SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

Dimension: px
Commencer à balayer dès la page:

Download "SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES"

Transcription

1 SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette période, les secteurs public et privé s unissent pour sensibiliser les internautes à la sécurité en ligne. L année dernière, RSA a lancé l Online Identity Risk Calculator en collaboration avec la NCSA (National Cyber Security Alliance). Cet outil interactif permet aux internautes de comprendre comment leurs activités en ligne peuvent les rendre vulnérables au vol d identité ou à d autres cybermenaces. Au cours de cette même année, nous avons reçu plus de réponses d internautes de plus de 170 pays. Voici les principaux enseignements que nous en avons tirés : 67 % des internautes accèdent à leur compte bancaire en ligne au moins une fois par semaine ; 83 % des internautes font des achats en ligne au moins une fois par mois ; 95 % des internautes accèdent régulièrement à un compte de messagerie électronique ; 40 % accèdent régulièrement à trois comptes de messagerie électronique ou plus ; 77 % des internautes accèdent régulièrement à des sites de réseaux sociaux ; 74 % des internautes ont téléchargé des applications sur un appareil mobile au cours de l année passée ; 37 % des internautes visitent des sites de jeux en ligne au moins une fois par mois ; 35 % des internautes ont été infectés par un cheval de Troie au cours de l année passée. RAPPORT SUR LES FRAUDES page 1

2 Pourquoi ces statistiques sont-elles si importantes? Nous savons par exemple que 3 s de phishing sur 10 ciblent les sites de réseaux sociaux 1. Si l on tient compte du fait que trois internautes sur quatre utilisent régulièrement un site de réseau social, les professionnels du phishing ont d autant plus de chances d atteindre leur cible. Les participants à l enquête ont également indiqué qu il restait des progrès à faire en termes de sensibilisation et de formation des internautes. 29 % d entre eux ont indiqué qu ils mettaient à jour leur logiciel antivirus moins de deux fois par an et 60 % qu ils vérifiaient leurs relevés de compte une fois par an ou moins. Même si ces chiffres ne signifient pas forcément que les internautes ne sont pas suffisamment formés, ils indiquent qu ils ne sont sans doute pas suffisamment sensibilisés aux mesures simples à adopter pour protéger leur identité en ligne. Pour plus d informations sur l Online Identity Risk Calculator, visitez le site 1 Kaspersky Security Bulletin: Spam Evolution 2012 page 2

3 Nombre d attaques mensuelles par phishing Au mois de septembre, RSA a pu identifier attaques par phishing dans le monde. Cela correspond à une augmentation de 36 % du nombre de ces attaques par rapport au mois précédent Octobre 2012 Septembre Juin 2013 Mai 2013 Avril 2013 Mars 2013 Février 2013 Janvier 2013 Décembre 2012 Novembre 2012 Juillet Septembre 2013 Source : centre de commandement antifraude de RSA % 9 % 12 % 6 % 15 % 8 % 17 % 15 % 8 % 11 % 11 % 11 % 14 % Types de banque américaine les plus attaqués Au mois de septembre, les banques nationales américaines ont été la principale cible des attaques par phishing, 60 % d entre elles ayant concerné directement ce secteur % 9 % 15 % 14 % 19 % 15 % 23 % 12 % 13 % 15 % 23 % 26 % 23 % 77 % 77 % 79 % 79 % 70 % 69 % 60 % 73 % 73 % 76 % 74 % 66 % 60 % Source : centre de commandement antifraude de RSA Juillet 2013 Juin 2013 Mai 2013 Avril 2013 Mars 2013 Février 2013 Janvier 2013 Décembre 2012 Novembre 2012 Octobre 2012 Septembre 2012 page 3

4 Pays-Bas 2 % Pays ayant subi le plus grand nombre d attaques a Australia South Korea Afrique du Sud 2 % Inde 2 % Royaume-Uni 5 % Germany UK Au mois de septembre, les États-Unis étaient le pays le plus ciblé avec 50 % du volume total d attaques par phishing. L Allemagne a quant à elle enregistré une hausse substantielle de 20 % du volume d attaque, soit 11 % de plus que le mois précédent. 47 autres pays 7 % États-Unis 50 % Allemagne 31 % a US S Africa 3 % Chine 3 % Italy Netherlands India Brasil Afrique du Sud 3 % Pays dont les marques ont été les plus attaquées Au mois de septembre, 28 % des attaques par phishing ont ciblé des marques aux États-Unis, suivies par le Royaume-Uni, l Inde et le Brésil. Australie 3 % France 4 % Brésil 4 % Inde 7 % 44 autres pays 33 % Royaume-Uni 13 % États-Unis 28 % US S Africa Brésil 3 % Italy France 4 % Netherlands India Brasil Colombie 4 % Pays hébergeant le plus grand nombre d attaques Environ quatre attaques par phishing sur dix ont été hébergées aux États-Unis. Au, l hébergement des attaques par phishing a diminué, passant de 14 % à 6 % au mois de septembre. Royaume-Uni 4 % Russie 4 % Pays-Bas 5 % 6 % États-Unis 42 % Allemagne 6 % 48 autres pays 23 % page 4

5 NOUS CONTACTER Pour découvrir comment les produits, services et solutions RSA peuvent vous aider à relever vos défis métiers et informatiques, contactez un responsable de compte ou un revendeur agréé, ou visitez notre site Web à l adresse EMC Corporation. EMC, RSA, le logo RSA et FraudAction sont des marques déposées ou des marques commerciales d EMC Corporation aux États-Unis et/ou dans d autres pays. Toutes les autres marques citées dans le présent document sont la propriété de leurs détenteurs respectifs. OCT RPT 1013

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

Rapports 2010-2014. Les chiffres des incidents rapportés au CERT.be

Rapports 2010-2014. Les chiffres des incidents rapportés au CERT.be Rapports 2010-2014 Les chiffres des incidents rapportés au CERT.be RÉSUMÉ 2010 2014 1.1 Nombre des notifications et incidents par mois: 1000 900 800 700 600 500 400 300 Notifications chez CERT.be/mois

Plus en détail

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique.

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Be Ready for What s Next. kaspersky.com/fr/beready Sommaire

Plus en détail

Criminalité numérique Etat des menaces et tendances

Criminalité numérique Etat des menaces et tendances Etat des menaces et tendances Laurence Ifrah 1 er au 2 avril 2008 Cyberconflits 2007 Les deux premières attaques massives ciblées L Estonie - La Chine Les attaquants et commanditaires ne sont pas formellement

Plus en détail

Tourisme en bref. Les marchés clés de la CCT et de ses partenaires. Juin 2010 Volume 6, numéro 6. www.canada.travel/entreprise

Tourisme en bref. Les marchés clés de la CCT et de ses partenaires. Juin 2010 Volume 6, numéro 6. www.canada.travel/entreprise Tourisme en bref Les marchés clés de la CCT et de ses partenaires www.canada.travel/entreprise Juin Volume 6, numéro 6 Points saillants Grâce à une croissance économique soutenue, le nombre de voyageurs

Plus en détail

Pourquoi un seul moteur antivirus ne suffit pas

Pourquoi un seul moteur antivirus ne suffit pas Pourquoi un seul moteur antivirus ne suffit pas Des moteurs anti-virus multiples sont nécessaires pour réduire le lapse de temps entre l apparition d un virus et la mise à jour d une signature Ce livre

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Application des NTIC dans le transport public: présentation de la solution de supervision intégrée Thales Hypervisor

Application des NTIC dans le transport public: présentation de la solution de supervision intégrée Thales Hypervisor Application des NTIC dans le transport public: présentation de la solution de supervision intégrée Thales Hypervisor Mathias BOSSUET mathias.bossuet@thalesgroup.com Thales presentation March 16th, 2010

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS La sécurité informatique est une priorité La sécurité informatique est un élément fondamental au bon fonctionnement de l entreprise.

Plus en détail

19 novembre 2015 ------------------------------ Centre de Congrès > CAEN LE E-COMMERCE

19 novembre 2015 ------------------------------ Centre de Congrès > CAEN LE E-COMMERCE LE E-COMMERCE LE E-COMMERCE : UN MARCHÉ EN PLEIN DÉVELOPPEMENT Evolution du chiffre d affaires du e-commerce depuis 2010 +65% sur 3 ans Poids du e- commerce dans l ensemble du commerce 5% en 2012 20% attendu

Plus en détail

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Dernière mise à jour: 11h, heure française Sur l incident 1. Est-il vrai que le site VTech a été piraté? Nous confirmons

Plus en détail

CertiAWARE. «La Sensibilisation autrement!»

CertiAWARE. «La Sensibilisation autrement!» CertiAWARE «La Sensibilisation autrement!» 1 CertiAWARE «La Sensibilisation autrement!» Une campagne annuelle type? TEMPS FORT FORMATION SUR SITE FORMATIONS EN LIGNE 2 TEMPS FORT CRÉATION D UN TEMPS FORT

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau GFI LANguard NSS v9 novembre 2008 Introduction GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau Distributeur pour le marché francophone des solutions GFI

Plus en détail

Actifs des fonds de pension et des fonds de réserve publics

Actifs des fonds de pension et des fonds de réserve publics Extrait de : Panorama des pensions 2013 Les indicateurs de l'ocde et du G20 Accéder à cette publication : http://dx.doi.org/10.1787/pension_glance-2013-fr Actifs des fonds de pension et des fonds de réserve

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Neuf conseils fondamentaux pour la génération efficace de prospects avec les webinaires et GoToWebinar

Neuf conseils fondamentaux pour la génération efficace de prospects avec les webinaires et GoToWebinar Neuf conseils fondamentaux pour la génération efficace de prospects avec les webinaires et Les webinaires, ou séminaires en ligne, sont considérés comme des armes secrètes pour la génération de prospects

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

REX implémentation de la norme ISO 27001 en environnement infogéré. 11 juin 2009 Sébastien BOMBAL AREVA - IT Operations

REX implémentation de la norme ISO 27001 en environnement infogéré. 11 juin 2009 Sébastien BOMBAL AREVA - IT Operations REX implémentation de la norme ISO 27001 en environnement infogéré 11 juin 2009 Sébastien BOMBAL AREVA - IT Operations AREVA Leader mondial dans les métiers de l'énergie N 1 sur l'ensemble du cycle nucléaire

Plus en détail

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES CYBERCRIMINALITE : LE CI-CERT, UN OUTIL DE LUTTE Présenté par : KIGNAMAN-SORO Kitifolo 1 SOMMAIRE APERCU GENERAL CYBERCRIMINALITE EN ENTREPRISE

Plus en détail

Tourisme en bref Le point sur les marchés dans lesquels la CCT et ses partenaires sont actifs

Tourisme en bref Le point sur les marchés dans lesquels la CCT et ses partenaires sont actifs Tourisme en bref Le point sur les marchés dans lesquels la CCT et ses partenaires sont actifs www.canada.travel/entreprise Octobre Volume 1, numéro 1 Points saillants Le nombre d arrivées en provenance

Plus en détail

SHOPPING EN LIGNE. POURQUOI?

SHOPPING EN LIGNE. POURQUOI? LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin

Plus en détail

Un nouveau cadre de suivi des progrès vers la réalisation de l objectif d «Une énergie durable pour tous»

Un nouveau cadre de suivi des progrès vers la réalisation de l objectif d «Une énergie durable pour tous» Public Disclosure Authorized Public Disclosure Authorized Public Disclosure Authorized Public Disclosure Authorized Résumé E n déclarant 2012 «Année internationale de l énergie durable pour tous», l Assemblée

Plus en détail

Les délits informatiques, les lois les punissant et la pratique

Les délits informatiques, les lois les punissant et la pratique Les délits informatiques, les lois les punissant et la pratique Atelier de l Afrique de l ouest sur les cadres politiques et réglementaires pour la cybersécurité et la protection de l infrastructure de

Plus en détail

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15 La sensibilisation à la sécurité sur Internet twitter #benb5prod Consultant Digital Innovation Stratégies nouvelles technologies Start up Facilitoo Pourquoi on m attaque? Argent Données personnelles Gêne

Plus en détail

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise.

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. > L ASSURANCE VIE DE VOS DONNEES Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. UN MARCHE EN PLEIN ESSOR UN VASTE TERRAIN DE JEU 1,2 Milliards (60% Services, 40% Logiciels,

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

PayPlug. 15 000 clients TPE et indépendants. 3,2 millions d euros levés depuis 2012. Présent dans 5 pays européens

PayPlug. 15 000 clients TPE et indépendants. 3,2 millions d euros levés depuis 2012. Présent dans 5 pays européens La société! PayPlug Paiement en ligne! Prédiction de fraude! 3,2 millions d euros levés depuis 2012 15 000 clients TPE et indépendants Présent dans 5 pays européens 2 PayPlug emploie 18 personnes Camille

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

SECURITE RESEAU. par: DIALLO. réalisé

SECURITE RESEAU. par: DIALLO. réalisé SECURITE RESEAU par: DIALLO réalisé Plan du travail I) Introduction 1-Quelques chiffres ( statistiques des années 2000 à 2003) 2- Notion de sécurité réseau II) Les objectifs III) Types et fonctionnement

Plus en détail

Voyages internationaux : renseignements préliminaires

Voyages internationaux : renseignements préliminaires N o 66-001-P au catalogue Vol. 25, n o 5. Bulletin de service Voyages internationaux : renseignements préliminaires 2009. Tableaux statistiques Tableau 1 Voyages internationaux au Canada pourcentage pourcentage

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

TENDANCE BYOD ET SECURITE

TENDANCE BYOD ET SECURITE TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe

Plus en détail

Techniques pour créer des mots de passe sûrs

Techniques pour créer des mots de passe sûrs Techniques pour créer des mots de passe sûrs Sommaire 1. Introduction 2. Pourquoi a-t-on besoin de mots de passe sûrs? 3. Qui est vulnérable? 4. Conseils pour la création de mots de passe sûrs 5. Une procédure

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

Plus de la moitié des exportations de marchandises des économies en développement sont destinées à d autres économies en développement

Plus de la moitié des exportations de marchandises des économies en développement sont destinées à d autres économies en développement Plus de la moitié des exportations de marchandises des économies en développement sont destinées à d autres économies en développement Exportations des pays en développement, 2013 Pays de destination Vers

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

1. 1. Voyages de la génération Y au Canada : nombre et point d origine

1. 1. Voyages de la génération Y au Canada : nombre et point d origine Fiche de renseignements sur les voyageurs internationaux de la génération Y Objet La présente fiche de renseignements donne un aperçu de la taille du marché des voyageurs de la génération Y pour le Canada,

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Donnez un coup d accélérateur à votre activité grâce à la génération de leads BtoB

Donnez un coup d accélérateur à votre activité grâce à la génération de leads BtoB Donnez un coup d accélérateur à votre activité grâce à la génération de leads BtoB Générez des contacts BtoB qualifiés! @ emedia, c est plus de 10 ans d expérience dans la génération de contacts BtoB qualifiés

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Guide d installation pour PC. McAfee All Access

Guide d installation pour PC. McAfee All Access Guide d installation pour PC McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet?

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Dans le cadre de sa campagne d éducation «Internet, les autres et moi», RSA a commandité une étude qui interroge et compare les perceptions

Plus en détail

3 ième Edition des journées MARWAN 21-22 Mai 2013

3 ième Edition des journées MARWAN 21-22 Mai 2013 3 ième Edition des journées MARWAN 21-22 Mai 2013 Karim Oustouh Ingénieur Réseau & Sécurité oustouh@educert.ma www.educert.ma team@educert.ma +212 537 569 898 Contexte Introduction Missions Services Communication

Plus en détail

Observatoire de l image des banques 2015. 8 Juillet 2015

Observatoire de l image des banques 2015. 8 Juillet 2015 Observatoire de l image des banques 2015 8 Juillet 2015 Méthodologie Mode de recueil Une étude en face à face, réalisée à domicile par système CAPI (Computer Assisted Personal Interview). Cible Un échantillon

Plus en détail

CPIS ACN 2014. Banque de France DGS - DBDP 1

CPIS ACN 2014. Banque de France DGS - DBDP 1 CPIS ACN 2014 Banque de France DGS - DBDP 1 Points évoqués Objectifs et contenu du CPIS Les limites du CPIS Quelques apports du CPIS sur les interconnections internationales Banque de France DGS - DBDP

Plus en détail

Secteur bancaire Enjeux d image

Secteur bancaire Enjeux d image Secteur bancaire Enjeux d image Étude mondiale Luc Durand Président Ipsos, Québec Luc.Durand@ipsos.com Plan de la présentation Sommaire méthodologique Portrait global La surveillance des banques Quand

Plus en détail

DEPOSER UN NOM DE DOMAINE AU RELAIS INTERNET

DEPOSER UN NOM DE DOMAINE AU RELAIS INTERNET DEPOSER UN NOM DE DOMAINE AU RELAIS INTERNET Cette fiche pratique vous guide à déposer un nom de domaine au Relais Internet. Déposer un nom de domaine sur le site du Relais Internet. Etape 1 : Connectez-vous

Plus en détail

Click to edit Master title style. Yann Ferouelle yannfer@microsoft.com Microsoft France

Click to edit Master title style. Yann Ferouelle yannfer@microsoft.com Microsoft France Click to edit Master title style Yann Ferouelle yannfer@microsoft.com Microsoft France Click Les challenges to edit Master informatiques title style Microsoft Cloud? Manque d agilité pour parvenir à déployer

Plus en détail

Tendances Clés du Marché des Réseaux Sociaux

Tendances Clés du Marché des Réseaux Sociaux Tendances Clés du Marché des Réseaux Sociaux IREP - 18 octobre 2012 Abi Foldes, Account Manager, comscore Europe afoldes@comscore.com @comscorefr Sommaire Réseaux Sociaux: Usage, Profil, Engagement Mobile

Plus en détail

Tourisme en bref Les marchés cibles de la CCT et de ses partenaires

Tourisme en bref Les marchés cibles de la CCT et de ses partenaires Tourisme en bref Les marchés cibles de la CCT et de ses partenaires Terre-Neuve et Labrador www.canada.travel/entreprise Octobre 2011 Volume 7, numéro 10 Points saillants En octobre 2011, le nombre de

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

FRÉQUENTATION TOURISTIQUE

FRÉQUENTATION TOURISTIQUE 09 Janvier 2014 FRÉQUENTATION TOURISTIQUE En janvier 2014, le nombre de touristes visitant la Polynésie française connaît une forte hausse (+ 11,2 %) par rapport à janvier 2013. Cette hausse s explique

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

www.fnem.org É D I T I O N C H I FFRE S C LÉ S e-commerce m-commerce vente à distance paysage internet & impact économique

www.fnem.org É D I T I O N C H I FFRE S C LÉ S e-commerce m-commerce vente à distance paysage internet & impact économique É D I T I O N 2 11 C H I FFRE S C LÉ S e-commerce m-commerce vente à distance paysage internet & impact économique www.fnem.org SOURCE : Gartner, Global Insight, OCDE, UIT, IDC, OMS, ICD, iconsumer US

Plus en détail

Fraudes par marketing de masse touchant les entreprises canadiennes 30 octobre 2015

Fraudes par marketing de masse touchant les entreprises canadiennes 30 octobre 2015 Fraudes par marketing de masse touchant les entreprises canadiennes 30 octobre 2015 À propos du Centre antifraude du Canada Le Centre antifraude du Canada (CAFC) est un centre d appels international chargé

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes

Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes Symantec Security Check Vérifiez tout de suite la sécurité de votre ordinateur en ligne avec le Symantec Security Check : http://security.symantec.com/fr

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

EXECUTIVE SUMMARY Février 2004

EXECUTIVE SUMMARY Février 2004 EXECUTIVE SUMMARY Février 2004 Cédric GARINO Sylvain GAUBERT Stéphanie LACHAUX Stephan PRAT 1. Description de l activité du projet - Dénomination de l entreprise : DEC SARL - Nom du produit : DEC, Digital

Plus en détail

Directives canadiennes en matière d activité physique. Messages clés. Questions et réponses. MESSAGES CLÉS - Q et R

Directives canadiennes en matière d activité physique. Messages clés. Questions et réponses. MESSAGES CLÉS - Q et R Messages clés Les nouvelles directives sont fondées sur des données probantes. Elles sont basées sur des revues systématiques des meilleures données probantes disponibles, des revues qui utilisent des

Plus en détail

LIVRE ÉLECTRONIQUE. CONSEILS POUR RÉUSSIR vos campagnes de marketing par e-mail

LIVRE ÉLECTRONIQUE. CONSEILS POUR RÉUSSIR vos campagnes de marketing par e-mail LIVRE ÉLECTRONIQUE 10 CONSEILS POUR RÉUSSIR vos campagnes de marketing par e-mail Les campagnes de marketing par e-mail sont des éléments essentiels de toute stratégie marketing. Elles permettent de communiquer

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010 Dominique DAMO, Avocat Qui sommes-nous? 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE JurisDemat Avocat est une Selarl en activité

Plus en détail

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 29/12/2015

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 29/12/2015 Questions / Réponses concernant le piratage de «L Explora Park» - VTech 29/12/2015 Dernière mise à jour: 16h, heure française Sur l incident 1. Est-il vrai que le site VTech a été piraté? Nous confirmons

Plus en détail

L apport de l analyse textuelle à la statistique d entreprise :

L apport de l analyse textuelle à la statistique d entreprise : L apport de l analyse textuelle à la statistique d entreprise : L exploitation de 10 ans de visites d entreprises par les DIRECCTE Nicolas CAVALLO JMS 2015 SESSION 3 : ANALYSE DES DONNÉES 1 er avril 2015

Plus en détail

Point sur la fraude VAD Etat des lieux sur le déploiement de 3D secure

Point sur la fraude VAD Etat des lieux sur le déploiement de 3D secure Point sur la fraude VAD Etat des lieux sur le déploiement de 3D secure Salon e-commerce - Mercredi 22 septembre Communication, diffusion, reproduction, utilisation, exécution ou représentation de ce document,

Plus en détail

Guide d installation pour tablettes. McAfee All Access

Guide d installation pour tablettes. McAfee All Access Guide d installation pour tablettes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

Equipements multimédias et réseaux sociaux les tendances clés à travers le monde

Equipements multimédias et réseaux sociaux les tendances clés à travers le monde Powering Informed Decisions Equipements multimédias et réseaux sociaux les tendances clés à travers le monde En 2015 l écosystème du digital continue d évoluer rapidement. Mais les annonceurs comprennent-ils

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

1/ Par rapport à mars 2014, quelle est l'évolution en % de vos prises de commandes sur le mois de mars 2015 : 25%

1/ Par rapport à mars 2014, quelle est l'évolution en % de vos prises de commandes sur le mois de mars 2015 : 25% RÉSULTATS AVRIL 2015 1 2 SOMMAIRE Questions Business 1/ Par rapport à mars 2014, quelle est l'évolution en % de vos prises de commandes sur le mois de mars 2015.....p3 2/ En cumul depuis le début de l'année

Plus en détail

Paiements sécurisés Vendredi 4 Juillet Ile Degaby

Paiements sécurisés Vendredi 4 Juillet Ile Degaby Donnez un second souffle à votre e-commerce Paiements sécurisés Vendredi 4 Juillet Ile Degaby Nicolas Viron / Laurent Bizot Introduction Attente : Quelle solution de paiement sécurisé installer? Thème

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Formation sur la prévention et la gestion des évènements de santé publique dans le secteur de l'aviation (Dakar, Sénégal, 9-13 mars 2015)

Formation sur la prévention et la gestion des évènements de santé publique dans le secteur de l'aviation (Dakar, Sénégal, 9-13 mars 2015) 1 ORGANISATION DE L AVIATION CIVILE INTERNATIONALE Bureau Afrique Occidentale et Centrale Formation sur la prévention et la gestion des évènements de santé publique dans le secteur de l'aviation (Dakar,

Plus en détail

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com Services d Externalisation pour la Messagerie Cyril Sultan cyril@frontbridge.com 1 Agenda Pourquoi Externaliser? Intérêts pour la Messagerie électronique Présentation de FrontBridge Technologies Sécurité

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Étude menée par Vanson Bourne Research

Étude menée par Vanson Bourne Research Étude menée par Vanson Bourne Research N o v e m b r e 2013 1 3 200 ENTRETIENS AU TOTAL avec 1 600 décideurs informatiques et 1 600 décideurs métiers 100 DÉCIDEURS INFORMATIQUES et 100 DÉCIDEURS MÉTIERS

Plus en détail