Vos sites Webs favoris sont compromis!

Dimension: px
Commencer à balayer dès la page:

Download "Vos sites Webs favoris sont compromis!"

Transcription

1 Vos sites Webs favoris sont compromis! Julien Sobrier Senior Security Researcher, Zscaler

2 Introduction Julien Sobrier San Jose, Californie Senior Security Researcher a Zscaler outils gratuits de sécurité, vidéos, présentations, etc. blog sur la sécurité web vérifier si une page est malicieuse

3 Les raisons pour cette présentation 70% des liens malicieux proviennent de sites infectés nouveaux sites malicieux découverts chaque jour 2 Principaux outils de sécurité: Anti-virus (signatures prédéfinies) Blacklists (URLS/domaines prédéfinis) Menace dynamique <-> sécurité statique 1 Sophos, Google, 2012

4 Agenda Comment des sites ont infectés? Failles se sécurité Hébergement compromis Mots de passe volés Victimes célèbres Types de contenu malicieux Exploit kits Campagnes d infection Blackhat SEO Comment se protéger Protéger son site Protéger les utilisateurs

5 Comment des sites ont infectés? Safe Internet Clean Pipes 2112 The Zscaller, Cloud Inc. All Security rights reserved. Company

6 Comment des sites ont infectés? Failles de sécurités dans les logiciels populaires (CMS/Blog/ ): Wordpress» 2012: 14 CVEs (Wordpress core) Joomla» 2012: 7 CVEs (core) Drupal» 2012: 20+ CVEs (core) Spip» 2012: 2 CVEs

7 Failles de sécurité Failles de sécurité dans les extensions pour logiciels populaires WordPress 2012: 42 CVE for extensions Vulnérabilités dans les extensions censées sécuriser WordPress!» BulletProof Security, Better WP Security Sites malicieux de thèmes gratuits WordPress + extensions: 323 CVEs Joomla: 613 CVEs Drupal: 506 CVEs

8 Failles de sécurité Failles de sécurité dans les outils d administration PhpMyAdmin» 2012: 5 CVEs» Gemenet (sécurité) compromis» Version malicieux sur SourceForge cpanel» 2012: +50,000 domaines compromis par une attaque Webmin» 2012: 4 CVEs Plesk» 2012: 1 CVE, compromis (exploit vendu $8 000)» 2011: 53 CVEs

9 Failles de sécurité Failles de sécurité dans les services Apache» 2012: 30+ CVEs (core et modules) FTP server BIND» 2012: 6 CVEs Serveur sendmail, postfix, Services ouverts par défaut Memcached, Redis, RabbitMQ Et plus. Un site internet va au-delà du HTML visible Infrastructure peut être partagée, hors du contrôle du webmaster

10 Hébergement compromis DreamHost (Janvier 2012) Accès a la bases de données utilisateurs ServerPro (Février 2012) Serveurs compromis Blackistés par Google Safe Browsing WHMCS (Mai 2012) Fourni plateforme de paiement et support technique pour hébergeurs Bases de données compromises, serveurs compromis, logs détruits

11 Mot de passe volés Mot de passe pour accès FTP/panel d administrations peuvent être voles Malware/Botnet/Keylogger installés sur le PC de l utilisateur Mot de passe utilises sur d autres sites divulgués» Yahoo: » Formspring: » LinkedIn : » Last.fm: millions» (Gawker, 2010) Faiblesses dans le processus de recouvrement d un mot de passe» Exemple d Apple et Amazon

12 Victimes célèbres Grosse majorité des infections est automatisée Découverte de cibles potentielles Compromission du serveur ou de l application Sites de toutes tailles sont compromis Quelques exemples de sites populaires compromis en 2012 Ministère du Budget, avril 2012» Blackhole exploit kit Cleartrip (Booking indien), Juin 2012 Computer World Mexique, Juillet 2012) Majorité du top-1000» Blog.com (#649)» fatakat.com (#699)» Ziddu.com (#802)

13 Victimes célèbres 2011: Mysql.com Geek.com Usps.gov Lenovo Inde Etat du Rajasthan, Inde Universités américaines Sites gouvernementaux de tous pays

14 Types de contenu malicieux Safe Internet Clean Pipes 2112 The Zscaller, Cloud Inc. All Security rights reserved. Company

15 Types de contenu malicieux Exploit kits Infections récurrentes Blackhole, Incognito, Phoenix, Campagnes «ponctuelles» Exploitent une faille particulière Exploitation très rapide sur une courte période Blackhat SEO Ajout de pages Difficiles a détecter par le webmaster

16 Exploit kits Blackhole, le plus connu Exploits PDF, Java, Flash, Internet Explorer V1.0: peu de 0-day V2.0 (quelques semaines): 2 0-day utilisés Estimation: 100 millions sites infectes annuellement» Infection peu dures quelques heures a plusieurs années JavaScript malicieux insérés dans chaque page» Offuscation» Code change un peu régulièrement Exploits et exécutables héberges sur d autres serveurs» Exécutables modifies régulièrement pour rester en avance sur les antivirus

17 Blackhole - dashboard

18 Blackhole JavaScript malicieux

19 Campagnes ponctuelles Lizamoon injection SQL sites infectés Faux antivirus Débute Septembre 2010» Avril 2011: 13/41 antivirus Nikkju (2012) injection SQL sites infectés

20 Blackhat SEO Exploit kits et campagnes d infections affectent les pages existante Blackhat Search Engine Optimization (SEO): créer de nouvelles pages pour attirer des visiteurs de Google/Yahoo/Bing Milliers de sites infectés Centaines de liens crées entre sites infectés (page rank) Nouvelles pages créées chaque jour pour les recherches les plus populaires (Google Hot Trends) Pages de spam apparaissent dans les moteurs de recherches Google/Bing/Yahoo» Utilisateur rediriges vers un autre domaine malicieux (faux antivirus, faux médicaments, faux magasin en ligne, )» Bot (indexeurs et outils de sécurité) reçoivent la page de spam sans contenu malicieux» Search Engine Securite (Firefox/Chrome/Internet Explorer) Infection invisible au webmaster et visiteurs habituels

21 Blackhat SEO Site infecte Spam Utilisateur Malware C&C server

22 Comment se protéger Safe Internet Clean Pipes 2112 The Zscaller, Cloud Inc. All Security rights reserved. Company

23 Protéger son site Se protéger contre les failles de sécurité Suivre les mises a jour de tous les logiciels (applications web, service, etc.) et de leur extensions Audit sécurité des extensions avant leur installation Sécuriser les postes de travails ayant aux mises a jour et a la gestion du site, y compris tablettes et smartphones Ne pas exposer les applications de gestion (PhpMyAdmin, Plesk, etc.) Détecter une infection rapidement: Google Webmaster Tools

24 Protéger ses utilisateurs N importe quel site peut être compromis a tout moment, peu import sa taille ou les compétences des administrateurs Outils habituels de sécurité ne sont pas adaptés Antivirus: détection cible les exécutables, dernier maillon de la chaine d infection Exploit kit comme Blackhole inspectent les exécutables crées, les modifie quand ils sont détectés Taux détection faible, ~25% pour Fake AV par exemple Signatures ne peuvent être créées qu apres avoir découvert les exécutables malicieux

25 Protéger ses utilisateurs Accès au code malicieux est souvent protéger IP blacklist (Google et vendeurs sécurité) IP ne peut être vu qu une fois par jour (exécutable change toutes les heures) Détection du navigateur:» JavaScript offusqué, redirection Flash, etc.» User-Agent et Referrer Blacklist Contenu malicieux n est pas envoyé aux scanner Infection peut ne durer que quelques heures Sites populaires souvent exclus

26 Protéger ses utilisateurs Seule solution: analyser la page web telle qu elle est vue par l utilisateur En pratique, beaucoup d efforts mis pour camoufler les exploits et programmes malicieux Code injecté facilement reconnaissable Code injecté change peu souvent Analyse de tous les maillons Code injecté Redirections Exploits Programme téléchargé

27 Conclusion Safe Internet Clean Pipes 2112 The Zscaller, Cloud Inc. All Security rights reserved. Company

28 Conclusion TOUS les sites sont potentiellement dangereux Réputation d un site n est plus significative Nombre de sites infectés continue de grandir Protection doit être en temps réel pour détecter les 100 millions de sites infectés Blacklist ne seront jamais a jour Antivirus ne détectent qu un faible nombre de programmes malicieux

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC)

Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC) Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC) OBJECTIFS - Créer une boutique sous wordpress et la référencer. - Mise en place du contenu, des articles Une bonne connaissance

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Rationalité et irrationalité dans le gestion des risques informatiques

Rationalité et irrationalité dans le gestion des risques informatiques IBM Security Systems Rationalité et irrationalité dans le gestion des risques informatiques Sophie Tacchi sophie_tacchi@fr.ibm.com 1 Agenda Evolution technologique, innovation Typologie des risques Analyse

Plus en détail

Formation Communiquer et être vu sur Internet - Webcomm

Formation Communiquer et être vu sur Internet - Webcomm Formation Communiquer et être vu sur Internet - Webcomm 2 jours Présentation de la formation «Communiquer et être vu sur Internet - Webcomm» Objectif : Cette formation a pour but de connaître les différents

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Rapport 2015 sur les risques d attaques informatiques

Rapport 2015 sur les risques d attaques informatiques Rapport Rapport 2015 sur les risques d attaques informatiques Résumé analytique Le paysage informatique La version 2015 du Rapport annuel sur les risques d attaques informatiques de HP Security Research

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Kits d'exploitation: un autre regard

Kits d'exploitation: un autre regard Kits d'exploitation: un autre regard Marco Preuss Vicente Diaz Les kits d'exploitation sont des paquets contenant des programmes malveillants qui servent principalement à exécuter des attaques automatisées

Plus en détail

Blogging et sites de contenu. Comment créer un site de contenu et l'animer

Blogging et sites de contenu. Comment créer un site de contenu et l'animer Blogging et sites de contenu Comment créer un site de contenu et l'animer Qui suis-je? 12 ans d'expérience en informatique, webmarketing & ecommerce Formation : BTS informatique industrielle, une licence

Plus en détail

Internet personnel. Auteur: Guillaume GUAY La Clé Informatique Université de Sherbrooke, mars 2006

Internet personnel. Auteur: Guillaume GUAY La Clé Informatique Université de Sherbrooke, mars 2006 Création d un d site Internet personnel Auteur: Guillaume GUAY La Clé Informatique Université de Sherbrooke, mars 2006 1-2-3 Étapes de mise sur pied d un d site Internet personnel! 1 - Création des fichiers

Plus en détail

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT?

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...

Plus en détail

Publier un site Web malgré l'insécurité d'internet. Petit Guide de Survie adapté à WordPress

Publier un site Web malgré l'insécurité d'internet. Petit Guide de Survie adapté à WordPress Publier un site Web malgré l'insécurité d'internet Petit Guide de Survie adapté à WordPress 1 Sommaire Quelles sont les menaces pour un site web? Le point sur WordPress (et l'actualité...) Les mesures

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Un site web collaboratif avec Drupal. Judith Hannoun - Journées INSHS 16 Octobre 2012

Un site web collaboratif avec Drupal. Judith Hannoun - Journées INSHS 16 Octobre 2012 Un site web collaboratif avec Drupal Judith Hannoun - Journées INSHS 16 Octobre 2012 Site web Ensemble de pages en html Des liens hypertextes Une base de données si site dynamique Une interface graphique

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Bureautique Initiation Excel-Powerpoint

Bureautique Initiation Excel-Powerpoint Module de Formation Personnalisée : Bureautique Initiation Excel-Powerpoint Durée : jours ouvrables Prix : Formation personnalisée en vue d obtenir les notions de base indispensables pour : Excel Office

Plus en détail

MODE D EMPLOI WORDPRESS

MODE D EMPLOI WORDPRESS MODE D EMPLOI WORDPRESS Comment gérer votre site internet 1 Pour ce mode d emploi, nous allons prendre l exemple de la gestion du site jcebretagne.org Tout d abord, une suite d'article qui peuvent être

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

CRÉER, ROUTER ET GÉRER UNE NEWSLETTER, UN E-MAILING

CRÉER, ROUTER ET GÉRER UNE NEWSLETTER, UN E-MAILING CRÉER, ROUTER ET GÉRER UNE NEWSLETTER, UN E-MAILING Durée : 3J / 21H Formateur : Consultant expert en PAO et Web-marketing. Groupe de : 4 max Formation au web marketing Objectifs : Mettre en oeuvre des

Plus en détail

Piwik L'alternative Open Source en web analytique - Version numérique

Piwik L'alternative Open Source en web analytique - Version numérique Chapitre 1 - Introduction à Piwik A. Présentation de Piwik 9 1. Présentation du web analytique 9 2. Qu'est-ce que Piwik? 9 3. Qu'est-ce que l'open Source? 10 4. La communauté Piwik 10 5. Les références

Plus en détail

10 points clés pour bien démarrer votre projet web

10 points clés pour bien démarrer votre projet web 10 points clés pour bien démarrer votre projet web Un cahier des charges pour cerner votre projet Afin de vous aider dans la réflexion de votre futur site Internet, ADVEO a conçu une check-list avec les

Plus en détail

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Sommaire : Contenu I. Introduction:... 2 II. Présentation de l atelier :... 2 1) Attaque persistante :... 3 2) Attaque non persistante :...

Plus en détail

Formation Découverte du Web

Formation Découverte du Web Catégorie : internet Formation Découverte du Web Niveau requis : savoir utiliser un ordinateur (clavier, souris, traitement de texte) Public : personnel administratif et responsables de communication souhaitant

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Les 13 plugins WordPress gratuits et indispensables. Mohamed El Amine Benni

Les 13 plugins WordPress gratuits et indispensables. Mohamed El Amine Benni Les 13 plugins WordPress gratuits et indispensables Mohamed El Amine Benni 1-WordPress SEO by Yoast Avec plus de 7 millions de téléchargements à l heure actuelle, WordPress SEO by Yoast est certainement

Plus en détail

Création d un «Web Worm»

Création d un «Web Worm» Création d un «Web Worm» Exploitation automatisée des failles web Simon Marechal Thales Security Systems Consultant Risk Management 1 Création d un ver exploitant une faille web 1.1 Introduction Les applications

Plus en détail

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec Google Analytics Donner votre appréciation du cours!

Plus en détail

Recherche d information textuelle

Recherche d information textuelle Recherche d information textuelle Recherche Web B. Piwowarski CNRS / LIP6 Université Paris 6 benjamin@bpiwowar.net http://www.bpiwowar.net Master IP - 2014-15 Cours et travaux pratiques basés sur les documents

Plus en détail

Oxatis et ses outils marketing. Présentation Distributeur

Oxatis et ses outils marketing. Présentation Distributeur Oxatis et ses outils marketing Présentation Distributeur Sommaire 1. Les chiffres clés du E-Commerce 2. Pourquoi choisir Oxatis 3. Les autres acteurs E-Commerce 4. Le savoir-faire Oxatis en termes de prestation

Plus en détail

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Par Christian Funk, Senior Virus Analyst chez Kaspersky Lab Rueil-Malmaison 13 août 2013 Il serait aujourd

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

Web & Libre. Outils pour être présent sur le net librement

Web & Libre. Outils pour être présent sur le net librement Web & Libre Outils pour être présent sur le net librement Logiciel libre Un logiciel libre est un logiciel dont l'utilisation, l'étude, la modification et la duplication en vue de sa diffusion sont permises,

Plus en détail

PrestaShop Cloud. Créer un site e-commerce avec. PrestaShop Cloud. Mise en place et suivi du projet. Créer un site e-commerce avec

PrestaShop Cloud. Créer un site e-commerce avec. PrestaShop Cloud. Mise en place et suivi du projet. Créer un site e-commerce avec Pierre-Henri COFFINET Entrepreneur et passionné par les nouvelles technologies, Pierre-Henri COFFINET est aujourd hui cogérant de la société de webmarketing AD Powers. Expert du web depuis plus de 10 ans,

Plus en détail

Comment évaluer et améliorer l'efficacité de mon site web? Croissance assurée. 8 mai 2014. Michel D Urso

Comment évaluer et améliorer l'efficacité de mon site web? Croissance assurée. 8 mai 2014. Michel D Urso Comment évaluer et améliorer l'efficacité de mon site web? Croissance assurée. 8 mai 2014 Michel D Urso 1 Qui suis-je? Michel D Urso Responsable du pôle Digital chez Expansion Agréé «Expert e-business»

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

WordPress Référencement naturel (SEO) Optimiser. son référencement. Daniel Roch. Préface d Olivier Andrieu

WordPress Référencement naturel (SEO) Optimiser. son référencement. Daniel Roch. Préface d Olivier Andrieu Daniel Roch Optimiser son référencement WordPress Référencement naturel (SEO) Préface d Olivier Andrieu Groupe Eyrolles, 2013, ISBN : 978-2-212-13714-9 Index 404 Notifier (erreurs 404) 62 A Adwords 148

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

Contenu. Thème «responsive» pour WordPress Installer le thème responsive (disponible aussi sur le site wordpress.org) Activer ce thème

Contenu. Thème «responsive» pour WordPress Installer le thème responsive (disponible aussi sur le site wordpress.org) Activer ce thème 1 Contenu Thème «responsive» pour WordPress... 1 Options du thème... 2 Logo et page d accueil :... 2 Réseaux sociaux... 2 Widget... 3 Widget accueil... 3 Widget supérieur... 4 Widget colophon... 4 Formulaire

Plus en détail

LA SOLUTION WEB POUR VOTRE COMPAGNIE

LA SOLUTION WEB POUR VOTRE COMPAGNIE LA SOLUTION WEB POUR VOTRE COMPAGNIE 2point0media ET VOUS Grandissons ensemble 2point0media est un chef de file dans le développement des entreprises sur le Web (les médias 2.0). Fort de son expertise

Plus en détail

Certification Google AdWords

Certification Google AdWords Être certifié AdWords c est affirmer sa parfaite connaissance et maîtrise de la publicité en ligne avec l outil publicitaire AdWords. Les avantages de posséder cette certification sont multiples : - La

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site

Plus en détail

Dans cette Unité, nous allons examiner

Dans cette Unité, nous allons examiner 13.0 Introduction Dans cette Unité, nous allons examiner les fonctionnements internes d une des plateformes de publication web les plus largement utilisées de nos jours sur l Internet, WordPress. C est

Plus en détail

les techniques d'extraction, les formulaires et intégration dans un site WEB

les techniques d'extraction, les formulaires et intégration dans un site WEB les techniques d'extraction, les formulaires et intégration dans un site WEB Edyta Bellouni MSHS-T, UMS838 Plan L extraction des données pour un site en ligne Architecture et techniques Les différents

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Construction d un Site Internet Dynamique avec Joomla René-Yves Hervé, Ph.D.

Construction d un Site Internet Dynamique avec Joomla René-Yves Hervé, Ph.D. Construction d un Site Internet Dynamique avec Joomla René-Yves Hervé, Ph.D. TABLE DES MATIÈRES I. Présentation de Joomla II. III. IV. Documents disponibles Installation de Joomla 3.1) Installation sur

Plus en détail

Logiciels de référencement

Logiciels de référencement Outils Logiciels de référencement Afin de contrôler la qualité de son référencement, d optimiser et d améliorer son positionnement, il peut être utile d utiliser des outils couvrant tout ou partie du référencement.

Plus en détail

Editoile Académie Mathieu Renault, formateur 9 rue Vauban 33 000 Bordeaux Tél. 05 35 54 62 10 formation@editoile.fr

Editoile Académie Mathieu Renault, formateur 9 rue Vauban 33 000 Bordeaux Tél. 05 35 54 62 10 formation@editoile.fr Page 1 / 8 Pourquoi se former à Editoile Académie? Parce que nos formateurs sont des professionnels expérimentés Les formations sont animées par les rédacteurs web et community managers d Editoile, agence

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Travaux pratiques. avec. WordPress. Karine Warbesson

Travaux pratiques. avec. WordPress. Karine Warbesson Travaux pratiques avec WordPress Karine Warbesson Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Mise en pages réalisée par ARCLEMAX Illustration

Plus en détail

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com APT / Cryptolockers Pierre Poggi WatchGuard France pierre.poggi@watchguard.com 1 Houston, on a un problème! «J ai un antivirus et un IPS à jour mais je me suis fait infecter malgré tout» Première raison

Plus en détail

MANUEL WORDPRESS. Objectif: Refonte d un site web sous Wordpress I PRE-REQUIS: 1 / Créer un backup (sauvegarde) du site:

MANUEL WORDPRESS. Objectif: Refonte d un site web sous Wordpress I PRE-REQUIS: 1 / Créer un backup (sauvegarde) du site: MANUEL WORDPRESS Objectif: Refonte d un site web sous Wordpress I PRE-REQUIS: 1 / Créer un backup (sauvegarde) du site: A/ Traitement de la base de données: Pour cette étape, vous aurez besoin au préalable

Plus en détail

MIEUX APPREHENDER LE VOCABULAIRE DU WEB ET DE L E-TOURISME

MIEUX APPREHENDER LE VOCABULAIRE DU WEB ET DE L E-TOURISME MIEUX APPREHENDER LE VOCABULAIRE DU WEB ET DE L E-TOURISME back office e-tourisme hébergeur internet base de données navigateur médias sociaux blog mentions légales e-commerce cahier des charges newsletter

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Catalogue de formations

Catalogue de formations Catalogue de formations Menu des formations Formation Création de site Internet WordPress... Page 3 Formation Stratégie E-marketing..... Page 5 Création de site «à la carte»... Page 7 Gérer son site et/ou

Plus en détail

David BEDOUET, WebSchool Orleans. Cosmina TRIFAN, WebSchool Orleans

David BEDOUET, WebSchool Orleans. Cosmina TRIFAN, WebSchool Orleans David BEDOUET, WebSchool Orleans Cosmina TRIFAN, WebSchool Orleans INTRODUCTION LE REFERENCEMENT NATUREL (SEO) La stratégie du referencement naturel L optimisation On page L optimisation Off Page LE REFERENCEMENT

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Compétences informatiques

Compétences informatiques Anthony Puech Compétences informatiques Domaines de compétences Gestion de projet Suivi de projet Analyse / Audit Maintenance système Réseaux Environnements techniques utilisés Matériels : Netgear (Routeur,

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Sommaire. Préface 1 : Pourquoi choisir Magento? Chapitre 1 : Magento, quésaco? Chapitre 2 : Quoi sous le capot?

Sommaire. Préface 1 : Pourquoi choisir Magento? Chapitre 1 : Magento, quésaco? Chapitre 2 : Quoi sous le capot? Le Guide Magento 1 Sommaire Préface 1 : Pourquoi choisir Magento? Chapitre 1 : Magento, quésaco? Chapitre 2 : Quoi sous le capot? Chapitre 3 : Les fonctionnalités natives Chapitre 4 : Performance Chapitre

Plus en détail

Création du site internet [insérez le nom de votre site]

Création du site internet [insérez le nom de votre site] Création du site internet [insérez le nom de votre site] Cahier des charges 1. [Insérez le nom de votre société]... 3 2. Le projet... 4 3. Les prestations attendues... 5 4. Les fonctionnalités du futur

Plus en détail

Plesk Automation. Questions techniques fréquemment posées

Plesk Automation. Questions techniques fréquemment posées Parallels Plesk Automation Q1 2013 Questions techniques fréquemment posées Ce document traite des questions techniques auxquelles vous pouvez être confronté lors de l installation et de l utilisation de

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Étape 1 / CHOISIR UN HÉBERGEMENT

Étape 1 / CHOISIR UN HÉBERGEMENT expérience HÉberger son blog Wordpress Pour des projets modestes ou si on veut juste s essayer à la publication en ligne, on peut créer un blog chez un hébergeur clés en mains et gratuit (ex: Blogger,

Plus en détail

Les hébergeurs bulletproof

Les hébergeurs bulletproof Les hébergeurs bulletproof 1/43 Les hébergeurs bulletproof Gabriel Campana Sogeti / ESEC gabriel.campana(at)sogeti.com Alexandre Gazet Sogeti / ESEC alexandre.gazet(at)sogeti.com Les hébergeurs bulletproof

Plus en détail

CONFÉRENCE WEB 2.0. UPDATE ASBL Michaël Barchy 23 janvier 2013

CONFÉRENCE WEB 2.0. UPDATE ASBL Michaël Barchy 23 janvier 2013 CONFÉRENCE WEB 2.0 UPDATE ASBL Michaël Barchy 23 janvier 2013 POINTS ABORDÉS Qu est-ce que le Web 2.0? Introduction Différents aspects du Web 2.0 Aspects techniques Syndication et agrégation de contenu

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail. Botnets, les fantômes de l internet Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.com 6 Novembre 2009 2/38 1 Définition 2 Motivations 3 Fonctionnement 4 Evolution 5 Prévention

Plus en détail

16 septembre 2013. Lundi de l Economie l. rencement. Foix. CCI Ariège

16 septembre 2013. Lundi de l Economie l. rencement. Foix. CCI Ariège Lundi de l Economie l Numérique 16 septembre 2013 Lundi de l Economie l Numérique Le référencementr rencement Foix CCI Ariège Définition Référencement naturel Le référencement (SEO, Search Engine Optimization)

Plus en détail

NAS 224 Accès distant - Configuration manuelle

NAS 224 Accès distant - Configuration manuelle NAS 224 Accès distant - Configuration manuelle Connexion à votre ASUSTOR NAS à travers Internet C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez: 1. Configurer votre équipement

Plus en détail

Jessy Grossi - Guillaume Sicard / 01 juin 2013 / SEO Camp Day Angers

Jessy Grossi - Guillaume Sicard / 01 juin 2013 / SEO Camp Day Angers Jessy Grossi - Guillaume Sicard / 01 juin 2013 / SEO Camp Day Angers 1 Contexte 1 million d apps Depuis 2008, 50M de téléchargements 20M sur l année 2012 Google Play connaît la plus forte croissance Avec

Plus en détail

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011 Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en en-famenne Janvier 2011 Centre de compétence Programme Introduction Technologies mobiles: le contenant Tactile non, multitouch oui!

Plus en détail

Jeudi 30 avril 2009. L art de bien référencer son site Internet

Jeudi 30 avril 2009. L art de bien référencer son site Internet Jeudi 30 avril 2009 L art de bien référencer son site Internet Quelques chiffres 1.2 milliard d internautes dans le monde. 343 millions d internautes en Europe. (InternetworldStats, November 2007) 250

Plus en détail

Eviter les sites malhonnêtes

Eviter les sites malhonnêtes Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Référencement naturel

Référencement naturel Impression à partir du site https://offredeformation.picardie.fr le 04/09/2015. Fiche formation Référencement naturel - N : 13614 - Mise à jour : 23/03/2015 Référencement naturel Mentalworks Rue Robert

Plus en détail

Référencement de votre site Web Google et autres moteurs de recherche (4ième édition)

Référencement de votre site Web Google et autres moteurs de recherche (4ième édition) Chapitre 1 : Introduction A. Google, l incontournable... 15 B. Référencement : Panda et Penguin sont passés par là... 16 C. SEO/SMO 17 D. Propos du livre 18 E. Avant de commencer 19 F. Notre exemple d'illustration

Plus en détail

G Data Malware Report. Rapport semestriel Juillet Décembre 2012. G Data SecurityLabs

G Data Malware Report. Rapport semestriel Juillet Décembre 2012. G Data SecurityLabs G Data Malware Report Rapport semestriel Juillet Décembre 2012 G Data SecurityLabs Sommaire Vue d ensemble... 2 Codes malveillants : faits et chiffres... 3 Une croissance qui faibli... 3 Catégories de

Plus en détail

Découverte d aesecure. Par Christophe Avonture, développeur d aesecure

Découverte d aesecure. Par Christophe Avonture, développeur d aesecure Découverte d aesecure Par Christophe Avonture, développeur d aesecure Qui suis-je? Développeur d aesecure, suite de protection et d optimisation de sites web Apache Ancien développeur d AllEvents; gestionnaire

Plus en détail

Programme Type de Formation SEO

Programme Type de Formation SEO Programme Type de Formation SEO Programme à destination des formateurs en Référencement (SEO) Création 14/08/2010 Commission Formation (R. Joly, J.C. Domenget) Modification 17/08/2010 A. Villeneuve Version

Plus en détail

S informer et se développer avec internet

S informer et se développer avec internet S informer et se développer avec internet S informer et se développer sur Internet - CCI Caen 03/03/2014 1 1 Le réseau internet Sommaire Internet : un média devenu incontournable S informer sur Internet

Plus en détail

Camping, une suite pour développer & fidéliser votre clientèle sur tous les canaux Internet

Camping, une suite pour développer & fidéliser votre clientèle sur tous les canaux Internet Camping, une suite pour développer & fidéliser votre clientèle sur tous les canaux Internet appyourself répond à tous vos besoins de communication sur Internet Votre Client Vous Nous Quelles sont ses habitudes?

Plus en détail