Défendre la forteresse

Dimension: px
Commencer à balayer dès la page:

Download "Défendre la forteresse"

Transcription

1 Page title appears here Défendre la forteresse This is placeholder body copy. Ebit doloreici te quo invendit maio. Eolesequi se debis dici simi olum volupta denestoria verem del erumquidit, sumquia voluptate laborem sitatia qui invendit maio. Et nulparum num sandites es as exeratur sum aliqui porectiatur, cum evendi dest faceat raest, a poritis doluptionsed Stratégies ea cum et outils quiae des et cyberdélinquants ant dis alit, et perum Comment dem en quo venir qui à re bout eicabor? umquam ipsanda ntotasi fuga. It pel ipsunt mo quunt. quiae vere adi reces etur suntionsequi repersperum la sequi solesequi se debis dici simi Borehen imolum voluptate laborem sitatia qui BUY I 2013 Dell Software. Tous droits réservés.

2 Table des matières Introduction 2 Stratégie de cyberattaque n o 1 : bombarder les réseaux de programmes malveillants, 24 h sur 24 3 Contre-attaque : protéger votre réseau, 24 h sur 24, 7 jours sur 7 Stratégie de cyberattaque n o 2 : propager des programmes malveillants de différents types sur les réseaux Contre-attaque : assurer la protection de votre réseau contre tous les types de programmes malveillants 6 Stratégie de cyberattaque n o 3 : trouver les réseaux les plus faibles et les mettre en péril 7 Contre-attaque : choisir un pare-feu qui assure une protection haut de gamme et des performances de premier ordre 8 Stratégie de cyberattaque n o 4 : muter fréquemment et attaquer tous azimuts 9 Contre-attaque : choisir un pare-feu qui assure une protection contre les toutes dernières menaces mondiales Dell Software. Tous droits réservés.

3 Introduction De nos jours, les cyberdélinquants utilisent tout un arsenal de techniques sophistiquées pour contourner les dispositifs de détection et s infiltrer subrepticement sur les réseaux des entreprises afin d accéder à des informations confidentielles. Ces menaces sont généralement codées par de multiples algorithmes complexes qui leur permettent de ne pas être détectées par les systèmes de prévention des intrusions. Une fois la cible exploitée, les pirates tentent généralement de télécharger et d installer des programmes malveillants sur le système mis en péril. Bien souvent, ces programmes sont des variantes récemment créées et donc inconnues des solutions antivirus conventionnelles. Le présent e-book montre en détail les stratégies et outils adoptés par les cyberdélinquants pour s introduire sur votre réseau, ainsi que les moyens dont vous disposez pour en venir à bout. Il faut comprendre son ennemi pour réussir à le vaincre Dell Software. Tous droits réservés.

4 Stratégie de cyberattaque n o 1 : bombarder les réseaux de programmes malveillants, 24 h sur 24 De nombreux distributeurs de pare-feu nouvelle génération proposent une forme de technologie de lutte contre les programmes malveillants reposant sur le réseau, dans le cadre d une démarche de sécurité multicouches. Toutefois, la plupart de ces systèmes sont limités à quelques milliers de signatures de programmes malveillants (de 5000 à ), enregistrées dans la mémoire embarquée du pare-feu. Le problème de cette démarche est que bon nombre de ces systèmes ne reçoivent de mise à jour de protection sur les nouveaux programmes malveillants qu une fois par jour, ce qui rend les réseaux vulnérables face à des attaques permanentes et en évolution constante. Matin Mercredi Dimanche Après-midi Vendredi Les cyberdélinquants travaillent 24 h sur 24, 7 jours sur 7 pour tirer parti de vos faiblesses. Lundi Jeudi Samedi Mardi Dell Software. Tous droits réservés.

5 Contre-attaque : protéger votre réseau, 24 h sur 24, 7 jours sur 7 Des centaines de nouvelles versions de programmes malveillants sont développées toutes les heures, et les entreprises ont donc besoin d une protection actualisée en temps réel contre les toutes dernières menaces. Les pare-feu Dell SonicWALL sont reliés à une base de données sur le cloud mise à jour en continu (24 h sur 24, 7 jours sur 7), contenant plus de 14 millions de versions de logiciels malveillants. L association d une protection éprouvée et reposant sur le réseau contre les logiciels malveillants et d une base de données gigantesque sur le cloud, mise à jour à intervalles de quelques minutes, permet à Dell SonicWALL de proposer aux entreprises de toute taille une protection de tout premier ordre contre les menaces les plus avancées actuellement. Les pare-feu nouvelle génération Dell exploitent la puissance du cloud pour générer des ripostes en temps réel aux toutes dernières menaces des programmes malveillants. Un intrus discret peut accéder aux moindres recoins des systèmes de Dell Software. Tous droits réservés. votre réseau.

6 Stratégie de cyberattaque n o 2 : propager des programmes malveillants de différents types sur les réseaux Les cyberdélinquants font appel à différents types de programmes malveillants pour s attaquer aux réseaux. Les cinq types les plus fréquents sont : les virus, les vers, les chevaux de Troie, les logiciels espions et les logiciels publicitaires. Les virus informatiques se répandaient à l origine par le partage de disquettes infectées. La méthode de propagation a suivi l évolution technologique. Actuellement, les virus se transmettent habituellement par le partage de fichiers, les téléchargements sur le Web et les pièces jointes aux s. Les vers informatiques existent depuis la fin des années 1980, mais étaient peu répandus jusqu à ce que les infrastructures réseau deviennent monnaie courante au sein des entreprises. Contrairement aux virus informatiques, les vers peuvent se propager seuls à travers les réseaux sans interaction humaine Dell Software. Tous droits réservés. Les chevaux de Troie sont conçus spécialement pour extraire des données sensibles du système infecté ; de nombreux types de chevaux de Troie prennent le contrôle du système infecté et ouvrent une porte dérobée qu un agresseur pourra utiliser ultérieurement. Ils servent habituellement à la création de botnets. Les logiciels espions ne sont en général pas malveillants de nature, mais ils constituent une nuisance importante, car ils touchent souvent les navigateurs Web et les rendent quasi inutilisables. Ils prennent parfois l apparence d applications légitimes, présentant un certain intérêt pour l utilisateur, tout en enregistrant secrètement des modèles de comportement et d utilisation. Les logiciels publicitaires, comme leur nom l indique, servent habituellement à propager de la publicité rapportant un bénéfice financier à l agresseur. Une fois infectée par un logiciel publicitaire, la victime est bombardée de fenêtres contextuelles, de barres d outils et d autres types de publicités lorsqu elle essaie d accéder à Internet. BUY Les cyberdélinquants font appel à différents types de programmes malveillants pour vous prendre de court.

7 Contre-attaque : assurer la protection de votre réseau contre tous les types de programmes malveillants La sensibilisation est la première étape de la prévention d une cyberattaque. Lorsque les entreprises ont conscience des différents types de méthodes utilisées par les cyberdélinquants pour pénétrer sur les réseaux et les mettre en péril, elles peuvent choisir la bonne stratégie de sécurité, à même de bloquer efficacement toutes les formes de programmes malveillants. Les pare-feu Dell SonicWALL préservent les entreprises des virus, des vers, des chevaux de Troie, des logiciels espions et des logiciels publicitaires en intégrant la protection contre les programmes malveillants à un moteur «single pass» breveté RFDPI (Reassembly-Free Deep Packet Inspection ) à faible latence. Ils assurent en outre : Protection contre les programmes malveillants reposant sur le réseau pour empêcher les agresseurs de télécharger ou de transmettre des logiciels malveillants vers un système mis en péril. Protection contre les programmes malveillants CloudAssist pour protéger les réseaux 24 h sur 24 contre les millions de nouvelles versions de logiciels malveillants dès qu elles sont détectées, Service de prévention des intrusions (IPS) pour empêcher les agresseurs d exploiter les points vulnérables du réseau. Associé à la protection embarquée et sur le cloud des pare-feu Dell SonicWALL contre les programmes malveillants, le logiciel Dell SonicWALL Enforced Client Anti-Virus assure un troisième niveau de protection contre ces programmes pour les ordinateurs portables et de bureau. Si les entreprises combinent les deux solutions, elles ont la certitude que tous les ordinateurs qui ont accès au réseau disposent de la toute dernière version des logiciels antivirus et anti-logiciels publicitaires. Les pare-feu nouvelle génération Dell proposent de multiples niveaux de protection contre les programmes malveillants Dell Software. Tous droits réservés.

8 Stratégie de cyberattaque n o 3 : trouver les réseaux les plus faibles et les mettre en péril Nombreux sont les distributeurs de pare-feu à prétendre assurer une protection haut de gamme, mais bien peu d entre eux parviennent à prouver l efficacité de leurs solutions. Les entreprises qui utilisent des pare-feu médiocres peuvent penser que leurs réseaux sont protégés, alors même que des délinquants habiles peuvent contourner le système de prévention des intrusions en utilisant des algorithmes complexes afin de passer inaperçus et de mettre le système en péril. Dans la mesure où certains pare-feu assurent une protection aux dépens des performances, les entreprises qui les utilisent peuvent être tentées de désactiver ou de limiter leurs mesures de sécurité pour maintenir les performances du réseau au niveau exigé. Cette pratique est extrêmement risquée, et formellement déconseillée. Les cyberdélinquants choisissent souvent leurs victimes en fonction des faiblesses du réseau qu ils découvrent Dell Software. Tous droits réservés.

9 Contre-attaque : choisir un pare-feu qui assure une protection haut de gamme et des performances de premier ordre Les pare-feu nouvelle génération de Dell SonicWALL ont fait l objet de tests indépendants et ont été certifiés pour la protection contre les programmes malveillants reposant sur le réseau par ICSA Labs. En outre, ils disposent d une conception matérielle multiprocesseur et d un moteur RFDPI (Reassembly- Free Deep Packet Inspection ) qui protège les réseaux contre les attaques internes et externes, sans compromettre les performances. Interconnexion SM à 240 Gbit/s 16 x SFP 1 GbE Trafic entrant Trafic sortant 6 x SFP+ 10 GbE 96 cœurs Architecture matérielle multiprocesseur pour garantir l évolutivité et les performances Reassembly-free packet scanning Analyse without des proxy paquets or content sans size réassemblage, limitations sans proxy ni limitation de la taille des contenus Dell Software. Tous droits réservés.

10 Stratégie de cyberattaque n o 4 : muter fréquemment et attaquer tous azimuts De nombreux cyberdélinquants parviennent à leurs fins en inventant en continu de nouveaux programmes malveillants et en les partageant avec d autres délinquants du monde entier. Autrement dit, de nouvelles menaces apparaissent d heure en heure sur tous les continents. Dell s appuie sur plus d un million de capteurs dans le monde entier pour assurer une protection en temps réel contre toutes les menaces Dell Software. Tous droits réservés.

11 Contre-attaque : choisir un pare-feu qui assure une protection contre les toutes dernières menaces mondiales L équipe interne de Dell SonicWALL spécialisée dans la recherche de menaces fournit en continu des informations et des analyses sur la nature, le comportement et l évolution des menaces actuelles. Exploitant les données partagées de millions de capteurs au sein du réseau GRID (Global Response Intelligent Defense) de Dell SonicWALL, cette équipe traite les informations en temps réel afin de livrer proactivement des contre-attaques et des mises à jour dynamiques des parefeu nouvelle génération Dell SonicWALL, afin que les clients soient protégés constamment contre les menaces du monde entier, et ce, dès leur apparition. En outre, les pare-feu nouvelle génération Dell SonicWALL fournissent des contre-attaques aux cyberattaques grâce au service de protection contre les programmes malveillants CloudAssist, une base de données sur le cloud qui ajoute en continu de nouvelles signatures embarquées elle en rassemble actuellement plus de 14 millions. Ces parefeu accèdent au service CloudAV par l intermédiaire d un protocole léger propriétaire afin d accroître encore le contrôle et la sécurité des signatures. Les pare-feu nouvelle génération Dell SonicWALL disposent également de fonctionnalités GeoIP et de filtrage de botnets, et permettent ainsi aux entreprises de bloquer le trafic provenant de domaines dangereux, ou de bloquer les connexions issues de certaines régions, afin de réduire l exposition du réseau aux menaces mondiales connues. Pour bloquer les toutes dernières menaces mondiales, investissez dans une solution de sécurité planétaire Dell Software. Tous droits réservés.

12 Pour en apprendre davantage à ce sujet : Téléchargez le livre blanc «Allez au plus profond de la sécurité réseau». Consultez le séminaire Web consacré aux besoins d une sécurité plus approfondie sans aucun compromis. Inscrivez-vous aux newsletters Dell SonicWALL Pour nous faire part de vos commentaires sur cet e-book, un autre e-book ou un livre blanc Dell SonicWALL, envoyez-nous un à feedback@sonicwall.com. Pour en savoir plus : Dell SonicWALL 2001 Logic Drive San Jose, CA T F Dell, Inc. TOUS DROITS RÉSERVÉS. Le présent document renferme des informations protégées par le droit d auteur. Il ne peut être reproduit ou diffusé, en tout ou en partie, sous quelque forme et par quelque moyen que ce soit, électronique ou mécanique, y compris la photocopie et l enregistrement, à quelque fin que ce soit, sans le consentement écrit de Dell, Inc. («Dell»). Dell, Dell Software ainsi que le logo et les produits de Dell Software, tels qu identifiés dans ce document, sont des marques déposées de Dell Inc. aux États-Unis et/ou dans d autres pays. Toutes les autres marques commerciales et déposées sont la propriété de leurs sociétés respectives. Les informations contenues dans le présent document sont fournies en rapport avec des produits Dell. Aucune licence, expresse ou implicite, par forclusion ou autre, concernant les droits de propriété intellectuelle n est concédée par le présent document ou en lien avec la vente de produits Dell. SAUF DISPOSITION CONTRAIRE DANS LES CONDITIONS GÉNÉRALES DE DELL PRÉCISÉES DANSLE CONTRAT DE LICENCE POUR LE PRÉSENT PRODUIT, DELL N ASSUME AUCUNE RESPONSABILITÉ ET DÉCLINE TOUTE GARANTIE EXPRESSE, IMPLICITE OU STATUTAIRE EN LIEN AVEC SES PRODUITS, NOTAMMENT, SANS PRÉTENTION À L EXHAUSTIVITÉ, LA GARANTIE IMPLICITE DE QUALITÉ LOYALE ET MARCHANDE, D APTITUDE À UN BUT PARTICULIER OU DE NON-CONTREFAÇON. DELL DÉCLINE TOUTE RESPOSNABILITÉ CONCERNANT LES DOMMAGES-INTÉRÊTS DIRECTS, INDIRECTS, CONSÉCUTIFS, PUNITIFS, PARTICULIERS OU ACCESSOIRES (NOTAMMENT, SANS PRÉTENTION À L EXHAUSTIVITÉ, LES DOMMAGES-INTÉRÊTS POUR PERTE DE BÉNÉFICES, INTERRUPTION D ACTIVITÉ OU PERTE D INFORMATIONS) LIÉS À L UTILISATION OU À L IMPOSSIBILITÉ D UTILISATION DU PRÉSENT DOCUMENT, MÊME SI DELL A ÉTÉ AVERTIE DE L ÉVENTUALITÉ DE TELS DOMMAGES- INTÉRÊTS. Dell n émet aucune déclaration ou garantie quant au caractère correct ou exhaustif du contenu du présent document et se réserve le droit d apporter des modifications aux spécifications et aux descriptifs des produits à tout moment et sans préavis. Dell ne s engage pas à mettre à jour les informations contenues dans ce document. À propos de Dell Software Dell Software aide les clients à exploiter un plus vaste potentiel grâce à de puissantes technologies : des solutions évolutives, abordables et faciles à utiliser qui simplifient les systèmes informatiques et réduisent les risques. La gamme Dell Software répond à cinq grandes exigences des clients : gestion des centres de données et du cloud, gestion des informations, gestion du personnel mobile, sécurité et protection des données. Associées au matériel et services Dell, nos solutions permettent de générer une productivité et une efficacité incomparables capables de décupler les résultats de l entreprise. Pour toute question concernant votre utilisation potentielle de ce document, veuillez contacter : Dell Software 5 Polaris Way Aliso Viejo, CA Consultez notre site Web pour connaître les coordonnées de nos bureaux régionaux et internationaux. E-book-Cyberattaques-US-TD

Dans la jungle des malwares : protégez votre entreprise

Dans la jungle des malwares : protégez votre entreprise Dans la jungle des malwares : protégez votre entreprise Les menaces sont en constante mutation, mais votre pare-feu ne suit peut-être pas le rythme. Il est temps de repenser la sécurité réseau classique

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Série SuperMassive E10000

Série SuperMassive E10000 Série SuperMassive E10000 Pare-feu nouvelle génération La série Dell SonicWALL SuperMassive E10000 constitue la plate-forme de pare-feu nouvelle génération SonicWALL conçus pour fournir aux vastes réseaux

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Présentation du logiciel Lotus Sametime 7.5 IBM

Présentation du logiciel Lotus Sametime 7.5 IBM Solutions de collaboration en temps réel Octobre 2006 Présentation du logiciel Lotus Sametime 7.5 IBM Adam Gartenberg Directeur des offres de service Collaboration d équipe en temps réel MC Page 2 Contenu

Plus en détail

Série NSA. Pare-feu nouvelle génération

Série NSA. Pare-feu nouvelle génération Série NSA Pare-feu nouvelle génération A l heure actuelle, les entreprises font face à des défis sans précédent en matière de sécurité. La sophistication et le volume des attaques augmentent de manière

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux 1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Dell SonicWALL SuperMassive Series

Dell SonicWALL SuperMassive Series Dell SonicWALL SuperMassive Series Sécurité réseau La gamme Dell SonicWALL SuperMassive Series regroupe nos plateformes de parefeu nouvelle génération. Elle est conçue pour fournir extensibilité, fiabilité

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

2008 Quest Software, Inc. TOUS DROITS RÉSERVÉS. MARQUES COMMERCIALES. Avis de non-responsabilité

2008 Quest Software, Inc. TOUS DROITS RÉSERVÉS. MARQUES COMMERCIALES. Avis de non-responsabilité Nouveautés 4.1 2008 Quest Software, Inc. TOUS DROITS RÉSERVÉS. Les informations contenues dans ce guide sont exclusives et protégées par copyright. Le logiciel décrit dans ce guide est régi par un contrat

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Révision : 20 january 2009, Première publication : 5 novembre 2007 Dernière mise à jour : 20 january

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous

Plus en détail

VTX Secure Sonicwall

VTX Secure Sonicwall 0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

GAMME DE PRODUITS. Une sécurité dynamique pour le réseau global

GAMME DE PRODUITS. Une sécurité dynamique pour le réseau global GAMME DE PRODUITS Une sécurité dynamique pour le réseau global Table des matières Présentation...1 Solutions de sécurité réseau/pare-feu Les solutions de sécurité réseau en bref...2 Solutions SuperMassive...2

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

RAPPORT 2014 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?

RAPPORT 2014 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS? RAPPORT 0 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS? Introduction En 0, la trend principale en matière de sécurité mobile a été la diversification géographique des menaces mobiles de facturation

Plus en détail

Codecs AoIP et sécurité des réseaux

Codecs AoIP et sécurité des réseaux Codecs AoIP et sécurité des réseaux Sommaire 1. Introduction... 2 2. Particularités des codecs audio... 2 2.1. Utilisation de UDP et RTP... 2 2.2. SIP... 2 2.3. STUN... 3 2.4. Autres protocoles... 4 3.

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

le paradoxe de l Opérateur mondial

le paradoxe de l Opérateur mondial HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Gammes de produits Dell SonicWALL

Gammes de produits Dell SonicWALL Gammes de produits Dell SonicWALL Table des matières Présentation 3 Solutions de sécurité réseau/pare-feu Les solutions de sécurité réseau en bref 5 Solutions SuperMassive 5 Solutions E-Class 7 Solutions

Plus en détail

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Table des matières Sommaire

Plus en détail

Partage en ligne 2.0

Partage en ligne 2.0 Partage en ligne 2.0 2007 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et Nseries sont des marques de commerce ou des marques déposées de Nokia Corporation. Les autres noms de produits et

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress Sécurisez votre entreprise tout en optimisant les opportunités À l heure

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

Choses que Votre Pare-feu Suivant Doit Faire

Choses que Votre Pare-feu Suivant Doit Faire 10 Choses que Votre Pare-feu Suivant Doit Faire Introduction Vos réseaux sont plus complexes qu ils ne l ont jamais été. Vos collaborateurs accèdent aux applications de leur choix au moyen d équipements

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Les définitions suivantes ne s appliquent qu aux présentes Conditions d utilisation du Site API de Preva :

Les définitions suivantes ne s appliquent qu aux présentes Conditions d utilisation du Site API de Preva : CONDITIONS D UTILISATION DU SITE API DE PREVA L ensemble des modalités prévues dans les Conditions d utilisation de Preva s appliqueront également aux présentes Conditions d utilisation du Site API de

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail. Botnets, les fantômes de l internet Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.com 6 Novembre 2009 2/38 1 Définition 2 Motivations 3 Fonctionnement 4 Evolution 5 Prévention

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

ROSETTASTONE.FR MODALITÉS ET CONDITIONS DU SITE WEB

ROSETTASTONE.FR MODALITÉS ET CONDITIONS DU SITE WEB ROSETTASTONE.FR MODALITÉS ET CONDITIONS DU SITE WEB ATTENTION : Ces modalités et conditions ("Conditions") s'appliquent à tout le contenu de ce site web sous le nom de domaine www.rosettastone.fr ("Site

Plus en détail