La sécurité : un monde de possibilités pour l'entreprise

Dimension: px
Commencer à balayer dès la page:

Download "La sécurité : un monde de possibilités pour l'entreprise"

Transcription

1 collaboratif WebPulse LIVRE BLANC Défendre de manière pro-active votre réseau contre les logiciels malveillants Aujourd'hui, la facilité avec laquelle nous pouvons partager et accéder aux informations dans ce monde constamment connecté change complètement la donne, elle influe sur la manière dont nous menons notre vie personnelle, interagissons avec les gouvernements et gérons nos activités professionnelles. Elle documente nos interactions, nous aide à établir de solides relations, nous permet de prendre des décisions avisées et esquisse notre compréhension du monde qui nous entoure. Mais nous ne sommes pas les seuls à profiter de ces échanges quotidiens inestimables. Ceux-ci sont également une manne sans pareil les attaquants potentiels. L'ensemble de ces informations et de ces nouveaux modes de communication et d'interaction représentent une formidable opportunité en termes de gains financiers une communauté de cybercriminels extrêmement motivés et organisés. Le nouvel environnement menaçant Les spam, les canulars, les logiciels espions et les logiciels malveillants n'ont tous qu'un seul but : s'approprier les biens de vos utilisateurs ou de votre entreprise. Ce nouvel environnement menaçant est composé d'un réseau sophistiqué de pirates à la solde de cercles professionnels spécialisés dans le cybercrime organisé. Dans son rapport de 2011 sur les menaces la sécurité, Sophos indiquait une augmentation annuelle de 60 % des logiciels malveillants, soit nouveaux logiciels de ce type chaque jour ou un fichier presque toutes les 30 secondes, et nouvelles URL malveillantes chaque jour. Qui plus est, ces menaces sont de plus en plus sophistiquées. Pour éviter d'être arrêtés, les cybercriminels modifient constamment leur organisation. Comme tout expert chevronné en sécurité peut l'attester, lorsque vous pensez savoir à quoi vous attendre, les attaques évoluent rapidement vers quelque chose de nouveau. Les attaquants sentent rapidement venir une technologie de blocage ou de restriction entre eux et leurs cibles et mettent tout en œuvre contourner ces restrictions. Cependant, ils savent également comment les internautes utilisent actuellement le Web et s'appuient sur ce nouveau comportement utilisateur commettre des cybercrimes. De nos jours, une session standard de navigation Internet débute sur un site Web populaire et considéré de confiance ou sur un moteur de recherche habituellement autorisé par la politique de sécurité de. Dans son rapport sur la sécurité de 2011, Sophos révèle que plus de 80 % des URL malveillantes détectées étaient des sites Web légitimes piratés par des cybercriminels. Les recherches réalisées en 2011 par les Security Labs de Blue Coat indiquent que la méthode SEP (Search Engine Poisoning Empoisonnement de moteurs de recherche) constitue la menace Web numéro 1. Lors des dernières recherches menées par Blue Coat Security Labs, nous constatons que, de loin, le plus grand risque provient des résultats de moteurs de recherche empoisonnés. Parmi les autres menaces, les réseaux sociaux sont en passe d'égaler les sources de logiciels malveillants traditionnels comme la pornographie et la messagerie électronique. Et bien entendu, tout comme les pickpockets dans une rue bondée, les cybercriminels opèrent là où il y a le plus de monde. Une récente enquête menée par Blue Coat révèle que les leurres les plus utilisés sur le Web sont placés dans les applications de réseaux sociaux tels que Facebook et les flux Twitter. Outre les problèmes de productivité qu'ils engendrent, les réseaux sociaux et leur écosystème constituent une cible de choix les fraudeurs et les cybercriminels. De manière générale, l'efficacité de ces menaces repose sur des leurres ou des pièges provenant de sites légitimes, de résultats de recherche ou de sites consultés sur les conseils d'amis, qui dirigent l'utilisateur confiant vers un réseau complexe et en mutation constante de relais et de liens dynamiques, un réseau de diffusion des logiciels malveillants. 1

2 Pourquoi la sécurité traditionnelle échoue-t-elle? Pour vous défendre contre ce nouvel environnement de menaces, vous avez besoin d'une solution qui repose sur une connaissance approfondie et actuelle du nouvel Internet, capable d'identifier les nombreux vecteurs potentiels d'une attaque sophistiquée. Elle doit également pouvoir s'adapter aux menaces Web en constante évolution. À l'origine, la croyance traditionnelle en matière de sécurité voulait que l'on construise un véritable bouclier autour du réseau, en protégeant les points d'entrée et de sortie à l'aide de pare-feux. Depuis, se sont ajoutés les antivirus et le filtrage du Web, mais la sécurité contre les menaces Internet s'en trouve réduite à deux principes : la protection du réseau comme défense principale et la prévention auprès des utilisateurs, en les empêchant de visiter les zones dangereuses du Web. Avec ce modèle de défense limité, les organisations sont souvent contraintes d'appliquer un système d'url statiques basées sur la réputation ou des politiques de filtrage de contenu qui tentent de catégoriser le Web en séries de sites ou de contenus sécurisés ou suspects, et qui utilisent ensuite le filtrage accorder ou refuser l'accès d'après cette classification. Mais dans le contexte actuel de menaces, ces défenses traditionnelles sont insuffisantes les raisons suivantes : Elles se fient trop à la réputation : Un site fiable peut tout à fait avoir été contaminé par un piège qui transfère automatiquement le visiteur par le biais d'un relais silencieux en arrière-plan vers un téléchargeur malveillant, et ce sans aucune action de l'utilisateur. Des résultats de recherche peuvent avoir été corrompus par un cybercriminel utilisant des appâts qui peuvent mener l'utilisateur vers une charge virale masquée, chiffrée ou ne correspondant à aucun modèle d'attaque connu («signature»), de telle sorte que son exécution est autorisée. Elles ne sont pas à jour : Elles sont trop axées sur la tentative, qui semble vaine, de catégorisation des sites Web et des contenus comme étant sécurisés ou non, en se basant sur la réputation passée et les risques connus. Ces catégorisations tendent à être statiques, ne changeant que rarement, à l'occasion de téléchargements de bases de données ou de cycles de mise à jour, sur une base hebdomadaire, quotidienne ou même horaire. Dans un contexte d'évolution permanente, tout ce qui ne relève pas de la visibilité en temps réel est susceptible d'arriver trop tard. Ces points faibles sont accentués par la réalité actuelle et par le concept de réseau, mais également par toutes les menaces qui ne sont plus contrées par les modèles de sécurité traditionnels. Comme nous le décrivons dans ce livre blanc, le contexte actuel nécessite un système qui prend en compte le nouvel environnement de menaces et qui peut réagir en temps réel afin de les supprimer. Le besoin : de nouveaux contrôles de nouveaux comportements sur le Web L empoisonnement des moteurs de recherche est la première méthode de propagation des menaces sur le Web. Pour être plus précis, les recherches d'images ont dépassé les recherches de texte et sont maintenant le vecteur principal de diffusion de logiciels malveillants. Cela fait des utilisateurs à la recherche de supports piratés une préoccupation majeure et une cible de choix la cybercriminalité. La plupart des employés s'attendent à pouvoir utiliser les réseaux sociaux au travail. D'ailleurs, certaines fonctions et certains postes l'exigent. Par conséquent, les équipes informatiques comprennent aujourd'hui, qu'il ne convient pas de simplement bloquer Facebook. Toutefois, les services informatiques se débattent, essayant de trouver des compromis entre la sécurité et la nécessité de communiquer et de partager l'information. Les cybercriminels le savent et exploitent cette faiblesse. Sur les réseaux sociaux, les cybercriminels s'infiltrent dans un environnement fiable où nous baissons la garde car nous sommes entre amis. Les politiques de contrôle du Web et les défenses par filtrage traditionnelles protègent difficilement contre les risques liés à ces nouveaux comportements, et ce plusieurs raisons. Elles ne savent pas où les résultats de recherche peuvent mener : Lorsque les chercheurs de Blue Coat Security Labs ont observé les catégories hébergeant des logiciels malveillants, ils ont constaté que quatre des cinq premières catégories étaient considérées comme étant d'utilisation acceptable et autorisées par la plupart des politiques informatiques. N'oubliez pas que la cybercriminalité a activement empoisonné les résultats de recherche et les utilisera comme points d'entrée vers les hôtes de logiciels malveillants, via une série de liens et de relais dynamiques en constante évolution. Elles ne peuvent pas voir à l'intérieur des réseaux sociaux : Un message sur un réseau social de la part d'amis peut se révéler être l'invitation d'un cercle de cybercriminalité où vos données personnelles ront être dérobées et où les cybercriminels ront tenter de contaminer votre compte et transmettre l'infection à vos amis. Les points d'entrée vers les réseaux de diffusion de logiciels malveillants et les comportements jugés à risque se retrouvent souvent dans des catégories d'utilisation fiables que les utilisateurs sont autorisés à visiter. Par conséquent, nos nouvelles défenses doivent aller au-delà des points d'entrée, à travers les liens et des nœuds éphémères et en permutation constante des réseaux de diffusion de logiciels malveillants. Il nous faut également comprendre le fonctionnement interne de l'écosystème de communication des réseaux sociaux et établir des politiques de contrôle qui tiennent compte des activités et des applications propres aux différents domaines des réseaux sociaux. 2

3 Défense collaborative WebPulse de Blue Coat Blue Coat WebPulse est un service d'analyse en temps réel basé sur le cloud et alimenté par une communauté, qui fournit aux utilisateurs des évaluations en temps réel par le biais de leurs produits de sécurité Web Blue Coat. Lancé en 2004, WebPulse est l'un des services de sécurité de ce type les plus évolués du monde. Il s'appuie sur une communauté mondiale de 75 millions d'utilisateurs qui recensent les sites et les pages non reconnus dans WebPulse, comme base de ce service d'analyse et d'évaluation. La communauté WebPulse est à la fois mondiale et diversifiée, comprenant des consommateurs individuels comme des utilisateurs d'entreprise. Ceci permet de fournir un éventail de données d'entrée solides qui dévoile à la fois différentes formes de menaces et différents mécanismes d'accès aux réseaux de diffusion de logiciels malveillants. Architecture cloud WebPulse WebPulse repose sur des principes de conception de système d'analyse très solides. Entrée : De toute évidence, dans un système d'analyse, plus l'échantillon est important plus l'analyse est précise. Cette base de données mondiale, massive et diversifiée est un atout majeur du système WebPulse, qui gère plus de 500 millions de requêtes Web par jour. Traitement : Comme tout système d'analyse, l'exactitude est importante. Des tests indépendants ont montré que WebPulse améliore d'environ 45 % l'exactitude dans la détection des logiciels malveillants par rapport au fournisseur suivant le plus précis. En outre, étant donné que ce système a but d'éliminer les risques, la rapidité est tout aussi importante. Par conséquent, WebPulse comprend une série de systèmes automatisés, fonctionnant en temps réel la plupart, ainsi qu'une analyse approfondie en arrièreplan. Sortie : Une fois l'entrée constatée et analysée (surtout s'il s'agit d'une menace ou d'un danger), nous voulons que l'alarme soit envoyée aussi vite que possible. WebPulse délivre plus de 1,2 milliard dévaluations dynamiques par semaine en moyenne. Avec WebPulse, nous disposons d'un puissant mécanisme permettant de partager les connaissances apportées anonymement via le cloud et de fournir rapidement des évaluations précises, offrant ainsi en retour une protection aux produits de sécurité Web Blue Coat et à leurs utilisateurs associés. À l'intérieur du cloud WebPulse La technologie exclusive Blue Coat propose une large gamme d'outils, d'analyses, de contrôleurs en arrière-plan, ainsi que des mécanismes de notification en temps réel, conçus analyser automatiquement les données soumises par la communauté d'utilisateurs et identifier les comportements potentiellement malveillants. En termes de détection des menaces : seize techniques d'analyse comprenant des programmes antimalware, des antivirus, des analyseurs de script, de la corrélation Web, des techniques de sandboxing et de l'analyse automatisée de jetons Web, travaillent conjointement en temps réel. La fonctionnalité la plus efficace de ce système de détection de menaces est certainement l'analyse des liens dynamiques. Non seulement elle observe le point d'entrée, qui peut être un site Web infecté, un résultat de recherche empoisonné ou un lien de réseau social corrompu, mais elle suit également les requêtes tout au long du parcours à travers les liens et les relais en mutation qui constituent le réseau de diffusion des logiciels malveillants. Blue Coat a développé plus de 300 bases de données d'évaluations en temps réel par langue, le plus vaste ensemble de technologies d'évaluation Web du secteur. Les évaluations sont fournies plus de 80 catégories proposant jusqu'à quatre évaluations par requête Web (exemple : messageries instantanées/chat sur les réseaux sociaux). Ceci est un point important car cette granularité est la base des systèmes Blue Coat et permet les contrôles inhérents à la technologie de filtrage du Web sur les sites clients. Les évaluations sont fournies en 55 langues, en temps réel 19 d'entre elles. Enfin et surtout, les systèmes automatisés de Blue Coat sont soutenus et alimentés par l'expertise des professionnels de Blue Coat Security Labs à travers le monde. Ils fournissent des analyses en profondeur des comportements suspects sur le Web et possèdent une connaissance approfondie des rouages des réseaux de diffusion de logiciels malveillants, et pas seulement des charges virales malveillantes qu'ils diffusent. Pourquoi WebPulse est efficace Les principes fondamentaux du système, le volume et l'immédiateté des données d'entrée, la vitesse et la précision de l'analyse dans le cadre d'une offre de services cloud fournissent des avantages évidents les personnes utilisant les produits de sécurité Web Blue Coat soutenus par le service WebPulse : Visibilité sur le cloud. Dans une communauté sur le cloud, une multitude de personnes visitant de nombreuses pages Web et cliquant sur nombre 3

4 de liens fournissent un aperçu plus détaillé d'internet et dévoilent un nombre bien plus important de résultats corrompus que n'importe quelle autre méthode. Intelligence d'une défense à 16 niveaux. Lorsqu'une telle échelle de visibilité est disponible, les meilleures technologies d'analyse et de détection des menaces, comprenant 16 couches d'analyse avancée des menaces et une analyse des liens dynamiques des réseaux de diffusion de logiciels malveillants, fournissent une protection immédiate et continue contre les menaces sur le Web, connues et inconnues. Disponibilité à la demande. WebPulse maintient sa base de données maîtresse sur le cloud constamment à jour avec intelligence et précision car il est essentiel que les résultats soient immédiatement mis à disposition de la communauté. Un service cloud représente un avantage en la matière car il fournit un service qui ne nécessite pas de téléchargements ou autres cycles de mises à jour. De toute évidence, WebPulse est bien placé fournir une analyse des menaces et des évaluations plus précises et plus rapides que celles des solutions concurrentes. Les résultats des tests indépendants suivants le montrent : % par rapport à Blue Coat Logiciels malveillants Cisco/IronPort 41 % 39 % McAfee WG 30 % 26 % Websense 44 % 17 % Barracuda 7 % 0,08 % Fortinet 5 % 8 % Palo Alto Networks 22 % 3 % Hameçonnage Dans un test comparatif des défenses cloud en temps réel, Broadband- Testing1 a analysé plus de 12 milliards de requêtes Web. Pour les qui ont été identifiées comme des sources de logiciels malveillants et des attaques d'hameçonnage par WebPulse, l'organisme a comparé le système de Blue Coat à des solutions de fournisseurs leaders sur le marché des passerelles Web sécurisée et dans les catégories UTM/pare-feu. Mettre WebPulse en œuvre Les défenses Blue Coat, déployées au sein d'une appliance, sur le cloud ou en tant que système hybride combiné, utilisent WebPulse arrêter les logiciels malveillants avant qu'ils n'atteignent le réseau du client. Avec WebPulse, les nouvelles défenses ou les adaptations aux défenses actuelles peuvent être mises en place immédiatement via le cloud WebPulse, sans avoir besoin de correctifs, de téléchargements ou de mises à jour au niveau 1 «Blue Coat Security Report» (Rapport sur la sécurité Blue Coat), Broadband-Testing, octobre 2010 des passerelles Web ou des utilisateurs de solutions SaaS de sécurité Web. WebPulse s'adapte au rythme de la cybercriminalité et est géré par Blue Coat Security Labs. WebPulse représente la première couche d'une stratégie de défense à plusieurs niveaux, en offrant une défense contre les logiciels malveillants basée sur le cloud et alimentée par une communauté qui analyse les liens dynamiques et le contenu qu'ils délivrent. Les organisations utilisent Blue Coat WebFilter, épaulé par WebPulse, offrir une protection contre les menaces, un contrôle de la navigation et permettre la conformité. Une solution complète de défense hybride de Blue Coat inclut des couches supplémentaires, déployées au sein des appliances, en tant que service cloud ou sous forme d'une combinaison hybride des deux : Détection des menaces En nous appuyant sur les évaluations de WebPulse, sur les moteurs de détection proactive de menaces à l'intérieur des appliances de passerelle sécurisée sur le Web ou sur notre service de sécurité Web sur le cloud, nous pouvons analyser tous les objets Web entrant (et accessoirement les objets sortants) à la recherche de logiciels malveillants, de logiciels espions et de codes mobiles malveillants. Les filtres de contenus observent tous les types de fichiers en s'appuyant sur les vérifications des types de fichiers réels et la détection des incohérences de conteneurs, afin de supprimer toute pièce jointe ou tout type de fichiers suspect. Comme mentionné précédemment, il faut adopter la bonne pratique consistant à bloquer les téléchargements de fichiers exécutables à partir de sites Web suspects ou non classés. Des filtres de contenus/scripts actifs peuvent être appliqués au contenu Web puisque Blue Coat ProxySG fournit une visibilité aux en-têtes et aux réponses des requêtes Web. WebPulse dispose d'outils complets d'analyse des scripts actifs en arrière-plan et en temps réel, qui sont mis à jour par les experts de Security Lab afin d'éviter les problèmes de faux positifs. La détection de menaces intégrées fournit une protection supplémentaire contre les logiciels malveillants et les menaces contenues dans les pièces jointes de messages électroniques ou les téléchargements de logiciels, ou encore cryptées dans le trafic SSL. Les passerelles de sécurité Web ou les services cloud de sécurité Web proposant une détection des menaces intégrées fournissent une défense avant que le contenu Web n'arrive sur l'ordinateur. Stratégies définies Les appliances Secure Web Gateway et le module de sécurité Web de Blue Coat Cloud Service permettent une interruption totale de protocole tous les types de trafic Internet, afin de fournir un contrôle total (visibilité et contexte), sur toutes les transactions Web mises en correspondance avec des utilisateurs ou des groupes. Vous pouvez 4

5 appliquer une politique granulaire les applications, les contenus et les utilisateurs en intégrant l'ensemble des 11 méthodes d'authentification. Contrôle du contenu Web et des applications Web Le filtrage du Web de Blue Coat utilisé sur une appliance ou comme service cloud fournit jusqu'à quatre évaluations de catégories par requête Web. Ces catégories sont utilisées appliquer un contrôle et une protection granulaires, grâce à des politiques définies et liées aux personnes ou aux groupes à l'aide d'une méthodologie d'authentification. Pour les réseaux sociaux, nous fournissons plus de 45 évaluations secondaires au sein de la catégorie. Cela permet une politique de contrôle sur les jeux, les messageries instantanées/chats, les courriels et d'autres catégories au sein des réseaux sociaux ou dans des domaines spécifiques aux réseaux sociaux comme Facebook.com. Les nouvelles applications Web et les opérations de contrôle ont franchi un pas de plus et autorisent une politique de contrôle spécifique aux noms et opérations Web. Les exemples d'applications sont les téléchargements de vidéos ou d'images, le chargement ou téléchargement de pièces jointes, l'envoi de messages ou de courriels. Prévention de la perte de données intégrée L'intelligence et le contrôle de Blue Coat sur le contenu et les utilisateurs peuvent être appliqués en sortie afin de prévenir la fuite de données confidentielles. L'appliance de prévention de la perte de données de Blue Coat permet aux organisations de détecter et de bloquer rapidement et avec précision toute fuite de données éventuelle, atténuant ainsi rapidement les risques tout en assurant la conformité réglementaire et en matière de secteur de votre système. Attaques orientées piège et appât Les attaques axées sur un piège se produisent lorsqu'un site légitime a été infecté avec un lien dynamique ou lorsque le compte de réseau social d'un utilisateur innocent demande à un visiteur d'envoyer une recommandation contenant un lien dynamique. Les pièges infecteront alors toute personne visitant la page ou suivant le lien, redirigeant silencieusement le visiteur, qui l'ignore, à travers un réseau de diffusion de logiciels malveillants jusqu'à des hôtes malveillants à quelques liens de là. Les attaques axées sur l'appât apparaissent habituellement comme des résultats bien placés suite à une recherche valide sur un moteur de recherche populaire ou suite à la recommandation d'un ami sur un réseau social. Les cybercriminels sèment des résultats de recherche bien placés sur des sujets populaires, offrent de faux logiciels antivirus gratuits nettoyer votre ordinateur (ils ont le sens de l'ironie) ou vous permettent de visualiser une image ou une vidéo recommandée par l'un de vos amis sur un réseau social. Les deux types d'attaques tentent de mener l'utilisateur vers un réseau de diffusion des logiciels malveillants afin d'injecter un logiciel malveillant sur son ordinateur ou d'y collecter des informations personnelles. Utilisateurs distants Les utilisateurs individuels distants et les travailleurs itinérants peuvent bénéficier du même niveau de protection que leurs collègues sédentaires grâce aux appliances proxy, avec ProxyClient ou par le biais du module de sécurité Web SaaS. ProxyClient et la solution SaaS de sécurité Web de Blue Coat s'appuient tous deux sur le service cloud WebPulse fournir une couche de protection accrue en complément des défenses existantes de l'ordinateur portable. WebPulse en action Étudions brièvement quelques techniques et mécanismes utilisés par la nouvelle génération de menaces Web dynamiques et la manière dont WebPulse vous permet de protéger votre réseau. Les défenses traditionnelles qui tentent de mettre en œuvre des politiques de protection basées sur la réputation des sites ne fonctionneront pas. En revanche, grâce à une visibilité massive en temps réel, alimentée par une communauté forte de 75 millions d'utilisateurs, non seulement WebPulse fournit aux systèmes de défense une visibilité sur les pièges et appâts, mais il dévoile également les relais et les hôtes malveillants et offre une vision intelligente des réseaux de diffusion des logiciels malveillants eux-mêmes. 5

6 Sur une représentation visuelle de Shnakule, le plus vaste réseau de diffusion de logiciels malveillants, on voit clairement comment de multiples liens dynamiques sont destinés à attirer les utilisateurs vers le serveur de charge utile de logiciels malveillants au centre. Réseaux de diffusion de logiciels malveillants Les réseaux de diffusion de logiciels malveillants sont conçus par les cybercriminels rediriger des utilisateurs confiants vers des logiciels malveillants, via des serveurs de relais, d'intrusion ou de charges virales qui circulent en continu sur de nouveaux domaines et emplacements. En 2011, on comptait en moyenne 50 réseaux de diffusion de logiciels malveillants actifs. Le nombre moyen de noms d'hôtes individuels par jour les 10 premiers réseaux de diffusion de logiciels malveillants s'élevait à environ et Blue Coat Security Labs a pu voir passer plus de requêtes d'utilisateurs par jour, destinées à entrer dans ces réseaux. La charge virale du logiciel malveillant changeait régulièrement sur une même journée afin de se soustraire à la vigilance des systèmes antivirus. Grâce à la visibilité offerte par une vaste communauté connectée sur le cloud, les systèmes intelligents en temps réel tel que WebPulse sont les seuls à pouvoir contrer la nature changeante et l'important volume des nouveaux domaines inhérents aux réseaux de diffusion de logiciels malveillants. Parce qu'il inclut une technologie de protection contre les menaces en temps réel, parmi les plus performantes du secteur, le cloud WebPulse comprend le fonctionnement des réseaux de diffusion de logiciels malveillants et connaît la structure des domaines, des serveurs relais et des logiciels malveillants à tout moment. D'ailleurs, les experts en sécurité Blue Coat peuvent désormais les visualiser et suivre les changements subtils dans les interconnexions et les routes qui se préparent une attaque. Voici un exemple qui illustre la différence et la valeur de WebPulse. Une attaque basée sur un appât, offrant aux utilisateurs un faux service antivirus a débuté le 29 juin 2011, menant les utilisateurs vers le plus grand réseau de diffusion de logiciels malveillants, Shnakule. L'attaque menait à plusieurs liens dynamiques, mais la menace venait des logiciels malveillants et des serveurs d'intrusion qui avaient déjà été identifiés par WebPulse comme faisant partie du réseau de diffusion de logiciels malveillants Shnakule. Au moment de l'attaque, VirusTotal, un site Web proposant des services de vérification des fichiers à l'aide de 43 produits antivirus différents, annonçait que seuls deux moteurs sur les 43 reconnaissaient l'attaque. Mais grâce à sa connaissance du réseau Shnakule, WebPulse avait déjà bloqué la charge virale du logiciel malveillant, avant même le lancement de l'attaque, protégeant ainsi les 75 millions de membres de la communauté WebPulse. Publicité malveillante Presque tous les services Web que nous utilisons régulièrement, des moteurs de recherche aux courriels, en passant par les cartes ou les réseaux sociaux et même les jeux d'argent et les sites de vidéos, sont gratuits uniquement parce qu'ils sont financés par la publicité en ligne. La publicité en ligne représente plusieurs milliards de dollars de chiffre d'affaires et est prise en charge par une infrastructure de réseau d'annonces publicitaires multicouche. Et cela s'avère efficace non seulement les annonceurs légitimes, mais aussi les cybercriminels. En effet, en 2011, sur les dix premières utilisées par les cybercriminels dans une attaque Web, Blue Coat Security Labs a identifié la publicité malveillante comme étant la troisième. Les cybercriminels créent une nouvelle annonce ou un domaine publicitaire inoffensif qui, une fois reconnu, réputé et autorisé par la plupart des défenses, se transforme en objet malfaisant ou infecte la publicité saine d'un site Web de confiance, en utilisant les mêmes méthodes d'injection ou d'empoisonnement employées contaminer un site réputé et de confiance. Une campagne de publicité malveillante est conduite comme n'importe quelle campagne d'annonce publicitaire réelle, mais dans les deux cas, elle 6

7 consiste à détourner silencieusement et soudainement l'annonce publicitaire elle-même ou ses clics afin de diffuser la charge virale d'un logiciel malveillant. L'objectif est que le virus infecte l'ordinateur de l'utilisateur, usurpe les noms d'utilisateur et les mots de passe ou vole de l'argent ou des données à son employeur. Mais dès son apparition, ce détournement sera probablement identifié par un membre de la communauté, qui avertira WebPulse. WebPulse identifiera alors immédiatement le relais et les hôtes malveillants dans la configuration du nouveau lien dynamique et préviendra aussitôt le reste de la communauté. Attaques par fausses analyses Dans les attaques par fausses analyses, les cybercriminels construisent un faux antivirus qui ressemble à une page de blocage d'un navigateur. Ces attaques sont de plus en plus sophistiquées. Certaines n'ont même pas besoin de s'appuyer sur l'empoisonnement des moteurs de recherche, des réseaux sociaux, de la publicité malveillante ou des spams se propager. Au lieu de cela, elles utilisent une approche plus directe attirer un grand nombre de victimes potentielles depuis un réseau de sites corrompus, souvent des sites de pornographie ou de films illégaux qui ont été soit corrompus directement ou via un serveur de contenu partagé. Bien que la maîtrise de la langue y soit parfois approximative, il est facile d'imaginer qu'une personne lisant rapidement la fenêtre contextuelle puisse tomber dans le piège. Une fois que l'utilisateur a cliqué sur la boîte de dialogue ou l'a fermée, l'attaque injecte le logiciel malveillant sur l'ordinateur. Comme souvent les attaques de logiciels malveillants professionnelles, la charge virale (un programme d'installation exécutable) est très bien chiffrée. Là encore, cependant, en ayant connaissance des éléments qui composent les relais et les serveurs de charge virale du réseau de diffusion de logiciels malveillants, les utilisateurs de WebPulse ont bien plus de chances d'être protégés contre ce type d'attaque. Conclusion Dans ce nouveau contexte de menaces, le volume des menaces n'est égalé que par la sophistication des attaques et l'environnement en constante évolution. Les sites Web réputés mais infectés, les résultats de recherche empoisonnés, l'augmentation des environnements de réseaux sociaux de confiance et le nouveau comportement des utilisateurs contribuent à ébranler les approches de sécurité Web traditionnelles. Aujourd'hui, il est nécessaire de disposer d'un système qui prend en compte le nouveau contexte d'apparition des menaces et qui peut réagir en temps réel afin de les supprimer. Nos nouvelles défenses doivent voir au-delà des points d'entrée, à travers les liens et les nœuds éphémères et en constante mutation des réseaux de diffusion de logiciels malveillants, et nos politiques de contrôle du Web doivent intégrer l'utilisation acceptable autorisée. Il nous faut également comprendre le fonctionnement interne de l'écosystème des réseaux sociaux et établir des politiques de contrôle qui tiennent compte des activités et des applications propres aux différents domaines des réseaux sociaux. Avec WebPulse, nous disposons d'un puissant mécanisme permettant de partager les connaissances apportées anonymement via le cloud et de fournir rapidement des évaluations plus précises, offrant ainsi en retour une protection plus rapide à la communauté qui utilise les produits de sécurité Web Blue Coat alimentés par WebPulse. Les principes fondamentaux du système, le volume et l'immédiateté des données d'entrée, la vitesse et la précision de l'analyse dans le cadre d'une offre de services cloud en temps réel fournissent des avantages évidents les personnes utilisant les produits alimentés par WebPulse : Visibilité sur le cloud Intelligence d'une défense à 16 niveaux Disponibilité à la demande Avec son architecture unique, sa visibilité et sa granularité, WebPulse s'associe aux défenses Web de Blue Coat fournir une analyse des menaces et des évaluations plus précises, plus rapidement que ses concurrents. Grâce aux solutions de sécurité Web Blue Coat alimentées par WebPulse, vous disposerez d'une sécurité et d'un contrôle plus efficaces que toutes les approches de sécurité Web traditionnelles. 7

8 Blue Coat Systems Inc. Siège social Sunnyvale, CA, États-Unis Siège social la région EMEA Hampshire, Royaume-Uni Siège social la France Montigny Le Bretonneux Blue Coat Systems, Inc. Tous droits réservés. Aucune partie de ce document ne doit être reproduite par quelque moyen, ni transférée sur quelque support électronique que ce soit sans l'accord écrit de Blue Coat Systems, Inc. Les informations contenues dans ce document sont considérées comme exactes et fiables lors de la publication ; cependant, elles ne représentent en aucun cas un engagement de la part de Blue Coat. Blue Coat ne peut pas garantir l'exactitude des informations présentées après la date de publication. Ce document est proposé à titre d'information uniquement. Blue Coat n'offre aucune garantie explicite, implicite, ni statutaire quant aux informations contenues dans ce document. Les informations contenues dans ce document ont été rédigées les produits et services proposés aux États-Unis. Il se peut que Blue Coat ne propose pas les fonctionnalités, produits ou services décrits dans le présent document dans d'autres pays. Pour obtenir des renseignements sur les produits et services actuellement disponibles dans votre région, veuillez contacter votre représentant Blue Coat. Les produits, services techniques et autres données techniques Blue Coat mentionnés dans ce document sont soumis aux contrôles à l'export, aux sanctions pénales, réglementations et exigences en vigueur aux États-Unis et peuvent être soumis aux réglementations importation et d'exportation en vigueur dans les autres pays. Vous acceptez de vous conformer strictement à ces lois, réglementations et exigences et reconnaissez qu'il est de votre responsabilité d'obtenir tout permis, licence ou approbation susceptible d'être requis exporter, réexporter, transférer dans un pays ou importer après la livraison. Blue Coat peut détenir des brevets ou des demandes de brevet couvrant les produits mentionnés dans le présent document. La remise du présent document ne vous accorde aucune licence relative auxdits brevets. Blue Coat, ProxySG, PacketShaper, CacheFlow, IntelligenceCenter et BlueTouch sont des marques déposées de Blue Coat Systems, Inc. aux États-Unis et dans le monde. Toutes les autres marques déposées mentionnées dans le présent document appartiennent à leurs propriétaires respectifs. v.wp-webpulse-a4-en-v2a

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Filtrage Internet complet pour réseaux de tout type et de toute taille

Filtrage Internet complet pour réseaux de tout type et de toute taille Filtrage Internet complet pour réseaux de tout type et de toute taille FILTRAGE INTERNET COMPLET UserGate Web Filter est une solution de passerelle permettant de contrôler l'utilisation d'internet sur

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet?

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Le vendredi 24 juillet 2009 Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Pas vraiment, à moins que vous ne vouliez abîmer votre ordinateur Si vous souhaitez voir les dernières

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document : décembre

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle du Web des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document :

Plus en détail

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada ITSB-96 Dernière mise à jour : mars 2015 1 Introduction La correction des

Plus en détail

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

Entente sur la qualité des services en ligne Microsoft

Entente sur la qualité des services en ligne Microsoft Entente sur la qualité des services en ligne Microsoft Date d entrée en vigueur : Le 1 er septembre 2011 1. Introduction. La présente entente sur la qualité de service (l «EQS») s applique au contrat (le

Plus en détail

Avast! 5 : installation et enregistrement

Avast! 5 : installation et enregistrement Initiation à la sécurité avec Avast 5 1/ 7 Avast! 5 est la dernière version du célèbre antivirus gratuit aux 100 millions d'utilisateurs. S'il est configurable à souhait pour les utilisateurs avancés,

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS TRANSCRIPTION DE LA VIDÉO POUR L ATELIER 2 Bonjour Cette année, la campagne de sensibilisation permet d approfondir notre connaissance sur le thème de la protection des informations confidentielles. DEUXIÈME

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Toutes les solutions anti-malware ne sont pas égales

Toutes les solutions anti-malware ne sont pas égales Toutes les solutions anti-malware ne sont pas égales Internet est désormais le premier vecteur d'infection par malware. Sophos détecte une nouvelle page infectée presque toutes les secondes. Ce livre blanc

Plus en détail

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart Security est un logiciel de sécurité

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

déploiement initiaux, ainsi que les dépenses d administration continues.

déploiement initiaux, ainsi que les dépenses d administration continues. Sécurité de messagerie hébergée et chiffrement La meilleure offre de services de sécurité de la messagerie électronique et un service d échange sécurisé des courriers électroniques en option Le courrier

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

Eviter les sites malhonnêtes

Eviter les sites malhonnêtes Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES INTERNET

CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES INTERNET Ville de BAILLY-ROMAINVILLIERS 51 rue de Paris BP10 77700 BAILLY-ROMAINVILLIERS Tél. : 01.60.43.02.51 Fax : 01.60.43.27.74 CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

SUPPLÉMENT À LA DÉCLARATION SUR LA PROTECTION DES RENSEIGNEMENTS PERSONNELS EN LIGNE

SUPPLÉMENT À LA DÉCLARATION SUR LA PROTECTION DES RENSEIGNEMENTS PERSONNELS EN LIGNE SUPPLÉMENT À LA DÉCLARATION SUR LA PROTECTION DES RENSEIGNEMENTS PERSONNELS EN LIGNE Ce supplément en ligne et notre Déclaration sur la protection des renseignements personnels décrivent nos pratiques

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenu F-Secure Anti-Virus for Mac 2015 Contenu Chapitre 1: Comment démarrer...3 1.1 Gestion de l'abonnement...4 1.2 Comment puis-je m'assurer que mon ordinateur est

Plus en détail

Le risque le plus important pour

Le risque le plus important pour COMPRENDRE LES MENACES QUI PÈSENT SUR LES PME La cyberguerre, l hacktivisme (le cyberactivisme), les attaques par déni de service. Ces thèmes font régulièrement la une de l'actualité, et ne concernent

Plus en détail

Tendances en matière de fraude

Tendances en matière de fraude Tendances en matière de fraude Contrôles de sécurité en ligne HSBCnet Table des matières Types de fraudes Attaques de logiciels malveillants Piratage de messageries professionnelles Phishing vocal («vishing»)

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

La (L in)sécurité des systèmes de contrôle de processus

La (L in)sécurité des systèmes de contrôle de processus La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

plateformes prises en charge...5 Installation et activation...7 Intégration avec une plateforme SAP BusinessObjects...11

plateformes prises en charge...5 Installation et activation...7 Intégration avec une plateforme SAP BusinessObjects...11 2009-11-24 Copyright 2009 SAP AG. Tous droits réservés.sap, R/3, SAP NetWeaver, Duet, PartnerEdge, ByDesign, SAP Business ByDesign, et les autres produits et services SAP mentionnés dans ce document, ainsi

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

CONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC

CONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC CONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC Accès à l'enregistreur vidéo numérique par le biais d un ordinateur branché au même routeur : Si vous n accédez

Plus en détail

Tobii Communicator 4. Guide de démarrage

Tobii Communicator 4. Guide de démarrage Tobii Communicator 4 Guide de démarrage BIENVENUE DANS TOBII COMMUNICATOR 4 Tobii Communicator 4 permet aux personnes souffrant de handicaps physiques ou de communication d'utiliser un ordinateur ou un

Plus en détail

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début 10 fonctions utiles dont devrait disposer votre pare-feu Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début Table des matières Les pare-feu évoluent 1 Le pare-feu applicatif

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security Sécurité Web Web Security Gateway Web Security Web Filter Hosted Web Security Solutions de sécurité Web Le nouveau défi du Web 2.0 Internet est en évolution constante. Les technologies Web 2.0 modifient

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet.

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet. Virus & Antivirus De nos jours, quand on débute en informatique personnelle, on est confronté dès les premières heures à ces mots "Virus" et "Antivirus", et on comprend tout de suite qu'il ne faut pas

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail