Vos sites Webs favoris sont compromis!
|
|
- Bérengère Roux
- il y a 8 ans
- Total affichages :
Transcription
1 Vos sites Webs favoris sont compromis! Julien Sobrier Senior Security Researcher, Zscaler
2 Introduction Julien Sobrier San Jose, Californie Senior Security Researcher a Zscaler outils gratuits de sécurité, vidéos, présentations, etc. blog sur la sécurité web vérifier si une page est malicieuse
3 Les raisons pour cette présentation 70% des liens malicieux proviennent de sites infectés nouveaux sites malicieux découverts chaque jour 2 Principaux outils de sécurité: Anti-virus (signatures prédéfinies) Blacklists (URLS/domaines prédéfinis) Menace dynamique <-> sécurité statique 1 Sophos, Google, 2012
4 Agenda Comment des sites ont infectés? Failles se sécurité Hébergement compromis Mots de passe volés Victimes célèbres Types de contenu malicieux Exploit kits Campagnes d infection Blackhat SEO Comment se protéger Protéger son site Protéger les utilisateurs
5 Comment des sites ont infectés? Safe Internet Clean Pipes 2112 The Zscaller, Cloud Inc. All Security rights reserved. Company
6 Comment des sites ont infectés? Failles de sécurités dans les logiciels populaires (CMS/Blog/ ): Wordpress» 2012: 14 CVEs (Wordpress core) Joomla» 2012: 7 CVEs (core) Drupal» 2012: 20+ CVEs (core) Spip» 2012: 2 CVEs
7 Failles de sécurité Failles de sécurité dans les extensions pour logiciels populaires WordPress 2012: 42 CVE for extensions Vulnérabilités dans les extensions censées sécuriser WordPress!» BulletProof Security, Better WP Security Sites malicieux de thèmes gratuits WordPress + extensions: 323 CVEs Joomla: 613 CVEs Drupal: 506 CVEs
8 Failles de sécurité Failles de sécurité dans les outils d administration PhpMyAdmin» 2012: 5 CVEs» Gemenet (sécurité) compromis» Version malicieux sur SourceForge cpanel» 2012: +50,000 domaines compromis par une attaque Webmin» 2012: 4 CVEs Plesk» 2012: 1 CVE, compromis (exploit vendu $8 000)» 2011: 53 CVEs
9 Failles de sécurité Failles de sécurité dans les services Apache» 2012: 30+ CVEs (core et modules) FTP server BIND» 2012: 6 CVEs Serveur sendmail, postfix, Services ouverts par défaut Memcached, Redis, RabbitMQ Et plus. Un site internet va au-delà du HTML visible Infrastructure peut être partagée, hors du contrôle du webmaster
10 Hébergement compromis DreamHost (Janvier 2012) Accès a la bases de données utilisateurs ServerPro (Février 2012) Serveurs compromis Blackistés par Google Safe Browsing WHMCS (Mai 2012) Fourni plateforme de paiement et support technique pour hébergeurs Bases de données compromises, serveurs compromis, logs détruits
11 Mot de passe volés Mot de passe pour accès FTP/panel d administrations peuvent être voles Malware/Botnet/Keylogger installés sur le PC de l utilisateur Mot de passe utilises sur d autres sites divulgués» Yahoo: » Formspring: » LinkedIn : » Last.fm: millions» (Gawker, 2010) Faiblesses dans le processus de recouvrement d un mot de passe» Exemple d Apple et Amazon
12 Victimes célèbres Grosse majorité des infections est automatisée Découverte de cibles potentielles Compromission du serveur ou de l application Sites de toutes tailles sont compromis Quelques exemples de sites populaires compromis en 2012 Ministère du Budget, avril 2012» Blackhole exploit kit Cleartrip (Booking indien), Juin 2012 Computer World Mexique, Juillet 2012) Majorité du top-1000» Blog.com (#649)» fatakat.com (#699)» Ziddu.com (#802)
13 Victimes célèbres 2011: Mysql.com Geek.com Usps.gov Lenovo Inde Etat du Rajasthan, Inde Universités américaines Sites gouvernementaux de tous pays
14 Types de contenu malicieux Safe Internet Clean Pipes 2112 The Zscaller, Cloud Inc. All Security rights reserved. Company
15 Types de contenu malicieux Exploit kits Infections récurrentes Blackhole, Incognito, Phoenix, Campagnes «ponctuelles» Exploitent une faille particulière Exploitation très rapide sur une courte période Blackhat SEO Ajout de pages Difficiles a détecter par le webmaster
16 Exploit kits Blackhole, le plus connu Exploits PDF, Java, Flash, Internet Explorer V1.0: peu de 0-day V2.0 (quelques semaines): 2 0-day utilisés Estimation: 100 millions sites infectes annuellement» Infection peu dures quelques heures a plusieurs années JavaScript malicieux insérés dans chaque page» Offuscation» Code change un peu régulièrement Exploits et exécutables héberges sur d autres serveurs» Exécutables modifies régulièrement pour rester en avance sur les antivirus
17 Blackhole - dashboard
18 Blackhole JavaScript malicieux
19 Campagnes ponctuelles Lizamoon injection SQL sites infectés Faux antivirus Débute Septembre 2010» Avril 2011: 13/41 antivirus Nikkju (2012) injection SQL sites infectés
20 Blackhat SEO Exploit kits et campagnes d infections affectent les pages existante Blackhat Search Engine Optimization (SEO): créer de nouvelles pages pour attirer des visiteurs de Google/Yahoo/Bing Milliers de sites infectés Centaines de liens crées entre sites infectés (page rank) Nouvelles pages créées chaque jour pour les recherches les plus populaires (Google Hot Trends) Pages de spam apparaissent dans les moteurs de recherches Google/Bing/Yahoo» Utilisateur rediriges vers un autre domaine malicieux (faux antivirus, faux médicaments, faux magasin en ligne, )» Bot (indexeurs et outils de sécurité) reçoivent la page de spam sans contenu malicieux» Search Engine Securite (Firefox/Chrome/Internet Explorer) Infection invisible au webmaster et visiteurs habituels
21 Blackhat SEO Site infecte Spam Utilisateur Malware C&C server
22 Comment se protéger Safe Internet Clean Pipes 2112 The Zscaller, Cloud Inc. All Security rights reserved. Company
23 Protéger son site Se protéger contre les failles de sécurité Suivre les mises a jour de tous les logiciels (applications web, service, etc.) et de leur extensions Audit sécurité des extensions avant leur installation Sécuriser les postes de travails ayant aux mises a jour et a la gestion du site, y compris tablettes et smartphones Ne pas exposer les applications de gestion (PhpMyAdmin, Plesk, etc.) Détecter une infection rapidement: Google Webmaster Tools
24 Protéger ses utilisateurs N importe quel site peut être compromis a tout moment, peu import sa taille ou les compétences des administrateurs Outils habituels de sécurité ne sont pas adaptés Antivirus: détection cible les exécutables, dernier maillon de la chaine d infection Exploit kit comme Blackhole inspectent les exécutables crées, les modifie quand ils sont détectés Taux détection faible, ~25% pour Fake AV par exemple Signatures ne peuvent être créées qu apres avoir découvert les exécutables malicieux
25 Protéger ses utilisateurs Accès au code malicieux est souvent protéger IP blacklist (Google et vendeurs sécurité) IP ne peut être vu qu une fois par jour (exécutable change toutes les heures) Détection du navigateur:» JavaScript offusqué, redirection Flash, etc.» User-Agent et Referrer Blacklist Contenu malicieux n est pas envoyé aux scanner Infection peut ne durer que quelques heures Sites populaires souvent exclus
26 Protéger ses utilisateurs Seule solution: analyser la page web telle qu elle est vue par l utilisateur En pratique, beaucoup d efforts mis pour camoufler les exploits et programmes malicieux Code injecté facilement reconnaissable Code injecté change peu souvent Analyse de tous les maillons Code injecté Redirections Exploits Programme téléchargé
27 Conclusion Safe Internet Clean Pipes 2112 The Zscaller, Cloud Inc. All Security rights reserved. Company
28 Conclusion TOUS les sites sont potentiellement dangereux Réputation d un site n est plus significative Nombre de sites infectés continue de grandir Protection doit être en temps réel pour détecter les 100 millions de sites infectés Blacklist ne seront jamais a jour Antivirus ne détectent qu un faible nombre de programmes malicieux
UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE
UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,
Plus en détailCréer et animer une boutique en ligne avec Wordpress (environnement PC et MAC)
Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC) OBJECTIFS - Créer une boutique sous wordpress et la référencer. - Mise en place du contenu, des articles Une bonne connaissance
Plus en détailProtection pour site web Sucuri d HostPapa
Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455
Plus en détailRationalité et irrationalité dans le gestion des risques informatiques
IBM Security Systems Rationalité et irrationalité dans le gestion des risques informatiques Sophie Tacchi sophie_tacchi@fr.ibm.com 1 Agenda Evolution technologique, innovation Typologie des risques Analyse
Plus en détailFormation Communiquer et être vu sur Internet - Webcomm
Formation Communiquer et être vu sur Internet - Webcomm 2 jours Présentation de la formation «Communiquer et être vu sur Internet - Webcomm» Objectif : Cette formation a pour but de connaître les différents
Plus en détailAperçu de l'activité virale : Janvier 2011
Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailLa protection des systèmes Mac et Linux : un besoin réel?
La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,
Plus en détailIntroduction aux antivirus et présentation de ClamAV
Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants
Plus en détailBilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com
Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailRapport 2015 sur les risques d attaques informatiques
Rapport Rapport 2015 sur les risques d attaques informatiques Résumé analytique Le paysage informatique La version 2015 du Rapport annuel sur les risques d attaques informatiques de HP Security Research
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailKits d'exploitation: un autre regard
Kits d'exploitation: un autre regard Marco Preuss Vicente Diaz Les kits d'exploitation sont des paquets contenant des programmes malveillants qui servent principalement à exécuter des attaques automatisées
Plus en détailBlogging et sites de contenu. Comment créer un site de contenu et l'animer
Blogging et sites de contenu Comment créer un site de contenu et l'animer Qui suis-je? 12 ans d'expérience en informatique, webmarketing & ecommerce Formation : BTS informatique industrielle, une licence
Plus en détailInternet personnel. Auteur: Guillaume GUAY La Clé Informatique Université de Sherbrooke, mars 2006
Création d un d site Internet personnel Auteur: Guillaume GUAY La Clé Informatique Université de Sherbrooke, mars 2006 1-2-3 Étapes de mise sur pied d un d site Internet personnel! 1 - Création des fichiers
Plus en détailCOMMENT PROTÉGER LE FLUX E-MAIL SORTANT?
COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...
Plus en détailPublier un site Web malgré l'insécurité d'internet. Petit Guide de Survie adapté à WordPress
Publier un site Web malgré l'insécurité d'internet Petit Guide de Survie adapté à WordPress 1 Sommaire Quelles sont les menaces pour un site web? Le point sur WordPress (et l'actualité...) Les mesures
Plus en détailMenaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailUn site web collaboratif avec Drupal. Judith Hannoun - Journées INSHS 16 Octobre 2012
Un site web collaboratif avec Drupal Judith Hannoun - Journées INSHS 16 Octobre 2012 Site web Ensemble de pages en html Des liens hypertextes Une base de données si site dynamique Une interface graphique
Plus en détailDocument de présentation technique. Blocage du comportement
G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...
Plus en détailBureautique Initiation Excel-Powerpoint
Module de Formation Personnalisée : Bureautique Initiation Excel-Powerpoint Durée : jours ouvrables Prix : Formation personnalisée en vue d obtenir les notions de base indispensables pour : Excel Office
Plus en détailMODE D EMPLOI WORDPRESS
MODE D EMPLOI WORDPRESS Comment gérer votre site internet 1 Pour ce mode d emploi, nous allons prendre l exemple de la gestion du site jcebretagne.org Tout d abord, une suite d'article qui peuvent être
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailLe Centre canadien de réponse aux incidents cybernétiques (CCRIC)
Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique
Plus en détailChaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.
400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailCRÉER, ROUTER ET GÉRER UNE NEWSLETTER, UN E-MAILING
CRÉER, ROUTER ET GÉRER UNE NEWSLETTER, UN E-MAILING Durée : 3J / 21H Formateur : Consultant expert en PAO et Web-marketing. Groupe de : 4 max Formation au web marketing Objectifs : Mettre en oeuvre des
Plus en détailPiwik L'alternative Open Source en web analytique - Version numérique
Chapitre 1 - Introduction à Piwik A. Présentation de Piwik 9 1. Présentation du web analytique 9 2. Qu'est-ce que Piwik? 9 3. Qu'est-ce que l'open Source? 10 4. La communauté Piwik 10 5. Les références
Plus en détail10 points clés pour bien démarrer votre projet web
10 points clés pour bien démarrer votre projet web Un cahier des charges pour cerner votre projet Afin de vous aider dans la réflexion de votre futur site Internet, ADVEO a conçu une check-list avec les
Plus en détailRemote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)
Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Sommaire : Contenu I. Introduction:... 2 II. Présentation de l atelier :... 2 1) Attaque persistante :... 3 2) Attaque non persistante :...
Plus en détailFormation Découverte du Web
Catégorie : internet Formation Découverte du Web Niveau requis : savoir utiliser un ordinateur (clavier, souris, traitement de texte) Public : personnel administratif et responsables de communication souhaitant
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailLes 13 plugins WordPress gratuits et indispensables. Mohamed El Amine Benni
Les 13 plugins WordPress gratuits et indispensables Mohamed El Amine Benni 1-WordPress SEO by Yoast Avec plus de 7 millions de téléchargements à l heure actuelle, WordPress SEO by Yoast est certainement
Plus en détailCréation d un «Web Worm»
Création d un «Web Worm» Exploitation automatisée des failles web Simon Marechal Thales Security Systems Consultant Risk Management 1 Création d un ver exploitant une faille web 1.1 Introduction Les applications
Plus en détailCOURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec
COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec Google Analytics Donner votre appréciation du cours!
Plus en détailRecherche d information textuelle
Recherche d information textuelle Recherche Web B. Piwowarski CNRS / LIP6 Université Paris 6 benjamin@bpiwowar.net http://www.bpiwowar.net Master IP - 2014-15 Cours et travaux pratiques basés sur les documents
Plus en détailOxatis et ses outils marketing. Présentation Distributeur
Oxatis et ses outils marketing Présentation Distributeur Sommaire 1. Les chiffres clés du E-Commerce 2. Pourquoi choisir Oxatis 3. Les autres acteurs E-Commerce 4. Le savoir-faire Oxatis en termes de prestation
Plus en détailSécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates
Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Par Christian Funk, Senior Virus Analyst chez Kaspersky Lab Rueil-Malmaison 13 août 2013 Il serait aujourd
Plus en détailRECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne
RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en
Plus en détailWeb & Libre. Outils pour être présent sur le net librement
Web & Libre Outils pour être présent sur le net librement Logiciel libre Un logiciel libre est un logiciel dont l'utilisation, l'étude, la modification et la duplication en vue de sa diffusion sont permises,
Plus en détailPrestaShop Cloud. Créer un site e-commerce avec. PrestaShop Cloud. Mise en place et suivi du projet. Créer un site e-commerce avec
Pierre-Henri COFFINET Entrepreneur et passionné par les nouvelles technologies, Pierre-Henri COFFINET est aujourd hui cogérant de la société de webmarketing AD Powers. Expert du web depuis plus de 10 ans,
Plus en détailComment évaluer et améliorer l'efficacité de mon site web? Croissance assurée. 8 mai 2014. Michel D Urso
Comment évaluer et améliorer l'efficacité de mon site web? Croissance assurée. 8 mai 2014 Michel D Urso 1 Qui suis-je? Michel D Urso Responsable du pôle Digital chez Expansion Agréé «Expert e-business»
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailWordPress Référencement naturel (SEO) Optimiser. son référencement. Daniel Roch. Préface d Olivier Andrieu
Daniel Roch Optimiser son référencement WordPress Référencement naturel (SEO) Préface d Olivier Andrieu Groupe Eyrolles, 2013, ISBN : 978-2-212-13714-9 Index 404 Notifier (erreurs 404) 62 A Adwords 148
Plus en détailAudits de sécurité, supervision en continu Renaud Deraison
Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société
Plus en détailContenu. Thème «responsive» pour WordPress Installer le thème responsive (disponible aussi sur le site wordpress.org) Activer ce thème
1 Contenu Thème «responsive» pour WordPress... 1 Options du thème... 2 Logo et page d accueil :... 2 Réseaux sociaux... 2 Widget... 3 Widget accueil... 3 Widget supérieur... 4 Widget colophon... 4 Formulaire
Plus en détailLA SOLUTION WEB POUR VOTRE COMPAGNIE
LA SOLUTION WEB POUR VOTRE COMPAGNIE 2point0media ET VOUS Grandissons ensemble 2point0media est un chef de file dans le développement des entreprises sur le Web (les médias 2.0). Fort de son expertise
Plus en détailCertification Google AdWords
Être certifié AdWords c est affirmer sa parfaite connaissance et maîtrise de la publicité en ligne avec l outil publicitaire AdWords. Les avantages de posséder cette certification sont multiples : - La
Plus en détailHébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens
Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion
Plus en détailTechnologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage
Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site
Plus en détailDans cette Unité, nous allons examiner
13.0 Introduction Dans cette Unité, nous allons examiner les fonctionnements internes d une des plateformes de publication web les plus largement utilisées de nos jours sur l Internet, WordPress. C est
Plus en détailles techniques d'extraction, les formulaires et intégration dans un site WEB
les techniques d'extraction, les formulaires et intégration dans un site WEB Edyta Bellouni MSHS-T, UMS838 Plan L extraction des données pour un site en ligne Architecture et techniques Les différents
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailConstruction d un Site Internet Dynamique avec Joomla René-Yves Hervé, Ph.D.
Construction d un Site Internet Dynamique avec Joomla René-Yves Hervé, Ph.D. TABLE DES MATIÈRES I. Présentation de Joomla II. III. IV. Documents disponibles Installation de Joomla 3.1) Installation sur
Plus en détailLogiciels de référencement
Outils Logiciels de référencement Afin de contrôler la qualité de son référencement, d optimiser et d améliorer son positionnement, il peut être utile d utiliser des outils couvrant tout ou partie du référencement.
Plus en détailEditoile Académie Mathieu Renault, formateur 9 rue Vauban 33 000 Bordeaux Tél. 05 35 54 62 10 formation@editoile.fr
Page 1 / 8 Pourquoi se former à Editoile Académie? Parce que nos formateurs sont des professionnels expérimentés Les formations sont animées par les rédacteurs web et community managers d Editoile, agence
Plus en détailClub de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014
Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment
Plus en détailPourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
Plus en détailTravaux pratiques. avec. WordPress. Karine Warbesson
Travaux pratiques avec WordPress Karine Warbesson Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Mise en pages réalisée par ARCLEMAX Illustration
Plus en détailAPT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com
APT / Cryptolockers Pierre Poggi WatchGuard France pierre.poggi@watchguard.com 1 Houston, on a un problème! «J ai un antivirus et un IPS à jour mais je me suis fait infecter malgré tout» Première raison
Plus en détailMANUEL WORDPRESS. Objectif: Refonte d un site web sous Wordpress I PRE-REQUIS: 1 / Créer un backup (sauvegarde) du site:
MANUEL WORDPRESS Objectif: Refonte d un site web sous Wordpress I PRE-REQUIS: 1 / Créer un backup (sauvegarde) du site: A/ Traitement de la base de données: Pour cette étape, vous aurez besoin au préalable
Plus en détailMIEUX APPREHENDER LE VOCABULAIRE DU WEB ET DE L E-TOURISME
MIEUX APPREHENDER LE VOCABULAIRE DU WEB ET DE L E-TOURISME back office e-tourisme hébergeur internet base de données navigateur médias sociaux blog mentions légales e-commerce cahier des charges newsletter
Plus en détailINTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)
CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailCatalogue de formations
Catalogue de formations Menu des formations Formation Création de site Internet WordPress... Page 3 Formation Stratégie E-marketing..... Page 5 Création de site «à la carte»... Page 7 Gérer son site et/ou
Plus en détailDavid BEDOUET, WebSchool Orleans. Cosmina TRIFAN, WebSchool Orleans
David BEDOUET, WebSchool Orleans Cosmina TRIFAN, WebSchool Orleans INTRODUCTION LE REFERENCEMENT NATUREL (SEO) La stratégie du referencement naturel L optimisation On page L optimisation Off Page LE REFERENCEMENT
Plus en détailSécuriser l entreprise étendue. La solution TRITON de Websense
Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique
Plus en détailCompétences informatiques
Anthony Puech Compétences informatiques Domaines de compétences Gestion de projet Suivi de projet Analyse / Audit Maintenance système Réseaux Environnements techniques utilisés Matériels : Netgear (Routeur,
Plus en détailles prévisions securité 2015
les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des
Plus en détailSommaire. Préface 1 : Pourquoi choisir Magento? Chapitre 1 : Magento, quésaco? Chapitre 2 : Quoi sous le capot?
Le Guide Magento 1 Sommaire Préface 1 : Pourquoi choisir Magento? Chapitre 1 : Magento, quésaco? Chapitre 2 : Quoi sous le capot? Chapitre 3 : Les fonctionnalités natives Chapitre 4 : Performance Chapitre
Plus en détailCréation du site internet [insérez le nom de votre site]
Création du site internet [insérez le nom de votre site] Cahier des charges 1. [Insérez le nom de votre société]... 3 2. Le projet... 4 3. Les prestations attendues... 5 4. Les fonctionnalités du futur
Plus en détailPlesk Automation. Questions techniques fréquemment posées
Parallels Plesk Automation Q1 2013 Questions techniques fréquemment posées Ce document traite des questions techniques auxquelles vous pouvez être confronté lors de l installation et de l utilisation de
Plus en détailPrésentation de la solution Open Source «Vulture» Version 2.0
Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org
Plus en détailÉtape 1 / CHOISIR UN HÉBERGEMENT
expérience HÉberger son blog Wordpress Pour des projets modestes ou si on veut juste s essayer à la publication en ligne, on peut créer un blog chez un hébergeur clés en mains et gratuit (ex: Blogger,
Plus en détailLes hébergeurs bulletproof
Les hébergeurs bulletproof 1/43 Les hébergeurs bulletproof Gabriel Campana Sogeti / ESEC gabriel.campana(at)sogeti.com Alexandre Gazet Sogeti / ESEC alexandre.gazet(at)sogeti.com Les hébergeurs bulletproof
Plus en détailCONFÉRENCE WEB 2.0. UPDATE ASBL Michaël Barchy 23 janvier 2013
CONFÉRENCE WEB 2.0 UPDATE ASBL Michaël Barchy 23 janvier 2013 POINTS ABORDÉS Qu est-ce que le Web 2.0? Introduction Différents aspects du Web 2.0 Aspects techniques Syndication et agrégation de contenu
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailAvantages. Protection des réseaux corporatifs de gestion centralisée
Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailBotnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.
Botnets, les fantômes de l internet Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.com 6 Novembre 2009 2/38 1 Définition 2 Motivations 3 Fonctionnement 4 Evolution 5 Prévention
Plus en détail16 septembre 2013. Lundi de l Economie l. rencement. Foix. CCI Ariège
Lundi de l Economie l Numérique 16 septembre 2013 Lundi de l Economie l Numérique Le référencementr rencement Foix CCI Ariège Définition Référencement naturel Le référencement (SEO, Search Engine Optimization)
Plus en détailNAS 224 Accès distant - Configuration manuelle
NAS 224 Accès distant - Configuration manuelle Connexion à votre ASUSTOR NAS à travers Internet C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez: 1. Configurer votre équipement
Plus en détailJessy Grossi - Guillaume Sicard / 01 juin 2013 / SEO Camp Day Angers
Jessy Grossi - Guillaume Sicard / 01 juin 2013 / SEO Camp Day Angers 1 Contexte 1 million d apps Depuis 2008, 50M de téléchargements 20M sur l année 2012 Google Play connaît la plus forte croissance Avec
Plus en détailTechnologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011
Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en en-famenne Janvier 2011 Centre de compétence Programme Introduction Technologies mobiles: le contenant Tactile non, multitouch oui!
Plus en détailJeudi 30 avril 2009. L art de bien référencer son site Internet
Jeudi 30 avril 2009 L art de bien référencer son site Internet Quelques chiffres 1.2 milliard d internautes dans le monde. 343 millions d internautes en Europe. (InternetworldStats, November 2007) 250
Plus en détailEviter les sites malhonnêtes
Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailRéférencement naturel
Impression à partir du site https://offredeformation.picardie.fr le 04/09/2015. Fiche formation Référencement naturel - N : 13614 - Mise à jour : 23/03/2015 Référencement naturel Mentalworks Rue Robert
Plus en détailRéférencement de votre site Web Google et autres moteurs de recherche (4ième édition)
Chapitre 1 : Introduction A. Google, l incontournable... 15 B. Référencement : Panda et Penguin sont passés par là... 16 C. SEO/SMO 17 D. Propos du livre 18 E. Avant de commencer 19 F. Notre exemple d'illustration
Plus en détailG Data Malware Report. Rapport semestriel Juillet Décembre 2012. G Data SecurityLabs
G Data Malware Report Rapport semestriel Juillet Décembre 2012 G Data SecurityLabs Sommaire Vue d ensemble... 2 Codes malveillants : faits et chiffres... 3 Une croissance qui faibli... 3 Catégories de
Plus en détailDécouverte d aesecure. Par Christophe Avonture, développeur d aesecure
Découverte d aesecure Par Christophe Avonture, développeur d aesecure Qui suis-je? Développeur d aesecure, suite de protection et d optimisation de sites web Apache Ancien développeur d AllEvents; gestionnaire
Plus en détailProgramme Type de Formation SEO
Programme Type de Formation SEO Programme à destination des formateurs en Référencement (SEO) Création 14/08/2010 Commission Formation (R. Joly, J.C. Domenget) Modification 17/08/2010 A. Villeneuve Version
Plus en détailS informer et se développer avec internet
S informer et se développer avec internet S informer et se développer sur Internet - CCI Caen 03/03/2014 1 1 Le réseau internet Sommaire Internet : un média devenu incontournable S informer sur Internet
Plus en détailCamping, une suite pour développer & fidéliser votre clientèle sur tous les canaux Internet
Camping, une suite pour développer & fidéliser votre clientèle sur tous les canaux Internet appyourself répond à tous vos besoins de communication sur Internet Votre Client Vous Nous Quelles sont ses habitudes?
Plus en détail