Menaces de sécurité pour les entreprises, mode de vie numérique et cloud. Prévisions Trend Micro pour 2013 et les années suivantes

Dimension: px
Commencer à balayer dès la page:

Download "Menaces de sécurité pour les entreprises, mode de vie numérique et cloud. Prévisions Trend Micro pour 2013 et les années suivantes"

Transcription

1 Menaces de sécurité pour les entreprises, mode de vie numérique et cloud Prévisions Trend Micro pour 2013 et les années suivantes

2 En 2013, la gestion de la sécurité des dispositifs, des systèmes des PME-PMI et des réseaux des grandes entreprises sera plus complexe que jamais. Les utilisateurs abandonnent la monoculture PC en adoptant une plus grande variété de plateformes, chacune avec une interface utilisateur, un système d'exploitation et un modèle de sécurité différents. Les entreprises, quant à elles, doivent prendre en compte la protection de la propriété intellectuelle et des informations professionnelles tout en s'adaptant à la consumérisation, à la virtualisation et aux plateformes cloud. En raison de cette divergence dans l'expérience informatique, les cybercriminels et autres sources de menaces ont de plus en plus d'options pour gagner de l'argent, dérober des informations et saboter les activités de leurs cibles.

3 Nos prévisions pour 2013 : 1 Le volume d'applications Android malveillantes et à haut risque atteindra 1 million en Windows 8 offre une sécurité améliorée, mais seulement pour les particuliers. 3 Les cybercriminels abuseront massivement des services de cloud légitimes. 4 La technologie numérique jouant un rôle de plus en plus important dans nos vies, les menaces de sécurité surviendront à des emplacements inattendus. 5 Les consommateurs utiliseront de multiples plateformes et périphériques informatiques. Leur sécurisation sera complexe et difficile. 6 Les attaques électroniques à motivation politique deviendront plus destructrices. 7 Les violations de données, y compris celles stockées sur le cloud, resteront une menace en La mise en place de mesures effectives de lutte contre la cyber criminalité mondiale nécessitera deux ans ou plus. 9 Les programmes malveillants classiques n'évolueront que progres sivement, avec peu, voire aucune nouvelle menace. Les attaques deviendront plus sophistiquées en termes de déploiement. 10 L'Afrique deviendra une terre d'asile pour les cybercriminels.

4 1Le volume d'applications Android malveillantes et à haut risque atteindra 1 million en Le nombre d'applications Android malveillantes et à haut risque, dont le nombre devrait atteindre au moins d'ici la fin de l'année 2012, triplera en 2013, de pair avec la croissance prévue de ce système d'exploitation. En termes de part de marché, Android est peut-être sur le point de dominer l'espace mobile, tout comme Windows a dominé le marché des ordinateurs de bureau/ portables. Les applications Android malveillantes et à haut risque sont de plus en plus sophistiquées. Une «course aux armements» entre les attaquants Android et les fournisseurs de sécurité est susceptible de se produire l'année prochaine, tout comme celle qui s'est produite il y a environ une décennie avec Microsoft Windows. Google a apporté des améliorations à la sécurité de la plateforme Android. Bouncer, un outil d'analyse des applications, a été initialement introduit en février et intégré au cours de l'année dans les appareils dotés de la dernière version Jelly Bean d'android (Android 4.2). La boîte de dialogue d'autorisations améliorée pour les nouvelles applications installées a permis une demande plus explicite des autorisations. Toutefois, ces mesures n'auront pas pour effet de diminuer l'attractivité de la plateforme pour les cybercriminels et les voleurs.

5 2Windows 8 offre une sécurité améliorée, mais seulement pour les particuliers. Windows 8 offre plusieurs améliorations essentielles de la sécurité par rapport aux versions précédentes du système d'exploitation. Les plus importantes sont invisibles pour les utilisateurs mais offrent des avantages tangibles. Secure Boot et Early Launch Anti-Malware (ELAM) ne nécessitent aucune action de l'utilisateur pour améliorer la sécurité. Le nouveau système d'exploitation inclut également Windows Defender, qui offre un certain degré de protection antivirus de base en standard. Windows 8 inclut la prise en charge des applications du Windows Store, qui sont différentes des applications de bureau traditionnelles. Les applications Windows Store sont conçues pour agir davantage comme des applications mobiles, qui fonctionnent par défaut en mode sandbox et nécessitent l'approbation de Microsoft avant d'être mises en vente ou en utilisation gratuite. Ceci représente une manière plus sécurisée de télécharger des applications, très semblable à la façon dont nous le faisons pour les systèmes d'exploitation mobiles comme ios d'apple. Les entreprises ne sont pas susceptibles de bénéficier de ces améliorations en 2013, puisque l'adoption de Windows 8 par celles-ci devrait être limitée. Les analystes de Gartner 1 ont déclaré qu'ils s'attendent à ce que la plupart des entreprises ne déploient Windows 8 en grand nombre qu'à partir de 2014, au plus tôt. 1

6 3Les cybercriminels abuseront massivement des services de cloud légitimes. De nombreuses entreprises et personnes ont bénéficié de manière significative du déplacement de leurs besoins informatiques vers le cloud. Les entreprises peuvent réduire les coûts, améliorer la facilité d'utilisation et augmenter la fiabilité en basculant vers des services cloud disponibles au public. Mais le cloud computing est tout aussi attrayant pour les cybercriminels. Voici des exemples de services de cloud computing légitimes, dont ils ont tiré parti : Les blogs, Facebook et Twitter ont été utilisés pour transmettre des commandes à partir de serveurs de contrôle et commande Google Docs, Dropbox et Pastebin ont servi de zones de dépôt pour des données dérobées Amazon EC2 a été utilisé pour agir comme système malveillant d'usage général Les fournisseurs de services réussissent généralement à supprimer les utilisateurs malveillants, mais ceci n'arrête pas complètement l'utilisation malveillante du service. L'année 2013 verra certainement apparaître une utilisation plus intelligente des services légitimes pour les activités illégales.

7 4La technologie numérique jouant un rôle de plus en plus important dans nos vies, les menaces de sécurité surviendront à des emplacements inattendus. Le «mode de vie numérique» lie de plus en plus la vie des particuliers à Internet. Les particuliers sont une cible attrayante et les nouvelles technologies offrent de nouveaux moyens d'exploitation. Par exemple, imaginez un téléviseur haute définition exécutant un système d'exploitation existant comme ios, Android ou Windows. Ce téléviseur peut être vulnérable aux attaques en raison de failles du système d'exploitation. Le fabricant du téléviseur peut ne pas être aussi apte que le fournisseur d'un ordinateur, d'une tablette ou d'un smartphone à résoudre les failles de sécurité lorsqu'elles sont découvertes. Les appareils connectés avec Internet peuvent aussi utiliser des systèmes d'exploitation et des protocoles propriétaires conçus sans la sécurité comme priorité absolue. Lorsque ces dispositifs sont mis en ligne, ils peuvent facilement être compromis par les attaquants entreprenants.

8 5Les consommateurs utiliseront de multiples plateformes et périphéri ques informatiques. Leur sécurisation sera complexe et difficile. L'ancien environnement informatique était remarquablement homogène, avec Windows comme plateforme dominante. Ce ne sera plus le cas en Les smartphones et les tablettes ont provoqué l'apparition de nouveaux systèmes d'exploitation et applications sur le marché, avec des modèles d'utilisation qui diffèrent les uns des autres, ainsi que des ordinateurs de bureau/portables conventionnels. La sécurité est devenue un problème plus difficile à résoudre pour les utilisateurs. Nombre de ceux-ci ne réalisent même pas qu'ils sont exposés à des risques! Dans l'ancien environnement informatique plus uniforme, il était relativement facile d'éduquer les utilisateurs, car un nombre de types d'appareils plus réduit était utilisé. Les mêmes conseils s'appliquaient à tous. Ce n'est pas le cas en De nos jours, chaque plateforme mobile nécessite une approche différente de la sécurité. De même, les activités en ligne quittent les navigateurs pour migrer vers les applications, et il est plus difficile de donner des conseils précis sur les questions de sécurité et de confidentialité. Face à un nombre croissant d'options de sécurité, il se pourrait que les utilisateurs baissent tout simplement les bras et choisissent de conserver les réglages par défaut recommandés, lesquels ne sont pas toujours les plus appropriés pour la sécurité et la confidentialité.

9 6Les attaques électroniques à motivation politique deviendront plus destructrices. En 2013, nous assisterons à des instances supplémentaires de cyberattaques qui modifient ou détruisent des données, ou encore causent des dommages physiques aux infrastructures appartenant à certains pays. Une telle évolution peut être considérée comme un prolongement logique de la collecte d'informations à laquelle différents cybercriminels, qu'ils soient vaguement affiliés à des groupes de pirates informatiques ou qu'il s'agisse de pirates parrainés par un état, sont en train de se livrer. Bien qu'il soit tentant de considérer ces attaques comme faisant partie d'une «cyberguerre», il est important de noter que la cyberguerre implique des actes de guerre évidents, commandés sans équivoque par un état et de motivation politique, effectués sur des réseaux informatiques. Attribuer ces attaques à des individus, des groupes, des entreprises, voire des pays spécifiques restera un défi.

10 7Les violations de données, y compris celles stockées sur le cloud, resteront une menace en Nous nous attendons à ce que les infrastructures de données, indépendamment de leur emplacement, soient les cibles d'attaques visant à dérober des données sensibles. Lorsque les sociétés déplacent des informations confidentielles vers le cloud, elles découvrent que les solutions conçues pour empêcher le vol d'informations à grande échelle depuis les serveurs sur site ne sont pas aussi efficaces dans un environnement de type cloud. Ceci peut être dû aux restrictions de la plateforme de cloud disponible. Les administrateurs informatiques doivent s'assurer que leurs solutions de sécurité de cloud sont correctement configurées et suffisantes pour cette tâche.

11 8La mise en place de mesures effectives de lutte contre la cybercriminalité mondiale nécessitera deux ans ou plus. Bien que certains pays aient mis en place des unités anti-cybercriminalité, nous estimons que la plupart des pays industrialisés ne seront pas en mesure de mettre en application des lois efficaces sur la cybercriminalité avant Les gouvernements et les autorités doivent au préalable développer une compréhension commune de la cybercriminalité pour créer un système stable pouvant faire face à des attaques transfrontalières. Si les autorités se préparent à lutter contre la cybercriminalité, les entreprises, elles, n'ont d'autre choix que d'être plus proactives dans la prévention des attaques contre leur propre infrastructure informatique, notamment face aux campagnes de menaces avancées persistantes (APT), et que de tenter de déterminer la source des attaques lancées. Les renseignements sur les menaces deviendront une partie importante des défenses standard pour les entreprises qui présentent un risque élevé d'attaque.

12 9Les programmes malveillants classiques n'évolueront que progressivement, avec peu, voire aucune nouvelle menace. Les attaques deviendront plus sophistiquées en termes de déploiement. Les développeurs de logiciels malveillants utilisent déjà une importante combinaison d'outils pour atteindre leurs objectifs. Les développements en 2013 perfectionneront seulement les outils existants ou répondront aux efforts des fournisseurs de sécurité. Le Blackhole Exploit Kit 2.0 représente un exemple récent : il permet de contourner le blocage des spams créés à l'aide de Blackhole Exploit Kit 1.x. Les cybercriminels essaieront de concevoir des attaques permettant d'atteindre des victimes désignées sans éveiller des soupçons plutôt que de se concentrer sur les technologies spécifiques utilisées pour mettre en œuvre des attaques. La coopération entre les différents groupes dans le milieu cybercriminel deviendra plus courante en Ces groupes se concentreront sur des compétences, des attaques et des cibles spécialisées.

13 deviendra une terre d'asile pour les cybercriminels. 10L'Afrique L'Afrique, origine de la célèbre arnaque Internet «419», devient une terre d'asile de cybercriminalité de plus en plus sophistiquée. Les criminels contraints de fuir leur pays d'origine parce que la législation y est appliquée de manière plus efficace ou parce que les poursuites judiciaires y sont plus nombreuses, pourraient rejoindre les cybercriminels de l'afrique tandis que l'infrastructure Internet du continent continue de s'améliorer. La cybercriminalité prospère dans les régions où la législation peine a être appliquée, en particulier lorsque les criminels qui peuvent contribuer à l'économie locale ne ciblent pas les organisations et résidents locaux. La mise en application des lois anti-cybercriminalité est difficile, même dans les pays développés. Si les résultats de nos recherches concernant les économies clandestines chinoise 2 et russe 3 devaient aussi s'appliquer à l'afrique, il faudrait s'attendre à voir la cybercriminalité exploser sur ce continent

14 Impact pour les utilisateurs finaux Gardez votre ordinateur à jour grâce aux dernières mises à jour et aux derniers patchs de logiciel. Appliquez les dernières mises à jour et les derniers patchs de sécurité à vos programmes logiciels et systèmes d exploitation et autorisez les mises à jour automatiques lorsque c est possible. Protégez votre ordinateur et protégezvous. Si vous recevez un vous demandant vos informations personnelles et confidentielles, ne répondez pas et ne fournissez pas ces informations via des liens ou numéros de téléphone inclus dans l . Les entreprises légitimes telles que les sociétés émettrices de cartes de paiement et les banques ne vous demanderont JAMAIS ce genre d'informations par . Méfiez-vous des s et des messages instantanés inattendus ou à l aspect étrange, quel que soit leur expéditeur. N ouvrez jamais les fichiers joints et ne cliquez jamais sur les liens se trouvant dans ces s ou messages instantanés. Si vous faites confiance à l'expéditeur, scannez les fichiers joints avant de les ouvrir. Ne fournissez jamais d'informations personnelles identifiables dans vos réponses à des s ou messages instantanés. Vérifiez régulièrement vos relevés de compte et de cartes de crédit et de débit pour vous assurer que toutes les transactions effectuées sont légitimes. Méfiez-vous des pages Web qui demandent l installation d un logiciel. Scannez les programmes téléchargés avant de les exécuter. Ne fournissez jamais vos informations personnelles en cas de demandes non sollicitées sur le Web. Si le message vous promet quelque chose de trop beau pour être vrai, c est qu il s'agit probablement d'une escroquerie. Si vous pensez qu un est peut-être un spam, supprimez-le immédiatement. Refusez tous les messages instantanés envoyés par des personnes inconnues. Lorsque vous effectuez des achats, des opérations bancaires ou d autres transactions en ligne, assurez-vous que l adresse du site Web contient un «S», comme dans https://www. banque.com. Protégez votre dispositif mobile. Utilisez les fonctions de sécurité intégrées dans votre smartphone. Évitez d'utiliser un accès Wi-Fi gratuit mais non sécurisé. Examinez chaque application que vous téléchargez, y compris les avis des autres utilisateurs et la réputation du développeur, quelle que soit la source. Avant de les accepter, veillez à comprendre les autorisations ou possibilités que vous activez pour une application sur votre smartphone. Songez à investir éventuellement dans une application de sécurité mobile. Gérez vos mots de passe de manière sécurisée. Utilisez des phrases facilement mémorisables mais complètement aléatoires comme mots de passe, au lieu de mots de passe courts, simples et faciles à deviner. Évitez d utiliser le même mot de passe pour toutes vos connexions. Par exemple, n'utilisez pas le même mot de passe pour vos comptes bancaires et de réseaux sociaux. Changez votre mot de passe au bout de quelques mois. Utilisez des gestionnaires de mots de passe.

15 Impact pour les entreprises Utilisez des solutions efficaces pour protéger votre entreprise. Déployez des solutions utilisant la protection en mode cloud. L'infrastructure Trend Micro Smart Protection Network identifie les nouvelles menaces rapidement et avec précision, en fournissant des renseignements sur les menaces servant à tous nos produits et services. Les améliorations approfondies apportées régulièrement à Smart Protection Network nous ont permis d'élargir la zone des recherches de données sur les menaces et de réagir plus efficacement face aux nouvelles menaces, afin de sécuriser les données où qu'elles soient. Développez des services de renseignement sur les menaces localement et en externe dans le cadre d'une stratégie de défense contre les attaques ciblées. Installez des solutions de sécurité pouvant offrir la visibilité, la perspicacité et le contrôle nécessaires pour combattre les menaces ciblées avancées et les attaques ciblées. Envisagez l'utilisation de solutions qui permettent de détecter et d'identifier les menaces furtives en temps réel et de fournir une analyse approfondie et des renseignements utiles contribuant à l'évaluation, la neutralisation et la protection contre les attaques ciblées. Lorsque les entreprises migrent vers le cloud, la sécurité devient plus essentielle que jamais. La protection centrée sur les données telle que le chiffrement avec gestion des clés basée sur des stratégies permet de garantir la sécurité des données dans le cloud. Les projets de virtualisation, en tant qu'étapes essentielles pour l'utilisation complète du cloud, doivent prévoir une sécurité adaptée à la virtualisation. Gardez une longueur d'avance sur les menaces en consultant les blogs sur la sécurité et les pages d'information connexes telles que l'encyclopédie des menaces et le blog sur les renseignements sur la sécurité. 4 Protégez les intérêts de vos clients. Standardisez les communications de votre entreprise et informez les clients de vos stratégies d' et de site Web. Ainsi, vous contribuerez à aider vos clients à mieux identifier les messages légitimes. Établissez et mettez en œuvre des recommandations d'utilisation efficace de l'informatique. Pour assurer la protection de votre entreprise, vous et vos employés devez être sensibilisés aux pratiques d'utilisation informatique et de navigation sur Internet sécurisées. Un ensemble complet de recommandations d'utilisation informatique devrait se concentrer sur les éléments suivants : Prévention : Identifier les solutions, stratégies et procédures permettant de réduire le risque de subir une attaque. Résolution : En cas de faille de sécurité informatique, veillez à disposer de plans et procédures permettant de déterminer les ressources à utiliser pour remédier à une menace. Restitution : Soyez prêt à réagir aux conséquences d'une menace de sécurité avec vos employés et clients, afin de vous assurer que toute perte de confiance ou de chiffre d'affaires demeure réduite et courte. 4 aspx?language=fr#malware et

16 TREND MICRO INCORPORATED Trend Micro Incorporated (TYO : 4704 ; TSE : 4704), leader inter national de la sécurité Internet, crée un monde sécurisé pour l'échange d'informations numériques grâce à ses solutions de sécurité de contenu Internet et de gestion des menaces destinées aux entreprises et aux particuliers. En tant que société pionnière dans la sécurité de serveur avec plus de 20 ans d'expérience, nous fournissons une sécurité de client, de serveur et de cloud à la pointe de la technologie de manière à répondre aux besoins de nos clients et de nos partenaires, à bloquer plus rapidement les nouvelles menaces et à protéger les données dans des environnements physiques, virtuels et de cloud. Bénéficiant de notre infrastructure de sécurité du cloud computing Trend Micro Smart Protection Network à la pointe du secteur, nos produits et services stoppent les menaces là où elles émergent : sur Internet. Ils bénéficient d'une assistance fournie par plus de experts répartis dans le monde entier, spécialisés dans les renseignements sur les menaces. Trend Micro France S.A. 85, avenue Albert 1er Rueil Malmaison Tél : +33 (0) Fax : +33 (0) by Trend Micro, Incorporated. Tous droits réservés. Trend Micro et le logo Trend Micro t-ball sont des marques ou des marques déposées de Trend Micro, Incorporated. Tous les autres noms de produit ou de société peuvent être des marques commerciales ou déposées de leurs propriétaires respectifs.

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

Pourquoi une stratégie de protection intelligente?

Pourquoi une stratégie de protection intelligente? Un livre blanc de Trend Micro juillet 2013 Pourquoi une stratégie de protection intelligente?» Les entreprises actuelles ont besoin d'une stratégie de protection élaborée, intelligente et simple pour une

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Pourquoi l'ingénierie sociale fait-elle des victimes? En 5 raisons.

Pourquoi l'ingénierie sociale fait-elle des victimes? En 5 raisons. LIVRE ÉLECTRONIQUE DIGITAL LIFE Pourquoi l'ingénierie sociale fait-elle des victimes? En 5 raisons. Qu'est-ce que l'ingénierie sociale? On appelle ingénierie sociale l'art de tromper les gens. C'est un

Plus en détail

Gestion des risques importants

Gestion des risques importants étude de cas Gestion des risques importants Modélisation du risque et simulation d'attaque Société Une grande organisation financière (union nationale de crédits fédéraux) a mis en œuvre les solutions

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

SHOPPING EN LIGNE. POURQUOI?

SHOPPING EN LIGNE. POURQUOI? LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

À l'attention des utilisateurs de RICOH Smart Device Connector. Configuration de l'appareil

À l'attention des utilisateurs de RICOH Smart Device Connector. Configuration de l'appareil À l'attention des utilisateurs de RICOH Smart Device Connector Configuration de l'appareil TABLE DES MATIÈRES 1. À l'attention de tous les utilisateurs Introduction... 3 Comment lire ce manuel... 3 Marques

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. GUIDE PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES i ii Table des matières 1 Introduction 2 2

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Applications de protection pour Android février 2013 AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Des millions de smartphones Android surfent sur Internet sans

Plus en détail

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et Opportunités pour l Entreprise I. INTRODUCTION Le développement des réseaux ne se limite pas à leur taille et à leurs capacités, il concerne

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

Primer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES

Primer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES A Primer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES Les avantages du Cloud Computing pour les PME sont au coeur de nombreux débats. Ces entreprises, dont les ressources sont

Plus en détail

Le Temps Presse pour le support Windows Server 2003

Le Temps Presse pour le support Windows Server 2003 Un livre blanc de Trend Micro Avril 2015 Le Temps Presse pour le support Windows Server 2003 >> Comment Trend Micro peut protéger vos serveurs en fin de vie tout en permettant une transition en toute sécurité

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Postes de travail dans le Cloud

Postes de travail dans le Cloud Postes de travail dans le Cloud Votre solution miracle pour la fin de vie de Windows XP LIVRE BLANC Sommaire Résumé analytique.... 3 Migration incrémentielle des postes de travail.... 3 Scénarios d utilisation

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

LES TABLETTES : GÉNÉRALITÉS

LES TABLETTES : GÉNÉRALITÉS LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Un point de vue technique sur la loi Internet et création

Un point de vue technique sur la loi Internet et création Un point de vue technique sur la loi Internet et création Fabrice Le Fessant Expert des systèmes distribués et des réseaux pair-à-pair Chercheur à l INRIA Saclay - Île-de-France (Institut National de Recherche

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

Rapport. Prévisions 2014 en matière de menaces McAfee Labs

Rapport. Prévisions 2014 en matière de menaces McAfee Labs Rapport Prévisions 2014 en matière de menaces McAfee Labs Sommaire 1. Logiciels malveillants sur mobiles 3 2. Monnaies virtuelles 3 3. Cybercriminalité et cyberguerre 4 4. Attaques sur médias sociaux 4

Plus en détail

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

appareils mobiles à partir du bureau

appareils mobiles à partir du bureau Livre blanc 01 Finches Only 02 ViewSonic Only Politique PAP et virtualisation : gestion des appareils mobiles à partir du bureau Erik Willey 15/04/2014 RÉSUMÉ : Le nouveau client Smart Display SD-A245

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

LES TECHNOLOGIES DE SÉCURITÉ POUR LES APPAREILS MOBILES ET LE BYOD

LES TECHNOLOGIES DE SÉCURITÉ POUR LES APPAREILS MOBILES ET LE BYOD LES TECHNOLOGIES DE SÉCURITÉ POUR LES APPAREILS MOBILES ET LE BYOD Livre blanc sur les solutions de sécurité indispensables à la protection de votre réseau, de vos systèmes et de vos données Avec Kaspersky,

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING code signing...1 Qu est-ce que le Code Signing?...1 À quoi sert le Code Signing?...1 Ce que le Code Signing ne fait

Plus en détail

Atelier numérique Développement économique de Courbevoie

Atelier numérique Développement économique de Courbevoie Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Pack numérique. Guide d installation : comment installer et télécharger vos manuels numériques

Pack numérique. Guide d installation : comment installer et télécharger vos manuels numériques Pack numérique Guide d installation : comment installer et télécharger vos manuels numériques Si vous avez acheté un Pack numérique sur notre site, vous pourrez avoir accès sur votre ordinateur et sur

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail