Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

Conseils de sécurité pour les parents

Conseils de sécurité pour les parents Sécurité Internet pour les enfants et les familles Conseils de sécurité pour les parents Internet fait à présent partie intégrante de la vie quotidienne de la plupart des gens. En quelques années, cet

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires ENFANTS ET INTERNET BAROMETRE de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires 1 Fiche technique Le quatrième baromètre et a été réalisé par Calysto

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 Date : 21/10/2014 GCS Télésanté Lorraine 6 Allée de Longchamp 54500 Villers-lès-Nancy Tél : 03 83 97 13 70 Fax : 03 83 97 13

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit Guide d évaluation PureMessage pour Windows/Exchange Tour du produit bienvenue BIENVENUE Bienvenue dans le guide d évaluation de Sophos PureMessage pour Microsoft Exchange, qui fait partie de Sophos Email

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

INTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES

INTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES McAFEE - PLAN DE SÉCURITÉ INTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES Comment parler de la sécurité en ligne aux enfants, adolescents et novices de tout âge 10 3 Introduction TABLE DES MATIÈRES 4 5 17 29

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

L INTELLIGENCE DE LA NOUVELLE GÉNÉRATION

L INTELLIGENCE DE LA NOUVELLE GÉNÉRATION ebook TECHNOLOGIE PARE-FEU L INTELLIGENCE DE LA NOUVELLE GÉNÉRATION Application Intelligence and Control, ou la sécurité réseau à l heure du Web 2.0, du cloud computing et de la mobilité. Custom Solutions

Plus en détail

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans

Plus en détail

GUIDE DE L'UTILISATEUR AVERTI

GUIDE DE L'UTILISATEUR AVERTI GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail