SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

Dimension: px
Commencer à balayer dès la page:

Download "SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES"

Transcription

1 SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette période, les secteurs public et privé s unissent pour sensibiliser les internautes à la sécurité en ligne. L année dernière, RSA a lancé l Online Identity Risk Calculator en collaboration avec la NCSA (National Cyber Security Alliance). Cet outil interactif permet aux internautes de comprendre comment leurs activités en ligne peuvent les rendre vulnérables au vol d identité ou à d autres cybermenaces. Au cours de cette même année, nous avons reçu plus de réponses d internautes de plus de 170 pays. Voici les principaux enseignements que nous en avons tirés : 67 % des internautes accèdent à leur compte bancaire en ligne au moins une fois par semaine ; 83 % des internautes font des achats en ligne au moins une fois par mois ; 95 % des internautes accèdent régulièrement à un compte de messagerie électronique ; 40 % accèdent régulièrement à trois comptes de messagerie électronique ou plus ; 77 % des internautes accèdent régulièrement à des sites de réseaux sociaux ; 74 % des internautes ont téléchargé des applications sur un appareil mobile au cours de l année passée ; 37 % des internautes visitent des sites de jeux en ligne au moins une fois par mois ; 35 % des internautes ont été infectés par un cheval de Troie au cours de l année passée. RAPPORT SUR LES FRAUDES page 1

2 Pourquoi ces statistiques sont-elles si importantes? Nous savons par exemple que 3 s de phishing sur 10 ciblent les sites de réseaux sociaux 1. Si l on tient compte du fait que trois internautes sur quatre utilisent régulièrement un site de réseau social, les professionnels du phishing ont d autant plus de chances d atteindre leur cible. Les participants à l enquête ont également indiqué qu il restait des progrès à faire en termes de sensibilisation et de formation des internautes. 29 % d entre eux ont indiqué qu ils mettaient à jour leur logiciel antivirus moins de deux fois par an et 60 % qu ils vérifiaient leurs relevés de compte une fois par an ou moins. Même si ces chiffres ne signifient pas forcément que les internautes ne sont pas suffisamment formés, ils indiquent qu ils ne sont sans doute pas suffisamment sensibilisés aux mesures simples à adopter pour protéger leur identité en ligne. Pour plus d informations sur l Online Identity Risk Calculator, visitez le site 1 Kaspersky Security Bulletin: Spam Evolution 2012 page 2

3 Nombre d attaques mensuelles par phishing Au mois de septembre, RSA a pu identifier attaques par phishing dans le monde. Cela correspond à une augmentation de 36 % du nombre de ces attaques par rapport au mois précédent Octobre 2012 Septembre Juin 2013 Mai 2013 Avril 2013 Mars 2013 Février 2013 Janvier 2013 Décembre 2012 Novembre 2012 Juillet Septembre 2013 Source : centre de commandement antifraude de RSA % 9 % 12 % 6 % 15 % 8 % 17 % 15 % 8 % 11 % 11 % 11 % 14 % Types de banque américaine les plus attaqués Au mois de septembre, les banques nationales américaines ont été la principale cible des attaques par phishing, 60 % d entre elles ayant concerné directement ce secteur % 9 % 15 % 14 % 19 % 15 % 23 % 12 % 13 % 15 % 23 % 26 % 23 % 77 % 77 % 79 % 79 % 70 % 69 % 60 % 73 % 73 % 76 % 74 % 66 % 60 % Source : centre de commandement antifraude de RSA Juillet 2013 Juin 2013 Mai 2013 Avril 2013 Mars 2013 Février 2013 Janvier 2013 Décembre 2012 Novembre 2012 Octobre 2012 Septembre 2012 page 3

4 Pays-Bas 2 % Pays ayant subi le plus grand nombre d attaques a Australia South Korea Afrique du Sud 2 % Inde 2 % Royaume-Uni 5 % Germany UK Au mois de septembre, les États-Unis étaient le pays le plus ciblé avec 50 % du volume total d attaques par phishing. L Allemagne a quant à elle enregistré une hausse substantielle de 20 % du volume d attaque, soit 11 % de plus que le mois précédent. 47 autres pays 7 % États-Unis 50 % Allemagne 31 % a US S Africa 3 % Chine 3 % Italy Netherlands India Brasil Afrique du Sud 3 % Pays dont les marques ont été les plus attaquées Au mois de septembre, 28 % des attaques par phishing ont ciblé des marques aux États-Unis, suivies par le Royaume-Uni, l Inde et le Brésil. Australie 3 % France 4 % Brésil 4 % Inde 7 % 44 autres pays 33 % Royaume-Uni 13 % États-Unis 28 % US S Africa Brésil 3 % Italy France 4 % Netherlands India Brasil Colombie 4 % Pays hébergeant le plus grand nombre d attaques Environ quatre attaques par phishing sur dix ont été hébergées aux États-Unis. Au, l hébergement des attaques par phishing a diminué, passant de 14 % à 6 % au mois de septembre. Royaume-Uni 4 % Russie 4 % Pays-Bas 5 % 6 % États-Unis 42 % Allemagne 6 % 48 autres pays 23 % page 4

5 NOUS CONTACTER Pour découvrir comment les produits, services et solutions RSA peuvent vous aider à relever vos défis métiers et informatiques, contactez un responsable de compte ou un revendeur agréé, ou visitez notre site Web à l adresse EMC Corporation. EMC, RSA, le logo RSA et FraudAction sont des marques déposées ou des marques commerciales d EMC Corporation aux États-Unis et/ou dans d autres pays. Toutes les autres marques citées dans le présent document sont la propriété de leurs détenteurs respectifs. OCT RPT 1013

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans

Plus en détail

Criminalité numérique Etat des menaces et tendances

Criminalité numérique Etat des menaces et tendances Etat des menaces et tendances Laurence Ifrah 1 er au 2 avril 2008 Cyberconflits 2007 Les deux premières attaques massives ciblées L Estonie - La Chine Les attaquants et commanditaires ne sont pas formellement

Plus en détail

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique.

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Be Ready for What s Next. kaspersky.com/fr/beready Sommaire

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Application des NTIC dans le transport public: présentation de la solution de supervision intégrée Thales Hypervisor

Application des NTIC dans le transport public: présentation de la solution de supervision intégrée Thales Hypervisor Application des NTIC dans le transport public: présentation de la solution de supervision intégrée Thales Hypervisor Mathias BOSSUET mathias.bossuet@thalesgroup.com Thales presentation March 16th, 2010

Plus en détail

Les délits informatiques, les lois les punissant et la pratique

Les délits informatiques, les lois les punissant et la pratique Les délits informatiques, les lois les punissant et la pratique Atelier de l Afrique de l ouest sur les cadres politiques et réglementaires pour la cybersécurité et la protection de l infrastructure de

Plus en détail

CPIS ACN 2014. Banque de France DGS - DBDP 1

CPIS ACN 2014. Banque de France DGS - DBDP 1 CPIS ACN 2014 Banque de France DGS - DBDP 1 Points évoqués Objectifs et contenu du CPIS Les limites du CPIS Quelques apports du CPIS sur les interconnections internationales Banque de France DGS - DBDP

Plus en détail

Tourisme en bref. Les marchés clés de la CCT et de ses partenaires. Juin 2010 Volume 6, numéro 6. www.canada.travel/entreprise

Tourisme en bref. Les marchés clés de la CCT et de ses partenaires. Juin 2010 Volume 6, numéro 6. www.canada.travel/entreprise Tourisme en bref Les marchés clés de la CCT et de ses partenaires www.canada.travel/entreprise Juin Volume 6, numéro 6 Points saillants Grâce à une croissance économique soutenue, le nombre de voyageurs

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Pourquoi un seul moteur antivirus ne suffit pas

Pourquoi un seul moteur antivirus ne suffit pas Pourquoi un seul moteur antivirus ne suffit pas Des moteurs anti-virus multiples sont nécessaires pour réduire le lapse de temps entre l apparition d un virus et la mise à jour d une signature Ce livre

Plus en détail

Global Entertainment & Media Outlook 2009-2013

Global Entertainment & Media Outlook 2009-2013 Global Entertainment & Media Outlook 2009-2013 Perspectives de croissance de l industrie des Médias et des Loisirs 25 Juin 2009 01 François ANTARIEU, Associé PwC, Responsable France de l Industrie Médias

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Actifs des fonds de pension et des fonds de réserve publics

Actifs des fonds de pension et des fonds de réserve publics Extrait de : Panorama des pensions 2013 Les indicateurs de l'ocde et du G20 Accéder à cette publication : http://dx.doi.org/10.1787/pension_glance-2013-fr Actifs des fonds de pension et des fonds de réserve

Plus en détail

F1 Segment Voitures de Sport

F1 Segment Voitures de Sport Analyse de 2008 à 2013 Tendances du Marché Mondial F1 Segment Voitures de Sport Index - F1 segment Voitures de Sport Constructeurs et modèles pris en considération 8c Competizione GT DB9 Virage Gallardo

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes

Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes Symantec Security Check Vérifiez tout de suite la sécurité de votre ordinateur en ligne avec le Symantec Security Check : http://security.symantec.com/fr

Plus en détail

Tendances Clés du Marché des Réseaux Sociaux

Tendances Clés du Marché des Réseaux Sociaux Tendances Clés du Marché des Réseaux Sociaux IREP - 18 octobre 2012 Abi Foldes, Account Manager, comscore Europe afoldes@comscore.com @comscorefr Sommaire Réseaux Sociaux: Usage, Profil, Engagement Mobile

Plus en détail

Tourisme en bref Les marchés cibles de la CCT et de ses partenaires

Tourisme en bref Les marchés cibles de la CCT et de ses partenaires Tourisme en bref Les marchés cibles de la CCT et de ses partenaires Terre-Neuve et Labrador www.canada.travel/entreprise Octobre 2011 Volume 7, numéro 10 Points saillants En octobre 2011, le nombre de

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

FRÉQUENTATION TOURISTIQUE

FRÉQUENTATION TOURISTIQUE 09 Janvier 2014 FRÉQUENTATION TOURISTIQUE En janvier 2014, le nombre de touristes visitant la Polynésie française connaît une forte hausse (+ 11,2 %) par rapport à janvier 2013. Cette hausse s explique

Plus en détail

Secteur bancaire Enjeux d image

Secteur bancaire Enjeux d image Secteur bancaire Enjeux d image Étude mondiale Luc Durand Président Ipsos, Québec Luc.Durand@ipsos.com Plan de la présentation Sommaire méthodologique Portrait global La surveillance des banques Quand

Plus en détail

Tourisme en bref Le point sur les marchés dans lesquels la CCT et ses partenaires sont actifs

Tourisme en bref Le point sur les marchés dans lesquels la CCT et ses partenaires sont actifs Tourisme en bref Le point sur les marchés dans lesquels la CCT et ses partenaires sont actifs www.canada.travel/entreprise Octobre Volume 1, numéro 1 Points saillants Le nombre d arrivées en provenance

Plus en détail

Rapport Microsoft sur les données de sécurité De janvier à juin 007. Synthèse des principaux constats

Rapport Microsoft sur les données de sécurité De janvier à juin 007. Synthèse des principaux constats Rapport Microsoft sur les données de sécurité De janvier à juin 007 Synthèse des principaux constats Rapport sur les données de sécurité Microsoft (janvier-juin 2007) Synthèse des principaux constats Le

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Apple Computer Inc. Contrat de licence de logiciel

Apple Computer Inc. Contrat de licence de logiciel Apple Computer Inc. Contrat de licence de logiciel LISEZ SOIGNEUSEMENT CE CONTRAT DE LICENCE LOGICIEL ( LICENCE ) AVANT DE CLIQUER SOIT SUR LE BOUTON ACCEPTER, SOIT SUR LE BOUTON REFUSER. EN CLIQUANT SUR

Plus en détail

Rapports 2010-2014. Les chiffres des incidents rapportés au CERT.be

Rapports 2010-2014. Les chiffres des incidents rapportés au CERT.be Rapports 2010-2014 Les chiffres des incidents rapportés au CERT.be RÉSUMÉ 2010 2014 1.1 Nombre des notifications et incidents par mois: 1000 900 800 700 600 500 400 300 Notifications chez CERT.be/mois

Plus en détail

Quelle part de leur richesse nationale les pays consacrent-ils à l éducation?

Quelle part de leur richesse nationale les pays consacrent-ils à l éducation? Indicateur Quelle part de leur richesse nationale les pays consacrent-ils à l éducation? En 2008, les pays de l OCDE ont consacré 6.1 % de leur PIB cumulé au financement de leurs établissements d enseignement.

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Attaques contre le système Android

Attaques contre le système Android Attaques contre le système Android Analyse de la situation par Eddy Willems Android est la première plate-forme après Microsoft Windows à devenir une cible de choix pour les cybercriminels. Une affirmation

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

L ACEI exploite un DNS sans aucun temps d arrêt. 60 Secondes dans la vie de L ACEI, Rapport annuel 2008-2009

L ACEI exploite un DNS sans aucun temps d arrêt. 60 Secondes dans la vie de L ACEI, Rapport annuel 2008-2009 L ACEI exploite un DNS sans aucun temps d arrêt 60 Secondes dans la vie de L ACEI, Rapport annuel 2008-2009 Plus de quatre cent mille fois par minute, on exécute une transaction en ligne liée à un nom

Plus en détail

REX implémentation de la norme ISO 27001 en environnement infogéré. 11 juin 2009 Sébastien BOMBAL AREVA - IT Operations

REX implémentation de la norme ISO 27001 en environnement infogéré. 11 juin 2009 Sébastien BOMBAL AREVA - IT Operations REX implémentation de la norme ISO 27001 en environnement infogéré 11 juin 2009 Sébastien BOMBAL AREVA - IT Operations AREVA Leader mondial dans les métiers de l'énergie N 1 sur l'ensemble du cycle nucléaire

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

Click to edit Master title style. Yann Ferouelle yannfer@microsoft.com Microsoft France

Click to edit Master title style. Yann Ferouelle yannfer@microsoft.com Microsoft France Click to edit Master title style Yann Ferouelle yannfer@microsoft.com Microsoft France Click Les challenges to edit Master informatiques title style Microsoft Cloud? Manque d agilité pour parvenir à déployer

Plus en détail

Agenda Numérique - Partie IV. Juillet 2015

Agenda Numérique - Partie IV. Juillet 2015 Agenda Numérique - Partie IV Juillet 2015 Table des matières Partie IV - Numérisation des entreprises... 1 IV.1 Contexte général... 1 IV.2 Numérisation des interactions avec les clients... 3 IV.3 Numérisation

Plus en détail

Rapport mensuel 01-sept.-2015-30-sept.-2015. Visites. 1&1 WebStat pour videobourse.fr

Rapport mensuel 01-sept.-2015-30-sept.-2015. Visites. 1&1 WebStat pour videobourse.fr pour videobourse.fr Toutes les consultations de pages à partir d'un ordinateur sont comptabilisées pour une visite donnée. Les visites sont identifiées de manière univoque à partir de l'adresse IP et de

Plus en détail

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

Utilisation du contrôle de qualité

Utilisation du contrôle de qualité Bio-Rad Laboratories Contrôle de qualité Utilisation du contrôle de qualité Les fondements d un haut niveau de soins des patients passent par l amélioration des performances au laboratoire Bio-Rad Laboratories

Plus en détail

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15 La sensibilisation à la sécurité sur Internet twitter #benb5prod Consultant Digital Innovation Stratégies nouvelles technologies Start up Facilitoo Pourquoi on m attaque? Argent Données personnelles Gêne

Plus en détail

Décision IPBES-2/6 : État des contributions et des dépenses à ce jour et budget pour l exercie biennal 2014-2015

Décision IPBES-2/6 : État des contributions et des dépenses à ce jour et budget pour l exercie biennal 2014-2015 Décision IPBES2/6 : État des contributions et des dépenses à ce jour et budget pour l exercie biennal 20142015 La Plénière, Se félicitant des contributions reçues depuis le lancement de la Plateforme intergouvernementale

Plus en détail

Dispatches22. E-commerce : Pour optimiser les opportunités internationales, améliorez votre compréhension des marchés locaux

Dispatches22. E-commerce : Pour optimiser les opportunités internationales, améliorez votre compréhension des marchés locaux E-commerce : Pour optimiser les opportunités internationales, améliorez votre compréhension des marchés locaux L avantage pour les e-retailers : s ouvrir aux marchés internationaux nécessite moins d'investissements.

Plus en détail

UN MONDE DU TRAVAIL DE PLUS EN PLUS VIRTUEL

UN MONDE DU TRAVAIL DE PLUS EN PLUS VIRTUEL KELLY GLOBAL WORKFORCE INDEX UN MONDE DU TRAVAIL DE PLUS EN PLUS VIRTUEL 168,000 people release: November 2012 30 countries DES SALARIÉS CONNECTÉS UNE MEILLEURE PRODUCTIVITÉ Une courte majorité des répondants

Plus en détail

Communiqué de Presse. Contact Presse:

Communiqué de Presse. Contact Presse: Communiqué de Presse Contact Presse: Annabelle Sou Fortinet + 33 (0)4 89 87 05 76 asou@fortinet.com L Etude Mondiale Fortinet Montre la Forte Détermination de la Génération Y à Transgresser les Politiques

Plus en détail

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Dernière mise à jour: 11h, heure française Sur l incident 1. Est-il vrai que le site VTech a été piraté? Nous confirmons

Plus en détail

Rapport mensuel 01-oct.-2015-31-oct.-2015. Visites. 1&1 WebStat pour videobourse.fr

Rapport mensuel 01-oct.-2015-31-oct.-2015. Visites. 1&1 WebStat pour videobourse.fr pour videobourse.fr Toutes les consultations de pages à partir d'un ordinateur sont comptabilisées pour une visite donnée. Les visites sont identifiées de manière univoque à partir de l'adresse IP et de

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Comité de Bâle sur le contrôle bancaire. Rapport intérimaire sur la mise en œuvre de Bâle III

Comité de Bâle sur le contrôle bancaire. Rapport intérimaire sur la mise en œuvre de Bâle III Comité de Bâle sur le contrôle bancaire Rapport intérimaire sur la mise en œuvre de Bâle III Octobre 2011 Le présent document est traduit de l anglais. En cas de doute ou d ambiguïté, se reporter à l original.

Plus en détail

Le Rôle des Hébergeurs Dans la Détection de Sites Web Compromis

Le Rôle des Hébergeurs Dans la Détection de Sites Web Compromis Le Rôle des Hébergeurs Dans la Détection de Sites Web Compromis Davide Canali, Davide Balzarotti, Aurélien Francillon Software and System Security Group EURECOM, Sophia-Antipolis *Publié à la conférence

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

L anonymisation des botnets soulève de nouveaux problèmes de sécurité.

L anonymisation des botnets soulève de nouveaux problèmes de sécurité. L anonymisation des botnets soulève de nouveaux problèmes de sécurité. Bien que les botnets, de grands réseaux d ordinateurs compromis gérés par des pirates à partir d un serveur de commande et de contrôle

Plus en détail

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon FANAF 2015 Cyber criminalité et assurance LE 17/02/2015 Philippe Randon Sommaire Le risque Les solutions assurantielles (garantie, services) Exemples de capacités Argumentaire MARSH Cyber risques Quelques

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Comités d audit et Cybersécurité

Comités d audit et Cybersécurité AUDIT COMMITTEE INSTITUTE Comités d audit et Cybersécurité Mai 2014 kpmg.fr 2 AUDIT COMMITTE INSTITUTE LA CYBERSÉCURITÉ : présentation à l attention des comités d audit Les comités d audit ont un rôle

Plus en détail

Économie : Un retour à la normale? Spectre - 2010

Économie : Un retour à la normale? Spectre - 2010 Économie : Un retour à la normale? Spectre - 2010 Présenté par Daniel Denis Associé, SECOR 4 décembre 2009 Une croissance mondiale forte Au cours de la dernière décennie Évolution du PIB mondial Croissance

Plus en détail

Rapport mensuel 01-sept.-2013-30-sept.-2013. Visites. 1&1 WebStat pour videobourse.fr

Rapport mensuel 01-sept.-2013-30-sept.-2013. Visites. 1&1 WebStat pour videobourse.fr pour videobourse.fr Toutes les consultations de pages à partir d'un ordinateur sont comptabilisées pour une visite donnée. Les visites sont identifiées de manière univoque à partir de l'adresse IP et de

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Les touristes français et internationaux de la destination Paris Ile-de-France

Les touristes français et internationaux de la destination Paris Ile-de-France Les touristes français et internationaux de la destination Paris Ile-de-France Résultats annuels 2014 des dispositifs permanents d enquêtes dans les aéroports, dans les trains et sur les aires d autoroutes

Plus en détail

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Présentation de solution Les risques liés à l authentification par simple mot de passe sont parfaitement connus. Pourtant, 44 % des entreprises restent aujourd hui fidèles

Plus en détail

Directives canadiennes en matière d activité physique. Messages clés. Questions et réponses. MESSAGES CLÉS - Q et R

Directives canadiennes en matière d activité physique. Messages clés. Questions et réponses. MESSAGES CLÉS - Q et R Messages clés Les nouvelles directives sont fondées sur des données probantes. Elles sont basées sur des revues systématiques des meilleures données probantes disponibles, des revues qui utilisent des

Plus en détail

19 novembre 2015 ------------------------------ Centre de Congrès > CAEN LE E-COMMERCE

19 novembre 2015 ------------------------------ Centre de Congrès > CAEN LE E-COMMERCE LE E-COMMERCE LE E-COMMERCE : UN MARCHÉ EN PLEIN DÉVELOPPEMENT Evolution du chiffre d affaires du e-commerce depuis 2010 +65% sur 3 ans Poids du e- commerce dans l ensemble du commerce 5% en 2012 20% attendu

Plus en détail

FRÉQUENTATION TOURISTIQUE

FRÉQUENTATION TOURISTIQUE 12 Février 2014 FRÉQUENTATION TOURISTIQUE En février 2014, 12 410 touristes ont visité la Polynésie française, soit une hausse de 11 % par rapport à février 2013. Le nombre de touristes originaires d Asie

Plus en détail

Qu est ce qu un un pays émergent?

Qu est ce qu un un pays émergent? Séminaire de l IDDRI : Pays émergents et aide publique au développement Qu est ce qu un un pays émergent? Michel Fouquin Iddri 10 Avril 2007 Questions de définitiond Du concept de Tiers-Monde (Sauvy) après

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

LES ESPACES CAMPUS FRANCE A PROCEDURES CEF. étrangers

LES ESPACES CAMPUS FRANCE A PROCEDURES CEF. étrangers LES ESPACES CAMPUS FRANCE A PROCEDURES CEF Atelier «accueil des étudiants étrangers» 8 décembre d 2007-1 Accompagner l inscription Aider les établissements dans leur sélection Un guichet unique en ligne

Plus en détail

DESTINATION CANADA - RECHERCHE Présentation du 23 Octobre 2014 à l Université catholique de Louvain. Alain Malette (23 juillet 2014)

DESTINATION CANADA - RECHERCHE Présentation du 23 Octobre 2014 à l Université catholique de Louvain. Alain Malette (23 juillet 2014) DESTINATION CANADA - RECHERCHE Présentation du 23 Octobre 2014 à l Université catholique de Louvain Alain Malette (23 juillet 2014) Plan de la présentation 1. Gérer les attentes! 2. Environnement réglementaire

Plus en détail

LE TOURISME INTERNATIONAL EN FRANCE

LE TOURISME INTERNATIONAL EN FRANCE 6 e partie LE TOURISME INTERNATIONAL EN FRANCE 109 Le tourisme international en France - 6 L enquête auprès des visiteurs venant de l étranger (EVE) L enquête DGE-Banque de France auprès des visiteurs

Plus en détail

Eléments filtrants interchangeables pour Filtres Simples, Doubles et Automatiques. Local Solutions For Individual Customers Worldwide

Eléments filtrants interchangeables pour Filtres Simples, Doubles et Automatiques. Local Solutions For Individual Customers Worldwide Local Solutions For Individual Customers Worldwide Eléments filtrants interchangeables pour Filtres Simples, Doubles et Automatiques Présentation de la gamme Eléments filtrants interchangeables Filtration

Plus en détail

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée L environnement commercial actuel présente à la fois d innombrables opportunités et de multiples risques. Cette dichotomie se révèle dans le monde de l informatique (et dans les conseils d administration

Plus en détail

Rapport mensuel 01-oct.-2013-31-oct.-2013. Visites. 1&1 WebStat pour videobourse.fr

Rapport mensuel 01-oct.-2013-31-oct.-2013. Visites. 1&1 WebStat pour videobourse.fr Rapport mensuel 1-oct.-213-31-oct.-213 pour videobourse.fr Toutes les consultations de pages à partir d'un ordinateur sont comptabilisées pour une visite donnée. Les visites sont identifiées de manière

Plus en détail

Le tourisme international en France

Le tourisme international en France Le tourisme international en France Le tourisme international en France 6 L enquête auprès des visiteurs venant de l étranger (EVE) L enquête DGCIS-Banque de France auprès des visiteurs venant de l étranger

Plus en détail

10% Presque tous les secteurs de services enregistrent une forte croissance. Croissance des exportations de services financiers en 2013

10% Presque tous les secteurs de services enregistrent une forte croissance. Croissance des exportations de services financiers en 2013 Presque tous les secteurs de services enregistrent une forte croissance 9% services financiers en 2013 Presque tous les secteurs de services ont progressé en 2013. Les services financiers, qui avaient

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Focus sur Asie 9 pays: Chine, Hong Kong, Inde, Japon, Singapour, Corée du Sud, Taiwan, Thaïlande et Vietnam

Focus sur Asie 9 pays: Chine, Hong Kong, Inde, Japon, Singapour, Corée du Sud, Taiwan, Thaïlande et Vietnam Focus sur Asie 9 pays: Chine, Hong Kong, Inde, Japon, Singapour, Corée du Sud, Taiwan, Thaïlande et Vietnam 1 Chine Singapour Hong Kong Cross Border ZBA Crédit Agricole CIB succursale du Japon solutions

Plus en détail

Assurer la sécurité de l Internet

Assurer la sécurité de l Internet Assurer la sécurité de l Internet Didier KLA, Président Internet Society Cote d Ivoire INET DAKAR, 3 Novembre 2009 Agenda Introduction Etat des lieux du développement de l Internet Renforcement de la sécurité

Plus en détail

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I PHISHING/PHARMING Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I Livre blanc réalisé par le Dr Patrice Guichard Le Phishing Si le «phishing» n est pas à proprement parlé une technique

Plus en détail

Le petit liver vert du phishing. du phishing. Le petit livre vert. w w w. n o r m a n.c o m

Le petit liver vert du phishing. du phishing. Le petit livre vert. w w w. n o r m a n.c o m Le petit livre vert du phishing w w w. n o r m a n.c o m Table des matières Le petit livre vert Le phishing qu est-ce que c est?... 4 Le phishing comprend... 4 Différentes formes de phishing... 5 Comment

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

La certification IFS

La certification IFS La certification Stéphanie Monnet Responsable Fédération des entreprises du Commerce et de la Distribution (FCD) Séminaire Eurofins Mars 2007 Les certifications en agro-alimentaire http://www.food-care.info

Plus en détail

GRILLE TARIFAIRE. Offre THD Particuliers Ste Anne. Tarif en vigueur au 1 er janvier 2016

GRILLE TARIFAIRE. Offre THD Particuliers Ste Anne. Tarif en vigueur au 1 er janvier 2016 GRILLE TARIFAIRE Offre THD Particuliers Ste Anne Tarif en vigueur au 1 er janvier 2016 Offre internet et fixe Offre réservée aux particuliers pour toute installation créée sur la commune de Sainte Anne

Plus en détail

La messagerie, application centrale et talon d Achile de l entreprise

La messagerie, application centrale et talon d Achile de l entreprise La messagerie, application centrale et talon d Achile de l entreprise Conférence CIO-CSO-LMI-La Tribune Automobile Club de France, 12 avril 2005 Philippe Dufour - Sophos France La messagerie, talon d Achile

Plus en détail

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet?

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Dans le cadre de sa campagne d éducation «Internet, les autres et moi», RSA a commandité une étude qui interroge et compare les perceptions

Plus en détail

Rapport mensuel 01-avr.-2014-30-avr.-2014. Visites. 1&1 WebStat pour videobourse.fr

Rapport mensuel 01-avr.-2014-30-avr.-2014. Visites. 1&1 WebStat pour videobourse.fr pour videobourse.fr Toutes les consultations de pages à partir d'un ordinateur sont comptabilisées pour une visite donnée. Les visites sont identifiées de manière univoque à partir de l'adresse IP et de

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Réseau Forêts et Commerce d Afrique Centrale (CAFTN) pour la Foresterie Responsable

Réseau Forêts et Commerce d Afrique Centrale (CAFTN) pour la Foresterie Responsable Réseau Forêts et Commerce d Afrique Centrale (CAFTN) pour la Foresterie Responsable En quoi consiste le CAFTN? Cadre de partenariat avec les entreprises forestières dans le but de promouvoir la foresterie

Plus en détail

Le Risque-Pays Tunisie au lendemain de la Constitution?

Le Risque-Pays Tunisie au lendemain de la Constitution? Le Risque-Pays Tunisie au lendemain de la Constitution? ESC Sfax 27 Février 2014 Michel Henry Bouchet SKEMA Business School North Sea GEM Fund www.developingfinance.org Compte courant (% du PIB) TUNISIE

Plus en détail

6 e partie LE TOURISME INTERNATIONAL EN FRANCE

6 e partie LE TOURISME INTERNATIONAL EN FRANCE 6 e partie LE TOURISME INTERNATIONAL EN FRANCE Le tourisme international en France - 6 L enquête auprès des visiteurs venant de l étranger (EVE) L enquête DGE-Banque de France auprès des visiteurs venant

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

Voyages en provenance des États-Unis et d outre-mer à destination du Canada

Voyages en provenance des États-Unis et d outre-mer à destination du Canada Voyages en provenance des États-Unis et d outre-mer à destination du Canada Perspectives sur la concurrence à court terme Troisième trimestre de 2011 À l intention de la Commission canadienne du tourisme

Plus en détail

Équerre Christie Vive Audio BKT-LA4

Équerre Christie Vive Audio BKT-LA4 Équerre Christie Vive Audio BKT-LA4 Manuel d utilisation 020-101839-01 NOTES COPYRIGHT ET MARQUES DE COMMERCE 2015 Christie Digital Systems USA Inc. Tous droits réservés. Tous les noms de marque et de

Plus en détail

La BRI. Au service de la stabilité monétaire et financière

La BRI. Au service de la stabilité monétaire et financière La BRI Au service de la stabilité monétaire et financière Fondée le 17 mai 1930, la BRI est la plus ancienne organisation financière internationale. Outre son siège social, à Bâle (Suisse), elle possède

Plus en détail

Guide de l administrateur de Norman Online Protection

Guide de l administrateur de Norman Online Protection En tant qu administrateur de votre domaine de messagerie, hébergé au sein du service, vous êtes à même d effectuer un certain nombre de réglages. Ce guide vous explique comment faire. 2 Norman ASA ne peut

Plus en détail

FAITS SAILLANTS. de la République populaire de Chine (SIPO) a été le seul

FAITS SAILLANTS. de la République populaire de Chine (SIPO) a été le seul Le nombre de dépôts de demandes en matière de propriété intellectuelle a poursuivi sur sa lancée d avant la crise, celui des dépôts de demandes de brevet augmentant à son rythme le plus fort en près de

Plus en détail