La sécurité : un monde de possibilités pour l'entreprise

Dimension: px
Commencer à balayer dès la page:

Download "La sécurité : un monde de possibilités pour l'entreprise"

Transcription

1 collaboratif WebPulse LIVRE BLANC Défendre de manière pro-active votre réseau contre les logiciels malveillants Aujourd'hui, la facilité avec laquelle nous pouvons partager et accéder aux informations dans ce monde constamment connecté change complètement la donne, elle influe sur la manière dont nous menons notre vie personnelle, interagissons avec les gouvernements et gérons nos activités professionnelles. Elle documente nos interactions, nous aide à établir de solides relations, nous permet de prendre des décisions avisées et esquisse notre compréhension du monde qui nous entoure. Mais nous ne sommes pas les seuls à profiter de ces échanges quotidiens inestimables. Ceux-ci sont également une manne sans pareil les attaquants potentiels. L'ensemble de ces informations et de ces nouveaux modes de communication et d'interaction représentent une formidable opportunité en termes de gains financiers une communauté de cybercriminels extrêmement motivés et organisés. Le nouvel environnement menaçant Les spam, les canulars, les logiciels espions et les logiciels malveillants n'ont tous qu'un seul but : s'approprier les biens de vos utilisateurs ou de votre entreprise. Ce nouvel environnement menaçant est composé d'un réseau sophistiqué de pirates à la solde de cercles professionnels spécialisés dans le cybercrime organisé. Dans son rapport de 2011 sur les menaces la sécurité, Sophos indiquait une augmentation annuelle de 60 % des logiciels malveillants, soit nouveaux logiciels de ce type chaque jour ou un fichier presque toutes les 30 secondes, et nouvelles URL malveillantes chaque jour. Qui plus est, ces menaces sont de plus en plus sophistiquées. Pour éviter d'être arrêtés, les cybercriminels modifient constamment leur organisation. Comme tout expert chevronné en sécurité peut l'attester, lorsque vous pensez savoir à quoi vous attendre, les attaques évoluent rapidement vers quelque chose de nouveau. Les attaquants sentent rapidement venir une technologie de blocage ou de restriction entre eux et leurs cibles et mettent tout en œuvre contourner ces restrictions. Cependant, ils savent également comment les internautes utilisent actuellement le Web et s'appuient sur ce nouveau comportement utilisateur commettre des cybercrimes. De nos jours, une session standard de navigation Internet débute sur un site Web populaire et considéré de confiance ou sur un moteur de recherche habituellement autorisé par la politique de sécurité de. Dans son rapport sur la sécurité de 2011, Sophos révèle que plus de 80 % des URL malveillantes détectées étaient des sites Web légitimes piratés par des cybercriminels. Les recherches réalisées en 2011 par les Security Labs de Blue Coat indiquent que la méthode SEP (Search Engine Poisoning Empoisonnement de moteurs de recherche) constitue la menace Web numéro 1. Lors des dernières recherches menées par Blue Coat Security Labs, nous constatons que, de loin, le plus grand risque provient des résultats de moteurs de recherche empoisonnés. Parmi les autres menaces, les réseaux sociaux sont en passe d'égaler les sources de logiciels malveillants traditionnels comme la pornographie et la messagerie électronique. Et bien entendu, tout comme les pickpockets dans une rue bondée, les cybercriminels opèrent là où il y a le plus de monde. Une récente enquête menée par Blue Coat révèle que les leurres les plus utilisés sur le Web sont placés dans les applications de réseaux sociaux tels que Facebook et les flux Twitter. Outre les problèmes de productivité qu'ils engendrent, les réseaux sociaux et leur écosystème constituent une cible de choix les fraudeurs et les cybercriminels. De manière générale, l'efficacité de ces menaces repose sur des leurres ou des pièges provenant de sites légitimes, de résultats de recherche ou de sites consultés sur les conseils d'amis, qui dirigent l'utilisateur confiant vers un réseau complexe et en mutation constante de relais et de liens dynamiques, un réseau de diffusion des logiciels malveillants. 1

2 Pourquoi la sécurité traditionnelle échoue-t-elle? Pour vous défendre contre ce nouvel environnement de menaces, vous avez besoin d'une solution qui repose sur une connaissance approfondie et actuelle du nouvel Internet, capable d'identifier les nombreux vecteurs potentiels d'une attaque sophistiquée. Elle doit également pouvoir s'adapter aux menaces Web en constante évolution. À l'origine, la croyance traditionnelle en matière de sécurité voulait que l'on construise un véritable bouclier autour du réseau, en protégeant les points d'entrée et de sortie à l'aide de pare-feux. Depuis, se sont ajoutés les antivirus et le filtrage du Web, mais la sécurité contre les menaces Internet s'en trouve réduite à deux principes : la protection du réseau comme défense principale et la prévention auprès des utilisateurs, en les empêchant de visiter les zones dangereuses du Web. Avec ce modèle de défense limité, les organisations sont souvent contraintes d'appliquer un système d'url statiques basées sur la réputation ou des politiques de filtrage de contenu qui tentent de catégoriser le Web en séries de sites ou de contenus sécurisés ou suspects, et qui utilisent ensuite le filtrage accorder ou refuser l'accès d'après cette classification. Mais dans le contexte actuel de menaces, ces défenses traditionnelles sont insuffisantes les raisons suivantes : Elles se fient trop à la réputation : Un site fiable peut tout à fait avoir été contaminé par un piège qui transfère automatiquement le visiteur par le biais d'un relais silencieux en arrière-plan vers un téléchargeur malveillant, et ce sans aucune action de l'utilisateur. Des résultats de recherche peuvent avoir été corrompus par un cybercriminel utilisant des appâts qui peuvent mener l'utilisateur vers une charge virale masquée, chiffrée ou ne correspondant à aucun modèle d'attaque connu («signature»), de telle sorte que son exécution est autorisée. Elles ne sont pas à jour : Elles sont trop axées sur la tentative, qui semble vaine, de catégorisation des sites Web et des contenus comme étant sécurisés ou non, en se basant sur la réputation passée et les risques connus. Ces catégorisations tendent à être statiques, ne changeant que rarement, à l'occasion de téléchargements de bases de données ou de cycles de mise à jour, sur une base hebdomadaire, quotidienne ou même horaire. Dans un contexte d'évolution permanente, tout ce qui ne relève pas de la visibilité en temps réel est susceptible d'arriver trop tard. Ces points faibles sont accentués par la réalité actuelle et par le concept de réseau, mais également par toutes les menaces qui ne sont plus contrées par les modèles de sécurité traditionnels. Comme nous le décrivons dans ce livre blanc, le contexte actuel nécessite un système qui prend en compte le nouvel environnement de menaces et qui peut réagir en temps réel afin de les supprimer. Le besoin : de nouveaux contrôles de nouveaux comportements sur le Web L empoisonnement des moteurs de recherche est la première méthode de propagation des menaces sur le Web. Pour être plus précis, les recherches d'images ont dépassé les recherches de texte et sont maintenant le vecteur principal de diffusion de logiciels malveillants. Cela fait des utilisateurs à la recherche de supports piratés une préoccupation majeure et une cible de choix la cybercriminalité. La plupart des employés s'attendent à pouvoir utiliser les réseaux sociaux au travail. D'ailleurs, certaines fonctions et certains postes l'exigent. Par conséquent, les équipes informatiques comprennent aujourd'hui, qu'il ne convient pas de simplement bloquer Facebook. Toutefois, les services informatiques se débattent, essayant de trouver des compromis entre la sécurité et la nécessité de communiquer et de partager l'information. Les cybercriminels le savent et exploitent cette faiblesse. Sur les réseaux sociaux, les cybercriminels s'infiltrent dans un environnement fiable où nous baissons la garde car nous sommes entre amis. Les politiques de contrôle du Web et les défenses par filtrage traditionnelles protègent difficilement contre les risques liés à ces nouveaux comportements, et ce plusieurs raisons. Elles ne savent pas où les résultats de recherche peuvent mener : Lorsque les chercheurs de Blue Coat Security Labs ont observé les catégories hébergeant des logiciels malveillants, ils ont constaté que quatre des cinq premières catégories étaient considérées comme étant d'utilisation acceptable et autorisées par la plupart des politiques informatiques. N'oubliez pas que la cybercriminalité a activement empoisonné les résultats de recherche et les utilisera comme points d'entrée vers les hôtes de logiciels malveillants, via une série de liens et de relais dynamiques en constante évolution. Elles ne peuvent pas voir à l'intérieur des réseaux sociaux : Un message sur un réseau social de la part d'amis peut se révéler être l'invitation d'un cercle de cybercriminalité où vos données personnelles ront être dérobées et où les cybercriminels ront tenter de contaminer votre compte et transmettre l'infection à vos amis. Les points d'entrée vers les réseaux de diffusion de logiciels malveillants et les comportements jugés à risque se retrouvent souvent dans des catégories d'utilisation fiables que les utilisateurs sont autorisés à visiter. Par conséquent, nos nouvelles défenses doivent aller au-delà des points d'entrée, à travers les liens et des nœuds éphémères et en permutation constante des réseaux de diffusion de logiciels malveillants. Il nous faut également comprendre le fonctionnement interne de l'écosystème de communication des réseaux sociaux et établir des politiques de contrôle qui tiennent compte des activités et des applications propres aux différents domaines des réseaux sociaux. 2

3 Défense collaborative WebPulse de Blue Coat Blue Coat WebPulse est un service d'analyse en temps réel basé sur le cloud et alimenté par une communauté, qui fournit aux utilisateurs des évaluations en temps réel par le biais de leurs produits de sécurité Web Blue Coat. Lancé en 2004, WebPulse est l'un des services de sécurité de ce type les plus évolués du monde. Il s'appuie sur une communauté mondiale de 75 millions d'utilisateurs qui recensent les sites et les pages non reconnus dans WebPulse, comme base de ce service d'analyse et d'évaluation. La communauté WebPulse est à la fois mondiale et diversifiée, comprenant des consommateurs individuels comme des utilisateurs d'entreprise. Ceci permet de fournir un éventail de données d'entrée solides qui dévoile à la fois différentes formes de menaces et différents mécanismes d'accès aux réseaux de diffusion de logiciels malveillants. Architecture cloud WebPulse WebPulse repose sur des principes de conception de système d'analyse très solides. Entrée : De toute évidence, dans un système d'analyse, plus l'échantillon est important plus l'analyse est précise. Cette base de données mondiale, massive et diversifiée est un atout majeur du système WebPulse, qui gère plus de 500 millions de requêtes Web par jour. Traitement : Comme tout système d'analyse, l'exactitude est importante. Des tests indépendants ont montré que WebPulse améliore d'environ 45 % l'exactitude dans la détection des logiciels malveillants par rapport au fournisseur suivant le plus précis. En outre, étant donné que ce système a but d'éliminer les risques, la rapidité est tout aussi importante. Par conséquent, WebPulse comprend une série de systèmes automatisés, fonctionnant en temps réel la plupart, ainsi qu'une analyse approfondie en arrièreplan. Sortie : Une fois l'entrée constatée et analysée (surtout s'il s'agit d'une menace ou d'un danger), nous voulons que l'alarme soit envoyée aussi vite que possible. WebPulse délivre plus de 1,2 milliard dévaluations dynamiques par semaine en moyenne. Avec WebPulse, nous disposons d'un puissant mécanisme permettant de partager les connaissances apportées anonymement via le cloud et de fournir rapidement des évaluations précises, offrant ainsi en retour une protection aux produits de sécurité Web Blue Coat et à leurs utilisateurs associés. À l'intérieur du cloud WebPulse La technologie exclusive Blue Coat propose une large gamme d'outils, d'analyses, de contrôleurs en arrière-plan, ainsi que des mécanismes de notification en temps réel, conçus analyser automatiquement les données soumises par la communauté d'utilisateurs et identifier les comportements potentiellement malveillants. En termes de détection des menaces : seize techniques d'analyse comprenant des programmes antimalware, des antivirus, des analyseurs de script, de la corrélation Web, des techniques de sandboxing et de l'analyse automatisée de jetons Web, travaillent conjointement en temps réel. La fonctionnalité la plus efficace de ce système de détection de menaces est certainement l'analyse des liens dynamiques. Non seulement elle observe le point d'entrée, qui peut être un site Web infecté, un résultat de recherche empoisonné ou un lien de réseau social corrompu, mais elle suit également les requêtes tout au long du parcours à travers les liens et les relais en mutation qui constituent le réseau de diffusion des logiciels malveillants. Blue Coat a développé plus de 300 bases de données d'évaluations en temps réel par langue, le plus vaste ensemble de technologies d'évaluation Web du secteur. Les évaluations sont fournies plus de 80 catégories proposant jusqu'à quatre évaluations par requête Web (exemple : messageries instantanées/chat sur les réseaux sociaux). Ceci est un point important car cette granularité est la base des systèmes Blue Coat et permet les contrôles inhérents à la technologie de filtrage du Web sur les sites clients. Les évaluations sont fournies en 55 langues, en temps réel 19 d'entre elles. Enfin et surtout, les systèmes automatisés de Blue Coat sont soutenus et alimentés par l'expertise des professionnels de Blue Coat Security Labs à travers le monde. Ils fournissent des analyses en profondeur des comportements suspects sur le Web et possèdent une connaissance approfondie des rouages des réseaux de diffusion de logiciels malveillants, et pas seulement des charges virales malveillantes qu'ils diffusent. Pourquoi WebPulse est efficace Les principes fondamentaux du système, le volume et l'immédiateté des données d'entrée, la vitesse et la précision de l'analyse dans le cadre d'une offre de services cloud fournissent des avantages évidents les personnes utilisant les produits de sécurité Web Blue Coat soutenus par le service WebPulse : Visibilité sur le cloud. Dans une communauté sur le cloud, une multitude de personnes visitant de nombreuses pages Web et cliquant sur nombre 3

4 de liens fournissent un aperçu plus détaillé d'internet et dévoilent un nombre bien plus important de résultats corrompus que n'importe quelle autre méthode. Intelligence d'une défense à 16 niveaux. Lorsqu'une telle échelle de visibilité est disponible, les meilleures technologies d'analyse et de détection des menaces, comprenant 16 couches d'analyse avancée des menaces et une analyse des liens dynamiques des réseaux de diffusion de logiciels malveillants, fournissent une protection immédiate et continue contre les menaces sur le Web, connues et inconnues. Disponibilité à la demande. WebPulse maintient sa base de données maîtresse sur le cloud constamment à jour avec intelligence et précision car il est essentiel que les résultats soient immédiatement mis à disposition de la communauté. Un service cloud représente un avantage en la matière car il fournit un service qui ne nécessite pas de téléchargements ou autres cycles de mises à jour. De toute évidence, WebPulse est bien placé fournir une analyse des menaces et des évaluations plus précises et plus rapides que celles des solutions concurrentes. Les résultats des tests indépendants suivants le montrent : % par rapport à Blue Coat Logiciels malveillants Cisco/IronPort 41 % 39 % McAfee WG 30 % 26 % Websense 44 % 17 % Barracuda 7 % 0,08 % Fortinet 5 % 8 % Palo Alto Networks 22 % 3 % Hameçonnage Dans un test comparatif des défenses cloud en temps réel, Broadband- Testing1 a analysé plus de 12 milliards de requêtes Web. Pour les qui ont été identifiées comme des sources de logiciels malveillants et des attaques d'hameçonnage par WebPulse, l'organisme a comparé le système de Blue Coat à des solutions de fournisseurs leaders sur le marché des passerelles Web sécurisée et dans les catégories UTM/pare-feu. Mettre WebPulse en œuvre Les défenses Blue Coat, déployées au sein d'une appliance, sur le cloud ou en tant que système hybride combiné, utilisent WebPulse arrêter les logiciels malveillants avant qu'ils n'atteignent le réseau du client. Avec WebPulse, les nouvelles défenses ou les adaptations aux défenses actuelles peuvent être mises en place immédiatement via le cloud WebPulse, sans avoir besoin de correctifs, de téléchargements ou de mises à jour au niveau 1 «Blue Coat Security Report» (Rapport sur la sécurité Blue Coat), Broadband-Testing, octobre 2010 des passerelles Web ou des utilisateurs de solutions SaaS de sécurité Web. WebPulse s'adapte au rythme de la cybercriminalité et est géré par Blue Coat Security Labs. WebPulse représente la première couche d'une stratégie de défense à plusieurs niveaux, en offrant une défense contre les logiciels malveillants basée sur le cloud et alimentée par une communauté qui analyse les liens dynamiques et le contenu qu'ils délivrent. Les organisations utilisent Blue Coat WebFilter, épaulé par WebPulse, offrir une protection contre les menaces, un contrôle de la navigation et permettre la conformité. Une solution complète de défense hybride de Blue Coat inclut des couches supplémentaires, déployées au sein des appliances, en tant que service cloud ou sous forme d'une combinaison hybride des deux : Détection des menaces En nous appuyant sur les évaluations de WebPulse, sur les moteurs de détection proactive de menaces à l'intérieur des appliances de passerelle sécurisée sur le Web ou sur notre service de sécurité Web sur le cloud, nous pouvons analyser tous les objets Web entrant (et accessoirement les objets sortants) à la recherche de logiciels malveillants, de logiciels espions et de codes mobiles malveillants. Les filtres de contenus observent tous les types de fichiers en s'appuyant sur les vérifications des types de fichiers réels et la détection des incohérences de conteneurs, afin de supprimer toute pièce jointe ou tout type de fichiers suspect. Comme mentionné précédemment, il faut adopter la bonne pratique consistant à bloquer les téléchargements de fichiers exécutables à partir de sites Web suspects ou non classés. Des filtres de contenus/scripts actifs peuvent être appliqués au contenu Web puisque Blue Coat ProxySG fournit une visibilité aux en-têtes et aux réponses des requêtes Web. WebPulse dispose d'outils complets d'analyse des scripts actifs en arrière-plan et en temps réel, qui sont mis à jour par les experts de Security Lab afin d'éviter les problèmes de faux positifs. La détection de menaces intégrées fournit une protection supplémentaire contre les logiciels malveillants et les menaces contenues dans les pièces jointes de messages électroniques ou les téléchargements de logiciels, ou encore cryptées dans le trafic SSL. Les passerelles de sécurité Web ou les services cloud de sécurité Web proposant une détection des menaces intégrées fournissent une défense avant que le contenu Web n'arrive sur l'ordinateur. Stratégies définies Les appliances Secure Web Gateway et le module de sécurité Web de Blue Coat Cloud Service permettent une interruption totale de protocole tous les types de trafic Internet, afin de fournir un contrôle total (visibilité et contexte), sur toutes les transactions Web mises en correspondance avec des utilisateurs ou des groupes. Vous pouvez 4

5 appliquer une politique granulaire les applications, les contenus et les utilisateurs en intégrant l'ensemble des 11 méthodes d'authentification. Contrôle du contenu Web et des applications Web Le filtrage du Web de Blue Coat utilisé sur une appliance ou comme service cloud fournit jusqu'à quatre évaluations de catégories par requête Web. Ces catégories sont utilisées appliquer un contrôle et une protection granulaires, grâce à des politiques définies et liées aux personnes ou aux groupes à l'aide d'une méthodologie d'authentification. Pour les réseaux sociaux, nous fournissons plus de 45 évaluations secondaires au sein de la catégorie. Cela permet une politique de contrôle sur les jeux, les messageries instantanées/chats, les courriels et d'autres catégories au sein des réseaux sociaux ou dans des domaines spécifiques aux réseaux sociaux comme Facebook.com. Les nouvelles applications Web et les opérations de contrôle ont franchi un pas de plus et autorisent une politique de contrôle spécifique aux noms et opérations Web. Les exemples d'applications sont les téléchargements de vidéos ou d'images, le chargement ou téléchargement de pièces jointes, l'envoi de messages ou de courriels. Prévention de la perte de données intégrée L'intelligence et le contrôle de Blue Coat sur le contenu et les utilisateurs peuvent être appliqués en sortie afin de prévenir la fuite de données confidentielles. L'appliance de prévention de la perte de données de Blue Coat permet aux organisations de détecter et de bloquer rapidement et avec précision toute fuite de données éventuelle, atténuant ainsi rapidement les risques tout en assurant la conformité réglementaire et en matière de secteur de votre système. Attaques orientées piège et appât Les attaques axées sur un piège se produisent lorsqu'un site légitime a été infecté avec un lien dynamique ou lorsque le compte de réseau social d'un utilisateur innocent demande à un visiteur d'envoyer une recommandation contenant un lien dynamique. Les pièges infecteront alors toute personne visitant la page ou suivant le lien, redirigeant silencieusement le visiteur, qui l'ignore, à travers un réseau de diffusion de logiciels malveillants jusqu'à des hôtes malveillants à quelques liens de là. Les attaques axées sur l'appât apparaissent habituellement comme des résultats bien placés suite à une recherche valide sur un moteur de recherche populaire ou suite à la recommandation d'un ami sur un réseau social. Les cybercriminels sèment des résultats de recherche bien placés sur des sujets populaires, offrent de faux logiciels antivirus gratuits nettoyer votre ordinateur (ils ont le sens de l'ironie) ou vous permettent de visualiser une image ou une vidéo recommandée par l'un de vos amis sur un réseau social. Les deux types d'attaques tentent de mener l'utilisateur vers un réseau de diffusion des logiciels malveillants afin d'injecter un logiciel malveillant sur son ordinateur ou d'y collecter des informations personnelles. Utilisateurs distants Les utilisateurs individuels distants et les travailleurs itinérants peuvent bénéficier du même niveau de protection que leurs collègues sédentaires grâce aux appliances proxy, avec ProxyClient ou par le biais du module de sécurité Web SaaS. ProxyClient et la solution SaaS de sécurité Web de Blue Coat s'appuient tous deux sur le service cloud WebPulse fournir une couche de protection accrue en complément des défenses existantes de l'ordinateur portable. WebPulse en action Étudions brièvement quelques techniques et mécanismes utilisés par la nouvelle génération de menaces Web dynamiques et la manière dont WebPulse vous permet de protéger votre réseau. Les défenses traditionnelles qui tentent de mettre en œuvre des politiques de protection basées sur la réputation des sites ne fonctionneront pas. En revanche, grâce à une visibilité massive en temps réel, alimentée par une communauté forte de 75 millions d'utilisateurs, non seulement WebPulse fournit aux systèmes de défense une visibilité sur les pièges et appâts, mais il dévoile également les relais et les hôtes malveillants et offre une vision intelligente des réseaux de diffusion des logiciels malveillants eux-mêmes. 5

6 Sur une représentation visuelle de Shnakule, le plus vaste réseau de diffusion de logiciels malveillants, on voit clairement comment de multiples liens dynamiques sont destinés à attirer les utilisateurs vers le serveur de charge utile de logiciels malveillants au centre. Réseaux de diffusion de logiciels malveillants Les réseaux de diffusion de logiciels malveillants sont conçus par les cybercriminels rediriger des utilisateurs confiants vers des logiciels malveillants, via des serveurs de relais, d'intrusion ou de charges virales qui circulent en continu sur de nouveaux domaines et emplacements. En 2011, on comptait en moyenne 50 réseaux de diffusion de logiciels malveillants actifs. Le nombre moyen de noms d'hôtes individuels par jour les 10 premiers réseaux de diffusion de logiciels malveillants s'élevait à environ et Blue Coat Security Labs a pu voir passer plus de requêtes d'utilisateurs par jour, destinées à entrer dans ces réseaux. La charge virale du logiciel malveillant changeait régulièrement sur une même journée afin de se soustraire à la vigilance des systèmes antivirus. Grâce à la visibilité offerte par une vaste communauté connectée sur le cloud, les systèmes intelligents en temps réel tel que WebPulse sont les seuls à pouvoir contrer la nature changeante et l'important volume des nouveaux domaines inhérents aux réseaux de diffusion de logiciels malveillants. Parce qu'il inclut une technologie de protection contre les menaces en temps réel, parmi les plus performantes du secteur, le cloud WebPulse comprend le fonctionnement des réseaux de diffusion de logiciels malveillants et connaît la structure des domaines, des serveurs relais et des logiciels malveillants à tout moment. D'ailleurs, les experts en sécurité Blue Coat peuvent désormais les visualiser et suivre les changements subtils dans les interconnexions et les routes qui se préparent une attaque. Voici un exemple qui illustre la différence et la valeur de WebPulse. Une attaque basée sur un appât, offrant aux utilisateurs un faux service antivirus a débuté le 29 juin 2011, menant les utilisateurs vers le plus grand réseau de diffusion de logiciels malveillants, Shnakule. L'attaque menait à plusieurs liens dynamiques, mais la menace venait des logiciels malveillants et des serveurs d'intrusion qui avaient déjà été identifiés par WebPulse comme faisant partie du réseau de diffusion de logiciels malveillants Shnakule. Au moment de l'attaque, VirusTotal, un site Web proposant des services de vérification des fichiers à l'aide de 43 produits antivirus différents, annonçait que seuls deux moteurs sur les 43 reconnaissaient l'attaque. Mais grâce à sa connaissance du réseau Shnakule, WebPulse avait déjà bloqué la charge virale du logiciel malveillant, avant même le lancement de l'attaque, protégeant ainsi les 75 millions de membres de la communauté WebPulse. Publicité malveillante Presque tous les services Web que nous utilisons régulièrement, des moteurs de recherche aux courriels, en passant par les cartes ou les réseaux sociaux et même les jeux d'argent et les sites de vidéos, sont gratuits uniquement parce qu'ils sont financés par la publicité en ligne. La publicité en ligne représente plusieurs milliards de dollars de chiffre d'affaires et est prise en charge par une infrastructure de réseau d'annonces publicitaires multicouche. Et cela s'avère efficace non seulement les annonceurs légitimes, mais aussi les cybercriminels. En effet, en 2011, sur les dix premières utilisées par les cybercriminels dans une attaque Web, Blue Coat Security Labs a identifié la publicité malveillante comme étant la troisième. Les cybercriminels créent une nouvelle annonce ou un domaine publicitaire inoffensif qui, une fois reconnu, réputé et autorisé par la plupart des défenses, se transforme en objet malfaisant ou infecte la publicité saine d'un site Web de confiance, en utilisant les mêmes méthodes d'injection ou d'empoisonnement employées contaminer un site réputé et de confiance. Une campagne de publicité malveillante est conduite comme n'importe quelle campagne d'annonce publicitaire réelle, mais dans les deux cas, elle 6

7 consiste à détourner silencieusement et soudainement l'annonce publicitaire elle-même ou ses clics afin de diffuser la charge virale d'un logiciel malveillant. L'objectif est que le virus infecte l'ordinateur de l'utilisateur, usurpe les noms d'utilisateur et les mots de passe ou vole de l'argent ou des données à son employeur. Mais dès son apparition, ce détournement sera probablement identifié par un membre de la communauté, qui avertira WebPulse. WebPulse identifiera alors immédiatement le relais et les hôtes malveillants dans la configuration du nouveau lien dynamique et préviendra aussitôt le reste de la communauté. Attaques par fausses analyses Dans les attaques par fausses analyses, les cybercriminels construisent un faux antivirus qui ressemble à une page de blocage d'un navigateur. Ces attaques sont de plus en plus sophistiquées. Certaines n'ont même pas besoin de s'appuyer sur l'empoisonnement des moteurs de recherche, des réseaux sociaux, de la publicité malveillante ou des spams se propager. Au lieu de cela, elles utilisent une approche plus directe attirer un grand nombre de victimes potentielles depuis un réseau de sites corrompus, souvent des sites de pornographie ou de films illégaux qui ont été soit corrompus directement ou via un serveur de contenu partagé. Bien que la maîtrise de la langue y soit parfois approximative, il est facile d'imaginer qu'une personne lisant rapidement la fenêtre contextuelle puisse tomber dans le piège. Une fois que l'utilisateur a cliqué sur la boîte de dialogue ou l'a fermée, l'attaque injecte le logiciel malveillant sur l'ordinateur. Comme souvent les attaques de logiciels malveillants professionnelles, la charge virale (un programme d'installation exécutable) est très bien chiffrée. Là encore, cependant, en ayant connaissance des éléments qui composent les relais et les serveurs de charge virale du réseau de diffusion de logiciels malveillants, les utilisateurs de WebPulse ont bien plus de chances d'être protégés contre ce type d'attaque. Conclusion Dans ce nouveau contexte de menaces, le volume des menaces n'est égalé que par la sophistication des attaques et l'environnement en constante évolution. Les sites Web réputés mais infectés, les résultats de recherche empoisonnés, l'augmentation des environnements de réseaux sociaux de confiance et le nouveau comportement des utilisateurs contribuent à ébranler les approches de sécurité Web traditionnelles. Aujourd'hui, il est nécessaire de disposer d'un système qui prend en compte le nouveau contexte d'apparition des menaces et qui peut réagir en temps réel afin de les supprimer. Nos nouvelles défenses doivent voir au-delà des points d'entrée, à travers les liens et les nœuds éphémères et en constante mutation des réseaux de diffusion de logiciels malveillants, et nos politiques de contrôle du Web doivent intégrer l'utilisation acceptable autorisée. Il nous faut également comprendre le fonctionnement interne de l'écosystème des réseaux sociaux et établir des politiques de contrôle qui tiennent compte des activités et des applications propres aux différents domaines des réseaux sociaux. Avec WebPulse, nous disposons d'un puissant mécanisme permettant de partager les connaissances apportées anonymement via le cloud et de fournir rapidement des évaluations plus précises, offrant ainsi en retour une protection plus rapide à la communauté qui utilise les produits de sécurité Web Blue Coat alimentés par WebPulse. Les principes fondamentaux du système, le volume et l'immédiateté des données d'entrée, la vitesse et la précision de l'analyse dans le cadre d'une offre de services cloud en temps réel fournissent des avantages évidents les personnes utilisant les produits alimentés par WebPulse : Visibilité sur le cloud Intelligence d'une défense à 16 niveaux Disponibilité à la demande Avec son architecture unique, sa visibilité et sa granularité, WebPulse s'associe aux défenses Web de Blue Coat fournir une analyse des menaces et des évaluations plus précises, plus rapidement que ses concurrents. Grâce aux solutions de sécurité Web Blue Coat alimentées par WebPulse, vous disposerez d'une sécurité et d'un contrôle plus efficaces que toutes les approches de sécurité Web traditionnelles. 7

8 Blue Coat Systems Inc. Siège social Sunnyvale, CA, États-Unis Siège social la région EMEA Hampshire, Royaume-Uni Siège social la France Montigny Le Bretonneux Blue Coat Systems, Inc. Tous droits réservés. Aucune partie de ce document ne doit être reproduite par quelque moyen, ni transférée sur quelque support électronique que ce soit sans l'accord écrit de Blue Coat Systems, Inc. Les informations contenues dans ce document sont considérées comme exactes et fiables lors de la publication ; cependant, elles ne représentent en aucun cas un engagement de la part de Blue Coat. Blue Coat ne peut pas garantir l'exactitude des informations présentées après la date de publication. Ce document est proposé à titre d'information uniquement. Blue Coat n'offre aucune garantie explicite, implicite, ni statutaire quant aux informations contenues dans ce document. Les informations contenues dans ce document ont été rédigées les produits et services proposés aux États-Unis. Il se peut que Blue Coat ne propose pas les fonctionnalités, produits ou services décrits dans le présent document dans d'autres pays. Pour obtenir des renseignements sur les produits et services actuellement disponibles dans votre région, veuillez contacter votre représentant Blue Coat. Les produits, services techniques et autres données techniques Blue Coat mentionnés dans ce document sont soumis aux contrôles à l'export, aux sanctions pénales, réglementations et exigences en vigueur aux États-Unis et peuvent être soumis aux réglementations importation et d'exportation en vigueur dans les autres pays. Vous acceptez de vous conformer strictement à ces lois, réglementations et exigences et reconnaissez qu'il est de votre responsabilité d'obtenir tout permis, licence ou approbation susceptible d'être requis exporter, réexporter, transférer dans un pays ou importer après la livraison. Blue Coat peut détenir des brevets ou des demandes de brevet couvrant les produits mentionnés dans le présent document. La remise du présent document ne vous accorde aucune licence relative auxdits brevets. Blue Coat, ProxySG, PacketShaper, CacheFlow, IntelligenceCenter et BlueTouch sont des marques déposées de Blue Coat Systems, Inc. aux États-Unis et dans le monde. Toutes les autres marques déposées mentionnées dans le présent document appartiennent à leurs propriétaires respectifs. v.wp-webpulse-a4-en-v2a

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Examen technique des technologies de mise en cache

Examen technique des technologies de mise en cache technologies de mise en cache LIVRE BLANC Au cours des 10 dernières années, l'utilisation d'applications facilitant les processus métier a considérablement évolué. Ce qui était un plus avantageux fait

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security Sécurité Web Web Security Gateway Web Security Web Filter Hosted Web Security Solutions de sécurité Web Le nouveau défi du Web 2.0 Internet est en évolution constante. Les technologies Web 2.0 modifient

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur

Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur Table des matières Introduction 3 Comment évolue la cyber-criminalité? 4 Dans quels domaines avons-nous réussi

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

Gestion des risques importants

Gestion des risques importants étude de cas Gestion des risques importants Modélisation du risque et simulation d'attaque Société Une grande organisation financière (union nationale de crédits fédéraux) a mis en œuvre les solutions

Plus en détail

Filtrage Internet complet pour réseaux de tout type et de toute taille

Filtrage Internet complet pour réseaux de tout type et de toute taille Filtrage Internet complet pour réseaux de tout type et de toute taille FILTRAGE INTERNET COMPLET UserGate Web Filter est une solution de passerelle permettant de contrôler l'utilisation d'internet sur

Plus en détail

Guide de vente Blue Coat

Guide de vente Blue Coat Guide de vente Blue Coat straight to the point D après IDC Meilleurs produits de leur catégorie D après Gartner Leader du Magic Quadrant : passerelle Web sécurisée et accélération de réseau WAN L offre

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

LES VIRUS INFORMATIQUE

LES VIRUS INFORMATIQUE LES VIRUS INFORMATIQUE Programmes «espion» : L'expression «programme espion» désigne un certain nombre de programmes relativement inoffensifs qui peuvent être installés à votre insu dans votre système

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

Formations dirigeants CDOS Gironde

Formations dirigeants CDOS Gironde CDOS Gironde FEVRIER 2012 est un réseau social qui connecte les gens à travers le monde pour garder le contact avec ses amis et proches. L inscription à donne la possibilité de se créer un profil (public

Plus en détail

Desktop Firewall ASaP

Desktop Firewall ASaP Desktop Firewall ASaP Service complet de sécurisation par firewall il surveille, contrôle et tient l'historique de l'activité réseau de votre PC La plupart des utilisateurs d'ordinateurs personnels (PC)

Plus en détail

LES TECHNOLOGIES DE SÉCURITÉ POUR LES APPAREILS MOBILES ET LE BYOD

LES TECHNOLOGIES DE SÉCURITÉ POUR LES APPAREILS MOBILES ET LE BYOD LES TECHNOLOGIES DE SÉCURITÉ POUR LES APPAREILS MOBILES ET LE BYOD Livre blanc sur les solutions de sécurité indispensables à la protection de votre réseau, de vos systèmes et de vos données Avec Kaspersky,

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document : décembre

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle du Web des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document :

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Service de sécurité géré du gouvernement du Canada (SSGGC) Document joint 2.1 : Données historiques

Service de sécurité géré du gouvernement du Canada (SSGGC) Document joint 2.1 : Données historiques Service de sécurité géré du gouvernement du Canada (SSGGC) Date : 8 juin 2012 1 AVANT-PROPOS (1) Les données historiques qui suivent sont fournies à titre d information seulement et ne doivent pas être

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table

Plus en détail

IP Office IP Office Manuel de l'utilisateur de la messagerie vocale intégrée

IP Office IP Office Manuel de l'utilisateur de la messagerie vocale intégrée Manuel de l'utilisateur de la messagerie vocale intégrée 15-604067 Version 11a - (29/04/2011) 2011 AVAYA Tous droits réservés. Note Bien que tous les efforts nécessaires aient été mis en œuvre en vue de

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

L'être humain, nouvelle cible des pirates

L'être humain, nouvelle cible des pirates L'être humain, nouvelle cible des pirates Raj Samani, Directeur des technologies pour la région EMEA Charles McFarland, Responsable de recherche du MTIS De nombreuses cyberattaques incluent une part d'ingénierie

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Symantec Messaging Gateway 10.5

Symantec Messaging Gateway 10.5 Protection efficace de la passerelle de messagerie Fiche technique : Sécurité de la messagerie Présentation Avec Symantec Messaging Gateway, les entreprises sont en mesure d'assurer la sécurité de leur

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Entente sur la qualité des services en ligne Microsoft

Entente sur la qualité des services en ligne Microsoft Entente sur la qualité des services en ligne Microsoft Date d entrée en vigueur : Le 1 er septembre 2011 1. Introduction. La présente entente sur la qualité de service (l «EQS») s applique au contrat (le

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Ce guide de démarrage rapide fournit des instructions générales sur la configuration d'une appliance McAfee Web Gateway.

Ce guide de démarrage rapide fournit des instructions générales sur la configuration d'une appliance McAfee Web Gateway. Guide de démarrage rapide Révision B McAfee Web Gateway version 7.3.2.2 Ce guide de démarrage rapide fournit des instructions générales sur la configuration d'une appliance McAfee Web Gateway. Avant de

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb À PROPOS DE KASPERSKy LAb Kaspersky Lab est un éditeur russe reconnu de systèmes de protection

Plus en détail

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Contenu Internet Security 2015 Contenu Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...6 1.3 Installation et mise à niveau

Plus en détail

Chapitre 1: Installation...5

Chapitre 1: Installation...5 F-Secure Internet Security 2014 F-Secure Internet Security 2014 TDM 2 Contenu Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...7 1.3 Installation

Plus en détail