LES VULNÉRABILITÉS DANGEREUSES POUR VOTRE SITE

Dimension: px
Commencer à balayer dès la page:

Download "LES VULNÉRABILITÉS DANGEREUSES POUR VOTRE SITE"

Transcription

1 LES VULNÉRABILITÉS DANGEREUSES POUR VOTRE SITE SAVOIR, C EST POUVOIR : GUIDE SYMANTEC DE PROTECTION DE VOTRE SITE WEB

2 SOMMAIRE 3 Un faux sentiment de sécurité qui peut vous coûter cher 4 Pistes d action et conseils 5 Conséquences possibles d une vulnérabilité pour votre site 6 Une bataille plus rude qu il n y paraît 7 Peu importe votre taille, vous êtes visé 8 Savoir, c est pouvoir : vos clients aussi l ont bien compris 9 p. 2

3 Les vulnérabilités dangereuses pour votre site. En 2012, Symantec a réalisé chaque jour plus de analyses de vulnérabilité de sites Web. Bilan : plus de la moitié de ces analyses ont détecté des vulnérabilités non corrigées et potentiellement exploitables. Et parmi ces sites vulnérables, un quart était effectivement infecté par des malwares transmissibles aux internautes et susceptibles d inscrire le site sur la liste noire des moteurs de recherche. Le constat est donc clair : chaque jour, des millions de sites Web courent le risque d une attaque grave et d un détournement par les cybercriminels. Pourtant, dans l enquête Symantec intitulée Vulnérabilité des sites Web : le grand écart entre impression et réalité, un tiers des entreprises interrogées disent supposer que leurs sites Web sont très sûrs, et ce sans même les avoir soumis à un quelconque dépistage d éventuelles vulnérabilités et autres infections. 1 Seriez-vous aussi affirmatif sur la sécurité de votre épargne si votre banque venait à divulguer accidentellement les détails de la moitié des comptes qu elle détient? En réalité, de nombreuses entreprises ne mesurent pas le risque que leur site Web représente pour leur activité. Or, sans sécurité et surveillance adaptées, leur site les expose à tous les dangers. Les vulnérabilités, un risque à ne pas négliger Pourquoi donc les pirates s attaquent-ils aux sites Web? Tout simplement parce que ça rapporte très gros. En 2002, les ventes en ligne s élevaient à 76 milliards d euros. Dix ans plus tard, elles atteignaient la bagatelle de 175,5 milliards d euros. Par ailleurs, en 2013, environ 2,7 milliards de personnes sillonnent le Net, soit presque la moitié de la population mondiale 2. En s introduisant par effraction sur les sites Web, les cybercriminels peuvent non seulement tout connaître des visiteurs, mais surtout leur dérober toutes leurs données et leur argent. Première question à vous poser : pourquoi votre entreprise et son site Web sont-ils tant convoités par les cybercriminels? Pour y répondre, vous devez cerner la nature des vulnérabilités, tant au niveau des procédures que des technologies. Mais vous devez aussi et surtout bien évaluer les risques qu elles posent et la probabilité de leur exploitation. Votre inattention, une aubaine pour vos ennemis Les pirates ne s intéressent pas qu aux sites Web proprement dits. Ils visent aussi d autres objectifs. En effet, les serveurs qui sous-tendent les sites Web possèdent eux-mêmes de nombreuses vulnérabilités intrinsèques, ignorées de la plupart des propriétaires de sites. Or, l exploitation de ces failles est tout aussi recherchée. D un côté, il est très simple d héberger un site Web. Il vous suffit de payer un hébergeur pour publier votre site Web. D un autre côté, il s agit d un processus extrêmement complexe, comportant de nombreuses couches logicielles et matérielles qui doivent interagir efficacement pour préserver la sécurité de votre site. En d autres termes, comme l opération semble simple en surface, un raccourci commode consiste à supposer que tout fonctionne au mieux. Et comme les aspects techniques sont extraordinairement complexes, il est plus facile de détourner le regard en espérant que quelqu un s en charge. p. 3

4 Un faux sentiment de sécurité qui peut vous coûter cher Parmi les vulnérabilités les plus fréquemment exploitées figurent les scripts inter-sites (cross-site scripting). Pourtant, malgré cette preuve chiffrée, les entreprises interrogées par Symantec la considéraient comme la moins probable. Leur principale crainte se situait en effet au niveau des attaques par force brute, un procédé par lequel les pirates tentent de faire effraction sur les serveurs qui hébergent les sites Web. Or, ce type d attaque est plus rare. Mais comme il est davantage représenté à la télé et dans les films, il semble plus présent dans l inconscient collectif 3. En réalité, votre site a beaucoup moins de chances de tomber entre les griffes d un virtuose du piratage que d être victime d un «botnet», ces robots zombies capables de détecter les vulnérabilités connues de milliers de sites Web. Une mauvaise information est tout aussi néfaste qu une absence totale d information : non seulement elle vous détourne des vulnérabilités réelles, mais elle mobilise aussi des ressources humaines et financières sur des activités inutiles. Quels sont vos points faibles? «Si elle est exploitée efficacement, une seule et unique faille applicative peut représenter un risque critique pour une entreprise», avertit le rapport Symantec sur les menaces de sécurité par Internet 4. En 2012, 5291 vulnérabilités ont été signalées, contre en Ni inhabituelles ni occasionnelles, chacune d entre elles représente une menace pour votre activité. C est pourquoi il est essentiel de bien connaître les types les plus courants : vulnérabilités ont été recensées en 2012, contre en 2011 p. 4

5 Pistes d action et conseils Vulnérabilité Description Pistes d action et conseils Vulnérabilités non corrigées Tandis que les nouvelles vulnérabilités comptaient pour 6 % seulement l an dernier, les attaques à partir de sites Web infectés, elles, augmentaient de 30 %. Comme le précise l étude de Symantec, on peut donc en conclure que «la plupart des systèmes se trouvent infectés du fait de vulnérabilités plus anciennes et non corrigées». Au même titre qu un PC, si la protection de votre serveur Web n est pas à jour, vous courez un risque. Pour détecter d éventuelles vulnérabilités non corrigées, une analyse automatique régulière est incluse dans tous les certificats Symantec SSL Extended Validation ou Pro SSL. Vulnérabilités des procédures d autorisation Mots de passe faibles, identifiants d administrateur compromis, paramètres par défaut non modifiés sur les équipements réseau ou logiciels toutes ces vulnérabilités sont autant de moyens pour les pirates de se faire passer pour des utilisateurs légitimes. Appliquez une politique de mots de passe forts et des contrôles d accès renforcés, si possible avec authentification à deux facteurs. Assurez-vous que tous les mots de passe et paramètres des nouveaux matériels et logiciels sont vérifiés et modifiés le cas échéant. Limitez l accès administrateur à des personnes de confiance triées sur le volet, système par système. Attaques inter-sites (cross-site scripting) Les scripts inter-sites (ou cross-site scripting) permettent d injecter du code depuis un site (celui des pirates) vers un autre site (le vôtre). Les cybercriminels peuvent ainsi exécuter leur propre code sur votre site pour attaquer ou infecter les visiteurs, ou leur soutirer des informations confidentielles telles que leurs mots de passe. Actualisez fréquemment vos logiciels serveurs Web pour corriger toute vulnérabilité connue à ce type d attaque. Quant au code manuel, vérifiez que toutes les entrées sont correctement validées. Effectuez des analyses anti-malware régulières sur vos sites Web pour détecter les éventuelles modifications et autres ajouts suspects. Attaques par force brute Comme leur nom l indique, ces attaques misent avant tout sur la puissance brute. Ainsi, elles essaient toutes les possibilités de mots de passe et de cryptage jusqu à en percer le code pour s introduire sur votre site. Les effets de ce type d attaque sont d autant plus néfastes lorsque les pirates ont pu accéder à vos données cryptées et que le nombre de tentatives de connexion en ligne n est pas limité. Ce type d agression est très courant, certains grands sites signalant jusqu à 500 attaques par force brute par heure. Changez régulièrement les mots de passe de votre serveur et système de gestion de contenus, sans oublier de crypter toutes vos données. Employez des méthodes de cryptage actuelles, car les algorithmes plus anciens possèdent des failles faciles à exploiter. Si votre site possède un espace clients accessible par mot de passe, vérifiez qu il existe bien une limite au nombre de tentatives de connexion audelà de laquelle le compte est bloqué. Les logiciels serveurs sont en général dotés de cette fonctionnalité, mais pensez quand même à vérifier. Vulnérabilités «zero-day» Elles concernent les failles que personne ne connaît jusqu à ce qu un pirate ne la découvre. L attaque débute officiellement au «jour zéro» de sa découverte. En 2012, on a recensé pas moins de 14 nouvelles attaques de la sorte. Au cours des trois premiers mois de 2013, Symantec a déjà observé 11 vulnérabilités zero-day touchant Oracle Java, Adobe Flash, Adobe Reader et Microsoft Internet Explorer 7. Si vous hébergez votre propre site, il vous faut mettre en place des procédures d intervention pour minimiser l impact d une telle attaque. Vérifiez que toutes les applications sont à jour et dotées des correctifs de sécurité les plus récents. Même si les vulnérabilités zero-day sont par définition imparables, les mises à jour les plus récentes vous protègent contre les vulnérabilités déjà connues. Pour détecter les points faibles de votre site avant que d autres ne s en chargent, une analyse automatique et régulière de détection des vulnérabilités, comme celle proposée sur les certificats Symantec SSL, s impose. p. 5

6 Conséquences possibles d une vulnérabilité pour votre site Votre site Web fait office de lien entre vous et vos clients. Partant de ce principe, les pirates peuvent exploiter les vulnérabilités de votre site de trois manières : 1. Accès aux informations et à la puissance de calcul de votre serveur. Votre serveur Web stocke toutes sortes d informations confidentielles, à commencer par les détails sur les clients et leurs mots de passe. Quant à la puissance de calcul du serveur, elle peut servir de rampe de lancement aux cybercriminels pour propager leurs malwares. Violation de données, érosion de la confiance et perte d activité : la gravité des conséquences met en évidence l importance d analyses régulières de détection des vulnérabilités. 2. Interception des informations échangées entre vous et vos visiteurs. Entre vous et les visiteurs de votre site, l échange d informations est permanent. Or, en l absence de certificats SSL à jour pour crypter ces informations, vous et vos visiteurs courez le risque d une attaque par interception (man-in-the-middle attack). Face à ce danger, les plus grands noms du Web, comme Facebook et Google, appliquent désormais la technologie Always-On SSL. Concrètement, même si votre visiteur n est pas passé par une page de connexion, toutes les communications entre le site et l internaute sont cryptées et protégées contre toute interception Propagation des malwares sur les terminaux des visiteurs de votre site. Dès lors qu un cybercriminel parvient à injecter du JavaScript dissimulé ou quelques lignes de code établissant un lien vers un site capable d installer des malwares, tous les visiteurs de votre site, y compris leurs équipements informatiques, courent un risque. Enregistreurs de frappes, accès aux fichiers, blocage du système de l utilisateur ou exploitation de sa puissance de calcul dans le cadre d un botnet... les risques sont aussi graves que variés. Accès aux informations et à la puissance de calcul de votre serveur Interception des informations échangées entre vous et vos visiteurs Propagation des malwares sur les terminaux des visiteurs de votre site p. 6

7 Une bataille plus rude qu il n y paraît Les vulnérabilités des sites Web sont complexes et leur exploitation n a souvent rien de simple. C est pourquoi certains cybercriminels et bandes organisées conçoivent et commercialisent des «kits d attaque». Très prisés, ces kits contiennent des informations sur les vulnérabilités connues et le code nécessaire pour les exploiter. Cette démocratisation des kits expose ainsi votre site aux atta-ques d une population plus large de hackers techniquement moins compétents. En 2012 par exemple, le kit d attaque Blackhole comptait pour 41 % de toutes les attaques Web perpétrées par kit. Dans le mille En termes abstraits, voilà pour les vulnérabilités. Mais la réalité d une attaque Web se mesure par ses effets. Pour en savoir plus sur les mécanismes et modes opératoires des malwares, lisez notre document technique intitulé «Malwares : puissance de frappe et modes opératoires» 9. Pour l heure, ces quelques exemples devraient finir de vous convaincre des dangers réels auxquels les vulnérabilités de votre site vous exposent : Attaques par injection SQL. Dans sa récente étude consacrée aux attaques perpétrées sur des applications Web (Web Application Attack Report [WAAR]), Imperva constate que sur un mois, une application Web standard connaît en moyenne 12 journées pendant lesquelles elle subit au moins une attaque. Sur une période de six mois, le pire cas observé faisait état de 176 journées d attaques, c est-à-dire presque tous les jours. Conclusion du rapport : «la leçon à retenir est que les entreprises devraient baser leurs mesures de sécurité sur le scénario du pire, et non sur la moyenne» 10. Données non cryptées. Kashmir Hill, journaliste chez Forbes, est parvenue à trouver une liste de résidences équipées d une certaine marque de logiciels de domotique, puis a réussi à pirater ce logiciel pour télécommander les appareils domotiques, le tout à partir d une simple recherche Google. Aucun nom d utilisateur ou mot de passe ne lui a été demandé pour accéder au système, et la liste des clients n était pas masquée des robots des moteurs de recherche, facilitant ainsi l accès à ces informations 11. Attaques zero-day. En mai 2013, un exploit zero-day du noyau Linux est apparu au grand jour, soufflant un véritable vent de panique chez les hébergeurs de sites. Soumis à de multiples redémarrages de l ensemble des systèmes, de nombreux sites ont ainsi connu des mises hors ligne intempestives 12. p. 7

8 Peu importe votre taille, vous êtes visé Même si les grandes entreprises constituent en théorie un butin plus alléchant, cela ne signifie pas pour autant que les sites de taille plus modeste sont à l abri. En réalité, d après l étude Symantec intitulée Vulnérabilité des sites Web : le grand écart entre impression et réalité, les PME sont moins au fait des enjeux de sécurité de leur site Web que les responsables de grandes entreprises. Ils courent donc un risque considérable, d autant qu en 2012, presqu un tiers des attaques ciblées concernait des entreprises de moins de 250 salariés 13. Individus et procédures sont tout autant sources de vulnérabilités La protection de votre site dépasse le simple cadre technologique. Pour protéger l accès aux serveurs et aux systèmes de gestion de contenus, vous devez aussi sensibiliser l ensemble du personnel aux risques d attaques par phishing ou ingénierie sociale. En outre, il vous faut des procédures rigoureuses d actualisation des mots de passe. Symantec propose une gamme complète de solutions de gestion des certificats SSL. Grâce à ces outils, les responsables de sites Web conservent la trace de tous leurs certificats SSL et sont avertis en temps utile des dates d expiration à venir. Autres points forts : des fonctionnalités d analyse anti-malware et autres systèmes de détection des vulnérabilités mentionnés dans ce document (en fonction du type de certificat utilisé). Enfin, Symantec propose également le Certificate Intelligence Center, un système de veille destiné à faciliter le suivi et la gestion automatiques des certificats pour les entreprises à la tête de grands parcs de certificats SSL. 9 % 2 % 3 % 5 % à à à à % de hausse 18 % en % 2012 De 1 à 250 salariés Près d un tiers des attaques perpétrées en 2012 avaient pour cible des entreprises de 1 à 250 salariés. p. 8

9 Savoir, c est pouvoir : vos clients aussi l ont bien compris Même si les clients et visiteurs de votre site ne sont pas des experts ès vulnérabilités, ils savent néanmoins qu un site Web représente un risque potentiel pour leurs équipements informatiques et données personnelles. C est pourquoi ils cherchent des indicateurs prouvant votre sérieux sur les questions de sécurité et de protection des internautes. Par exemple, les certificats SSL Extended Validation (EV) imposent une procédure d authentification rigoureuse pour vous et votre site, apportant ainsi la preuve irréfutable que vous êtes bien celui que vous prétendez être. Les internautes en sont avertis par la barre d adresse verte qui s affiche à leur arrivée sur votre site. Bien que discret, ce petit gage de confiance produit de grands effet : les sites sécurisés par EV enregistrent ainsi une hausse d au moins 10 % des taux de clics 14. Identified by Norton Le bon choix pour muscler votre défense En matière de vulnérabilité des sites Web, savoir, c est plus que jamais pouvoir. En choisissant avec soin le partenaire de sécurité qu il vous faut pour détecter ces vulnérabilités, vous musclez vos lignes de défense face aux attaques des cybercriminels. Symantec propose une gamme complète de solutions de sécurité des sites Web, notamment EV, un choix de multiples algorithmes de cryptage et des fonctionnalités d analyse anti-malware et de détection des vulnérabilités. Preuve de notre force de dissuasion, les dispositifs de très haute sécurité mis en place pour assurer notre propre protection : ainsi, nos procédures d authentification sont auditées par KPMG et les datacenters de notre infrastructure SSL et à clé publique (PKI) sont soumis aux normes de sécurité pratiquées dans le milieu de la défense. En deuxième ligne de défense de votre site, le service d analyse anti-malware de Symantec apporte un contrôle extérieur particulièrement utile. Partie intégrante des certificats Symantec SSL, ce service évite les désagréments d un placement soudain sur la liste noire d un moteur de recherche. En misant sur Symantec, vous profitez d un partenaire de sécurité compétent et bien armé, capable d assurer la sécurité de votre site Web et de votre activité en ligne. Le rapport Symantec sur les menaces de sécurité par Internet relève également qu en 2012, les internautes étaient plus nombreux à visiter les sites Web affichant des indicateurs de sécurité comme le sceau Norton Secured, marque de confiance la plus reconnue sur Internet 15. Grâce à Seal-in-Search, les internautes sont rassurés sur la sécurité de votre site avant même d y accéder. Pour ce faire, cette technologie Symantec affiche le sceau Norton Secured Seal en regard du nom de votre site dans les résultats de recherche. Les internautes savent ainsi immédiatement que votre site est digne de confiance et qu ils peuvent cliquer en toute sérénité. Pour en savoir plus sur les solutions de sécurité des sites Web de Symantec, rendez-vous sur p. 9

10 Références 1. Symantec s Vulnerability Assessment Feeling Vulnerable? You Should Be, 2. «The Internet then and now» (Internet, hier et aujourd hui), de WhoIsHostingThis? 3. Symantec s Vulnerability Assessment Feeling Vulnerable? You Should Be, 4. Rapport Symantec 2013 sur les menaces de sécurité par Internet, 5. Symantec s Vulnerability Assessment Feeling Vulnerable? You Should Be, 6. Synthesis, «WP Sites Under Attack Across the Globe!!!» (Agression de sites WordPress dans le monde entier) «Facebook implements Always-On SSL» (Facebook met en place le SSL permanent), «Retailers Suffer 2X More SQL Injection Attacks than Other Industries; One Application Attacked an Average of 26 Times per Minute» (Le web marchand subit deux fois plus d attaques par injection SQL que les autres secteurs : une application est attaquée en moyenne 26 fois par minute) Hacking Smart Homes (Piratage des résidences connectées), Synthesis, «How We Kept You Safe During Yesterday s Zero-Day Security Emergency» (Comment nous avons assuré votre sécurité pendant l alerte de sécurité zero-day d hier) Rapport Symantec 2013 sur les menaces de sécurité par Internet, Online Trust Alliance, consulté le 10 septembre Enquête internationale Symantec WSS réalisée auprès de cyberconsommateurs : États-Unis, Allemagne, Royaume-Uni, juillet 2012 p. 10

11 L ENTREPRISE SYMANTEC propose des solutions leaders en matière de sécurité SSL, de gestion des certificats, de détection des vulnérabilités et d analyse anti-malware. Ensemble, le sceau Norton Secured et la fonctionnalité Symantec Seal-in-Search rassurent vos clients sur leur sécurité tout au long de leur expérience en ligne des moteurs de recherche à l acte d achat, en passant par la navigation sur votre site. Pour en savoir plus, rendez-vous sur le site Les vulnérabilités Website Security dangereuses Threat pour Report votre 2013 site

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Améliorez votre référencement

Améliorez votre référencement https://www.google.fr Améliorez votre référencement avec Symantec Google est de loin le moteur de recherche le plus utilisé au monde. Et il entend bien le rester. Son extraordinaire popularité s explique

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

L UTILISATEUR, CIBLE DE TOUTES LES MENACES

L UTILISATEUR, CIBLE DE TOUTES LES MENACES CHAPITRE 2 : L UTILISATEUR DÉFINIT LE PÉRIMÈTRE L UTILISATEUR, CIBLE DE TOUTES LES MENACES 1 L UTILISATEUR, CIBLE DE TOUTES LES MENACES En 2014, le Groupe NTT a recensé des «70 % des vulnérabilités millions

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Marques de confiance sur Internet :

Marques de confiance sur Internet : DOCUMENT TECHNIQUE :MarQUEs DE CONfiaNCE sur INTErNET : rassurer pour mieux vendre Document technique Marques de confiance sur Internet : rassurer pour mieux vendre Marques de confiance sur Internet :

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Par Christian Funk, Senior Virus Analyst chez Kaspersky Lab Rueil-Malmaison 13 août 2013 Il serait aujourd

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Combattre les attaques d Intermédiation. et les Chevaux de Troie

Combattre les attaques d Intermédiation. et les Chevaux de Troie Combattre les attaques d Intermédiation (Man-in-the-middle») et les Chevaux de Troie Bonnes pratiques pour contrer les menaces émergentes par une sécurisation multi-niveau Se défendre contre des menaces

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Sommaire : Contenu I. Introduction:... 2 II. Présentation de l atelier :... 2 1) Attaque persistante :... 3 2) Attaque non persistante :...

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.

Plus en détail

COMMENT... Sécuriser vos

COMMENT... Sécuriser vos COMMENT... Sécuriser vos activités en ligne barre verte Montrez la à vos clients et voyez le nombre de conversions augmenter. https://www.scandinaviandesigncenter.com/ Identified by VeriSign Scandinavian

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Sessions en ligne - QuestionPoint

Sessions en ligne - QuestionPoint Sessions en ligne - QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 12 mai 2012 Vous trouverez dans ce guide les procédures pour configurer votre navigateur Internet

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous

Plus en détail

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

Informations de sécurité TeamViewer

Informations de sécurité TeamViewer Informations de sécurité TeamViewer 2011 TeamViewer GmbH, Mise à jour: 5/2011 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de

Plus en détail

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Surveillance continue pour le nouveau paysage informatique 25 juillet 2014. (Révision 1)

Surveillance continue pour le nouveau paysage informatique 25 juillet 2014. (Révision 1) LIVRE DATA BLANC SHEET Surveillance continue pour le nouveau paysage informatique 25 juillet 2014 (Révision 1) Sommaire Introduction 3 Le nouveau paysage informatique 3 Failles du nouveau paysage informatique

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

E-Guide CYBER-SÉCURITÉ: VUES D EXPERTS SUR LES MENACES ET SOLUTIONS D AUJOURD HUI

E-Guide CYBER-SÉCURITÉ: VUES D EXPERTS SUR LES MENACES ET SOLUTIONS D AUJOURD HUI E-Guide CYBER-SÉCURITÉ: VUES D EXPERTS SUR LES MENACES ET SOLUTIONS D AUJOURD HUI F ace à la diversification des menaces qui pèsent sur les réseaux et les systèmes, les nouvelles solutions, encore jeunes,

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Baromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique

Baromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique Baromètre Gemalto - TNS Sofres Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique Amsterdam, 12 mars 2008 Gemalto (Euronext NL0000400653 GTO),

Plus en détail

Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up

Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up Certains relevés (les attestations et reçus d impôts entre autres) disponibles sur HEC en ligne refuseront parfois

Plus en détail

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

La gestion des correctifs de sécurité avec WinReporter et RemoteExec White Paper La gestion des correctifs de sécurité avec WinReporter et RemoteExec Ce document décrit les fonctionnalités de WinReporter et RemoteExec permettant de maintenir les systèmes Windows à jour

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

«Le malware en 2005 Unix, Linux et autres plates-formes»

«Le malware en 2005 Unix, Linux et autres plates-formes» Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail