La sécurité : un monde de possibilités pour l'entreprise

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "La sécurité : un monde de possibilités pour l'entreprise"

Transcription

1 collaboratif WebPulse LIVRE BLANC Défendre de manière pro-active votre réseau contre les logiciels malveillants Aujourd'hui, la facilité avec laquelle nous pouvons partager et accéder aux informations dans ce monde constamment connecté change complètement la donne, elle influe sur la manière dont nous menons notre vie personnelle, interagissons avec les gouvernements et gérons nos activités professionnelles. Elle documente nos interactions, nous aide à établir de solides relations, nous permet de prendre des décisions avisées et esquisse notre compréhension du monde qui nous entoure. Mais nous ne sommes pas les seuls à profiter de ces échanges quotidiens inestimables. Ceux-ci sont également une manne sans pareil les attaquants potentiels. L'ensemble de ces informations et de ces nouveaux modes de communication et d'interaction représentent une formidable opportunité en termes de gains financiers une communauté de cybercriminels extrêmement motivés et organisés. Le nouvel environnement menaçant Les spam, les canulars, les logiciels espions et les logiciels malveillants n'ont tous qu'un seul but : s'approprier les biens de vos utilisateurs ou de votre entreprise. Ce nouvel environnement menaçant est composé d'un réseau sophistiqué de pirates à la solde de cercles professionnels spécialisés dans le cybercrime organisé. Dans son rapport de 2011 sur les menaces la sécurité, Sophos indiquait une augmentation annuelle de 60 % des logiciels malveillants, soit nouveaux logiciels de ce type chaque jour ou un fichier presque toutes les 30 secondes, et nouvelles URL malveillantes chaque jour. Qui plus est, ces menaces sont de plus en plus sophistiquées. Pour éviter d'être arrêtés, les cybercriminels modifient constamment leur organisation. Comme tout expert chevronné en sécurité peut l'attester, lorsque vous pensez savoir à quoi vous attendre, les attaques évoluent rapidement vers quelque chose de nouveau. Les attaquants sentent rapidement venir une technologie de blocage ou de restriction entre eux et leurs cibles et mettent tout en œuvre contourner ces restrictions. Cependant, ils savent également comment les internautes utilisent actuellement le Web et s'appuient sur ce nouveau comportement utilisateur commettre des cybercrimes. De nos jours, une session standard de navigation Internet débute sur un site Web populaire et considéré de confiance ou sur un moteur de recherche habituellement autorisé par la politique de sécurité de. Dans son rapport sur la sécurité de 2011, Sophos révèle que plus de 80 % des URL malveillantes détectées étaient des sites Web légitimes piratés par des cybercriminels. Les recherches réalisées en 2011 par les Security Labs de Blue Coat indiquent que la méthode SEP (Search Engine Poisoning Empoisonnement de moteurs de recherche) constitue la menace Web numéro 1. Lors des dernières recherches menées par Blue Coat Security Labs, nous constatons que, de loin, le plus grand risque provient des résultats de moteurs de recherche empoisonnés. Parmi les autres menaces, les réseaux sociaux sont en passe d'égaler les sources de logiciels malveillants traditionnels comme la pornographie et la messagerie électronique. Et bien entendu, tout comme les pickpockets dans une rue bondée, les cybercriminels opèrent là où il y a le plus de monde. Une récente enquête menée par Blue Coat révèle que les leurres les plus utilisés sur le Web sont placés dans les applications de réseaux sociaux tels que Facebook et les flux Twitter. Outre les problèmes de productivité qu'ils engendrent, les réseaux sociaux et leur écosystème constituent une cible de choix les fraudeurs et les cybercriminels. De manière générale, l'efficacité de ces menaces repose sur des leurres ou des pièges provenant de sites légitimes, de résultats de recherche ou de sites consultés sur les conseils d'amis, qui dirigent l'utilisateur confiant vers un réseau complexe et en mutation constante de relais et de liens dynamiques, un réseau de diffusion des logiciels malveillants. 1

2 Pourquoi la sécurité traditionnelle échoue-t-elle? Pour vous défendre contre ce nouvel environnement de menaces, vous avez besoin d'une solution qui repose sur une connaissance approfondie et actuelle du nouvel Internet, capable d'identifier les nombreux vecteurs potentiels d'une attaque sophistiquée. Elle doit également pouvoir s'adapter aux menaces Web en constante évolution. À l'origine, la croyance traditionnelle en matière de sécurité voulait que l'on construise un véritable bouclier autour du réseau, en protégeant les points d'entrée et de sortie à l'aide de pare-feux. Depuis, se sont ajoutés les antivirus et le filtrage du Web, mais la sécurité contre les menaces Internet s'en trouve réduite à deux principes : la protection du réseau comme défense principale et la prévention auprès des utilisateurs, en les empêchant de visiter les zones dangereuses du Web. Avec ce modèle de défense limité, les organisations sont souvent contraintes d'appliquer un système d'url statiques basées sur la réputation ou des politiques de filtrage de contenu qui tentent de catégoriser le Web en séries de sites ou de contenus sécurisés ou suspects, et qui utilisent ensuite le filtrage accorder ou refuser l'accès d'après cette classification. Mais dans le contexte actuel de menaces, ces défenses traditionnelles sont insuffisantes les raisons suivantes : Elles se fient trop à la réputation : Un site fiable peut tout à fait avoir été contaminé par un piège qui transfère automatiquement le visiteur par le biais d'un relais silencieux en arrière-plan vers un téléchargeur malveillant, et ce sans aucune action de l'utilisateur. Des résultats de recherche peuvent avoir été corrompus par un cybercriminel utilisant des appâts qui peuvent mener l'utilisateur vers une charge virale masquée, chiffrée ou ne correspondant à aucun modèle d'attaque connu («signature»), de telle sorte que son exécution est autorisée. Elles ne sont pas à jour : Elles sont trop axées sur la tentative, qui semble vaine, de catégorisation des sites Web et des contenus comme étant sécurisés ou non, en se basant sur la réputation passée et les risques connus. Ces catégorisations tendent à être statiques, ne changeant que rarement, à l'occasion de téléchargements de bases de données ou de cycles de mise à jour, sur une base hebdomadaire, quotidienne ou même horaire. Dans un contexte d'évolution permanente, tout ce qui ne relève pas de la visibilité en temps réel est susceptible d'arriver trop tard. Ces points faibles sont accentués par la réalité actuelle et par le concept de réseau, mais également par toutes les menaces qui ne sont plus contrées par les modèles de sécurité traditionnels. Comme nous le décrivons dans ce livre blanc, le contexte actuel nécessite un système qui prend en compte le nouvel environnement de menaces et qui peut réagir en temps réel afin de les supprimer. Le besoin : de nouveaux contrôles de nouveaux comportements sur le Web L empoisonnement des moteurs de recherche est la première méthode de propagation des menaces sur le Web. Pour être plus précis, les recherches d'images ont dépassé les recherches de texte et sont maintenant le vecteur principal de diffusion de logiciels malveillants. Cela fait des utilisateurs à la recherche de supports piratés une préoccupation majeure et une cible de choix la cybercriminalité. La plupart des employés s'attendent à pouvoir utiliser les réseaux sociaux au travail. D'ailleurs, certaines fonctions et certains postes l'exigent. Par conséquent, les équipes informatiques comprennent aujourd'hui, qu'il ne convient pas de simplement bloquer Facebook. Toutefois, les services informatiques se débattent, essayant de trouver des compromis entre la sécurité et la nécessité de communiquer et de partager l'information. Les cybercriminels le savent et exploitent cette faiblesse. Sur les réseaux sociaux, les cybercriminels s'infiltrent dans un environnement fiable où nous baissons la garde car nous sommes entre amis. Les politiques de contrôle du Web et les défenses par filtrage traditionnelles protègent difficilement contre les risques liés à ces nouveaux comportements, et ce plusieurs raisons. Elles ne savent pas où les résultats de recherche peuvent mener : Lorsque les chercheurs de Blue Coat Security Labs ont observé les catégories hébergeant des logiciels malveillants, ils ont constaté que quatre des cinq premières catégories étaient considérées comme étant d'utilisation acceptable et autorisées par la plupart des politiques informatiques. N'oubliez pas que la cybercriminalité a activement empoisonné les résultats de recherche et les utilisera comme points d'entrée vers les hôtes de logiciels malveillants, via une série de liens et de relais dynamiques en constante évolution. Elles ne peuvent pas voir à l'intérieur des réseaux sociaux : Un message sur un réseau social de la part d'amis peut se révéler être l'invitation d'un cercle de cybercriminalité où vos données personnelles ront être dérobées et où les cybercriminels ront tenter de contaminer votre compte et transmettre l'infection à vos amis. Les points d'entrée vers les réseaux de diffusion de logiciels malveillants et les comportements jugés à risque se retrouvent souvent dans des catégories d'utilisation fiables que les utilisateurs sont autorisés à visiter. Par conséquent, nos nouvelles défenses doivent aller au-delà des points d'entrée, à travers les liens et des nœuds éphémères et en permutation constante des réseaux de diffusion de logiciels malveillants. Il nous faut également comprendre le fonctionnement interne de l'écosystème de communication des réseaux sociaux et établir des politiques de contrôle qui tiennent compte des activités et des applications propres aux différents domaines des réseaux sociaux. 2

3 Défense collaborative WebPulse de Blue Coat Blue Coat WebPulse est un service d'analyse en temps réel basé sur le cloud et alimenté par une communauté, qui fournit aux utilisateurs des évaluations en temps réel par le biais de leurs produits de sécurité Web Blue Coat. Lancé en 2004, WebPulse est l'un des services de sécurité de ce type les plus évolués du monde. Il s'appuie sur une communauté mondiale de 75 millions d'utilisateurs qui recensent les sites et les pages non reconnus dans WebPulse, comme base de ce service d'analyse et d'évaluation. La communauté WebPulse est à la fois mondiale et diversifiée, comprenant des consommateurs individuels comme des utilisateurs d'entreprise. Ceci permet de fournir un éventail de données d'entrée solides qui dévoile à la fois différentes formes de menaces et différents mécanismes d'accès aux réseaux de diffusion de logiciels malveillants. Architecture cloud WebPulse WebPulse repose sur des principes de conception de système d'analyse très solides. Entrée : De toute évidence, dans un système d'analyse, plus l'échantillon est important plus l'analyse est précise. Cette base de données mondiale, massive et diversifiée est un atout majeur du système WebPulse, qui gère plus de 500 millions de requêtes Web par jour. Traitement : Comme tout système d'analyse, l'exactitude est importante. Des tests indépendants ont montré que WebPulse améliore d'environ 45 % l'exactitude dans la détection des logiciels malveillants par rapport au fournisseur suivant le plus précis. En outre, étant donné que ce système a but d'éliminer les risques, la rapidité est tout aussi importante. Par conséquent, WebPulse comprend une série de systèmes automatisés, fonctionnant en temps réel la plupart, ainsi qu'une analyse approfondie en arrièreplan. Sortie : Une fois l'entrée constatée et analysée (surtout s'il s'agit d'une menace ou d'un danger), nous voulons que l'alarme soit envoyée aussi vite que possible. WebPulse délivre plus de 1,2 milliard dévaluations dynamiques par semaine en moyenne. Avec WebPulse, nous disposons d'un puissant mécanisme permettant de partager les connaissances apportées anonymement via le cloud et de fournir rapidement des évaluations précises, offrant ainsi en retour une protection aux produits de sécurité Web Blue Coat et à leurs utilisateurs associés. À l'intérieur du cloud WebPulse La technologie exclusive Blue Coat propose une large gamme d'outils, d'analyses, de contrôleurs en arrière-plan, ainsi que des mécanismes de notification en temps réel, conçus analyser automatiquement les données soumises par la communauté d'utilisateurs et identifier les comportements potentiellement malveillants. En termes de détection des menaces : seize techniques d'analyse comprenant des programmes antimalware, des antivirus, des analyseurs de script, de la corrélation Web, des techniques de sandboxing et de l'analyse automatisée de jetons Web, travaillent conjointement en temps réel. La fonctionnalité la plus efficace de ce système de détection de menaces est certainement l'analyse des liens dynamiques. Non seulement elle observe le point d'entrée, qui peut être un site Web infecté, un résultat de recherche empoisonné ou un lien de réseau social corrompu, mais elle suit également les requêtes tout au long du parcours à travers les liens et les relais en mutation qui constituent le réseau de diffusion des logiciels malveillants. Blue Coat a développé plus de 300 bases de données d'évaluations en temps réel par langue, le plus vaste ensemble de technologies d'évaluation Web du secteur. Les évaluations sont fournies plus de 80 catégories proposant jusqu'à quatre évaluations par requête Web (exemple : messageries instantanées/chat sur les réseaux sociaux). Ceci est un point important car cette granularité est la base des systèmes Blue Coat et permet les contrôles inhérents à la technologie de filtrage du Web sur les sites clients. Les évaluations sont fournies en 55 langues, en temps réel 19 d'entre elles. Enfin et surtout, les systèmes automatisés de Blue Coat sont soutenus et alimentés par l'expertise des professionnels de Blue Coat Security Labs à travers le monde. Ils fournissent des analyses en profondeur des comportements suspects sur le Web et possèdent une connaissance approfondie des rouages des réseaux de diffusion de logiciels malveillants, et pas seulement des charges virales malveillantes qu'ils diffusent. Pourquoi WebPulse est efficace Les principes fondamentaux du système, le volume et l'immédiateté des données d'entrée, la vitesse et la précision de l'analyse dans le cadre d'une offre de services cloud fournissent des avantages évidents les personnes utilisant les produits de sécurité Web Blue Coat soutenus par le service WebPulse : Visibilité sur le cloud. Dans une communauté sur le cloud, une multitude de personnes visitant de nombreuses pages Web et cliquant sur nombre 3

4 de liens fournissent un aperçu plus détaillé d'internet et dévoilent un nombre bien plus important de résultats corrompus que n'importe quelle autre méthode. Intelligence d'une défense à 16 niveaux. Lorsqu'une telle échelle de visibilité est disponible, les meilleures technologies d'analyse et de détection des menaces, comprenant 16 couches d'analyse avancée des menaces et une analyse des liens dynamiques des réseaux de diffusion de logiciels malveillants, fournissent une protection immédiate et continue contre les menaces sur le Web, connues et inconnues. Disponibilité à la demande. WebPulse maintient sa base de données maîtresse sur le cloud constamment à jour avec intelligence et précision car il est essentiel que les résultats soient immédiatement mis à disposition de la communauté. Un service cloud représente un avantage en la matière car il fournit un service qui ne nécessite pas de téléchargements ou autres cycles de mises à jour. De toute évidence, WebPulse est bien placé fournir une analyse des menaces et des évaluations plus précises et plus rapides que celles des solutions concurrentes. Les résultats des tests indépendants suivants le montrent : % par rapport à Blue Coat Logiciels malveillants Cisco/IronPort 41 % 39 % McAfee WG 30 % 26 % Websense 44 % 17 % Barracuda 7 % 0,08 % Fortinet 5 % 8 % Palo Alto Networks 22 % 3 % Hameçonnage Dans un test comparatif des défenses cloud en temps réel, Broadband- Testing1 a analysé plus de 12 milliards de requêtes Web. Pour les qui ont été identifiées comme des sources de logiciels malveillants et des attaques d'hameçonnage par WebPulse, l'organisme a comparé le système de Blue Coat à des solutions de fournisseurs leaders sur le marché des passerelles Web sécurisée et dans les catégories UTM/pare-feu. Mettre WebPulse en œuvre Les défenses Blue Coat, déployées au sein d'une appliance, sur le cloud ou en tant que système hybride combiné, utilisent WebPulse arrêter les logiciels malveillants avant qu'ils n'atteignent le réseau du client. Avec WebPulse, les nouvelles défenses ou les adaptations aux défenses actuelles peuvent être mises en place immédiatement via le cloud WebPulse, sans avoir besoin de correctifs, de téléchargements ou de mises à jour au niveau 1 «Blue Coat Security Report» (Rapport sur la sécurité Blue Coat), Broadband-Testing, octobre 2010 des passerelles Web ou des utilisateurs de solutions SaaS de sécurité Web. WebPulse s'adapte au rythme de la cybercriminalité et est géré par Blue Coat Security Labs. WebPulse représente la première couche d'une stratégie de défense à plusieurs niveaux, en offrant une défense contre les logiciels malveillants basée sur le cloud et alimentée par une communauté qui analyse les liens dynamiques et le contenu qu'ils délivrent. Les organisations utilisent Blue Coat WebFilter, épaulé par WebPulse, offrir une protection contre les menaces, un contrôle de la navigation et permettre la conformité. Une solution complète de défense hybride de Blue Coat inclut des couches supplémentaires, déployées au sein des appliances, en tant que service cloud ou sous forme d'une combinaison hybride des deux : Détection des menaces En nous appuyant sur les évaluations de WebPulse, sur les moteurs de détection proactive de menaces à l'intérieur des appliances de passerelle sécurisée sur le Web ou sur notre service de sécurité Web sur le cloud, nous pouvons analyser tous les objets Web entrant (et accessoirement les objets sortants) à la recherche de logiciels malveillants, de logiciels espions et de codes mobiles malveillants. Les filtres de contenus observent tous les types de fichiers en s'appuyant sur les vérifications des types de fichiers réels et la détection des incohérences de conteneurs, afin de supprimer toute pièce jointe ou tout type de fichiers suspect. Comme mentionné précédemment, il faut adopter la bonne pratique consistant à bloquer les téléchargements de fichiers exécutables à partir de sites Web suspects ou non classés. Des filtres de contenus/scripts actifs peuvent être appliqués au contenu Web puisque Blue Coat ProxySG fournit une visibilité aux en-têtes et aux réponses des requêtes Web. WebPulse dispose d'outils complets d'analyse des scripts actifs en arrière-plan et en temps réel, qui sont mis à jour par les experts de Security Lab afin d'éviter les problèmes de faux positifs. La détection de menaces intégrées fournit une protection supplémentaire contre les logiciels malveillants et les menaces contenues dans les pièces jointes de messages électroniques ou les téléchargements de logiciels, ou encore cryptées dans le trafic SSL. Les passerelles de sécurité Web ou les services cloud de sécurité Web proposant une détection des menaces intégrées fournissent une défense avant que le contenu Web n'arrive sur l'ordinateur. Stratégies définies Les appliances Secure Web Gateway et le module de sécurité Web de Blue Coat Cloud Service permettent une interruption totale de protocole tous les types de trafic Internet, afin de fournir un contrôle total (visibilité et contexte), sur toutes les transactions Web mises en correspondance avec des utilisateurs ou des groupes. Vous pouvez 4

5 appliquer une politique granulaire les applications, les contenus et les utilisateurs en intégrant l'ensemble des 11 méthodes d'authentification. Contrôle du contenu Web et des applications Web Le filtrage du Web de Blue Coat utilisé sur une appliance ou comme service cloud fournit jusqu'à quatre évaluations de catégories par requête Web. Ces catégories sont utilisées appliquer un contrôle et une protection granulaires, grâce à des politiques définies et liées aux personnes ou aux groupes à l'aide d'une méthodologie d'authentification. Pour les réseaux sociaux, nous fournissons plus de 45 évaluations secondaires au sein de la catégorie. Cela permet une politique de contrôle sur les jeux, les messageries instantanées/chats, les courriels et d'autres catégories au sein des réseaux sociaux ou dans des domaines spécifiques aux réseaux sociaux comme Facebook.com. Les nouvelles applications Web et les opérations de contrôle ont franchi un pas de plus et autorisent une politique de contrôle spécifique aux noms et opérations Web. Les exemples d'applications sont les téléchargements de vidéos ou d'images, le chargement ou téléchargement de pièces jointes, l'envoi de messages ou de courriels. Prévention de la perte de données intégrée L'intelligence et le contrôle de Blue Coat sur le contenu et les utilisateurs peuvent être appliqués en sortie afin de prévenir la fuite de données confidentielles. L'appliance de prévention de la perte de données de Blue Coat permet aux organisations de détecter et de bloquer rapidement et avec précision toute fuite de données éventuelle, atténuant ainsi rapidement les risques tout en assurant la conformité réglementaire et en matière de secteur de votre système. Attaques orientées piège et appât Les attaques axées sur un piège se produisent lorsqu'un site légitime a été infecté avec un lien dynamique ou lorsque le compte de réseau social d'un utilisateur innocent demande à un visiteur d'envoyer une recommandation contenant un lien dynamique. Les pièges infecteront alors toute personne visitant la page ou suivant le lien, redirigeant silencieusement le visiteur, qui l'ignore, à travers un réseau de diffusion de logiciels malveillants jusqu'à des hôtes malveillants à quelques liens de là. Les attaques axées sur l'appât apparaissent habituellement comme des résultats bien placés suite à une recherche valide sur un moteur de recherche populaire ou suite à la recommandation d'un ami sur un réseau social. Les cybercriminels sèment des résultats de recherche bien placés sur des sujets populaires, offrent de faux logiciels antivirus gratuits nettoyer votre ordinateur (ils ont le sens de l'ironie) ou vous permettent de visualiser une image ou une vidéo recommandée par l'un de vos amis sur un réseau social. Les deux types d'attaques tentent de mener l'utilisateur vers un réseau de diffusion des logiciels malveillants afin d'injecter un logiciel malveillant sur son ordinateur ou d'y collecter des informations personnelles. Utilisateurs distants Les utilisateurs individuels distants et les travailleurs itinérants peuvent bénéficier du même niveau de protection que leurs collègues sédentaires grâce aux appliances proxy, avec ProxyClient ou par le biais du module de sécurité Web SaaS. ProxyClient et la solution SaaS de sécurité Web de Blue Coat s'appuient tous deux sur le service cloud WebPulse fournir une couche de protection accrue en complément des défenses existantes de l'ordinateur portable. WebPulse en action Étudions brièvement quelques techniques et mécanismes utilisés par la nouvelle génération de menaces Web dynamiques et la manière dont WebPulse vous permet de protéger votre réseau. Les défenses traditionnelles qui tentent de mettre en œuvre des politiques de protection basées sur la réputation des sites ne fonctionneront pas. En revanche, grâce à une visibilité massive en temps réel, alimentée par une communauté forte de 75 millions d'utilisateurs, non seulement WebPulse fournit aux systèmes de défense une visibilité sur les pièges et appâts, mais il dévoile également les relais et les hôtes malveillants et offre une vision intelligente des réseaux de diffusion des logiciels malveillants eux-mêmes. 5

6 Sur une représentation visuelle de Shnakule, le plus vaste réseau de diffusion de logiciels malveillants, on voit clairement comment de multiples liens dynamiques sont destinés à attirer les utilisateurs vers le serveur de charge utile de logiciels malveillants au centre. Réseaux de diffusion de logiciels malveillants Les réseaux de diffusion de logiciels malveillants sont conçus par les cybercriminels rediriger des utilisateurs confiants vers des logiciels malveillants, via des serveurs de relais, d'intrusion ou de charges virales qui circulent en continu sur de nouveaux domaines et emplacements. En 2011, on comptait en moyenne 50 réseaux de diffusion de logiciels malveillants actifs. Le nombre moyen de noms d'hôtes individuels par jour les 10 premiers réseaux de diffusion de logiciels malveillants s'élevait à environ et Blue Coat Security Labs a pu voir passer plus de requêtes d'utilisateurs par jour, destinées à entrer dans ces réseaux. La charge virale du logiciel malveillant changeait régulièrement sur une même journée afin de se soustraire à la vigilance des systèmes antivirus. Grâce à la visibilité offerte par une vaste communauté connectée sur le cloud, les systèmes intelligents en temps réel tel que WebPulse sont les seuls à pouvoir contrer la nature changeante et l'important volume des nouveaux domaines inhérents aux réseaux de diffusion de logiciels malveillants. Parce qu'il inclut une technologie de protection contre les menaces en temps réel, parmi les plus performantes du secteur, le cloud WebPulse comprend le fonctionnement des réseaux de diffusion de logiciels malveillants et connaît la structure des domaines, des serveurs relais et des logiciels malveillants à tout moment. D'ailleurs, les experts en sécurité Blue Coat peuvent désormais les visualiser et suivre les changements subtils dans les interconnexions et les routes qui se préparent une attaque. Voici un exemple qui illustre la différence et la valeur de WebPulse. Une attaque basée sur un appât, offrant aux utilisateurs un faux service antivirus a débuté le 29 juin 2011, menant les utilisateurs vers le plus grand réseau de diffusion de logiciels malveillants, Shnakule. L'attaque menait à plusieurs liens dynamiques, mais la menace venait des logiciels malveillants et des serveurs d'intrusion qui avaient déjà été identifiés par WebPulse comme faisant partie du réseau de diffusion de logiciels malveillants Shnakule. Au moment de l'attaque, VirusTotal, un site Web proposant des services de vérification des fichiers à l'aide de 43 produits antivirus différents, annonçait que seuls deux moteurs sur les 43 reconnaissaient l'attaque. Mais grâce à sa connaissance du réseau Shnakule, WebPulse avait déjà bloqué la charge virale du logiciel malveillant, avant même le lancement de l'attaque, protégeant ainsi les 75 millions de membres de la communauté WebPulse. Publicité malveillante Presque tous les services Web que nous utilisons régulièrement, des moteurs de recherche aux courriels, en passant par les cartes ou les réseaux sociaux et même les jeux d'argent et les sites de vidéos, sont gratuits uniquement parce qu'ils sont financés par la publicité en ligne. La publicité en ligne représente plusieurs milliards de dollars de chiffre d'affaires et est prise en charge par une infrastructure de réseau d'annonces publicitaires multicouche. Et cela s'avère efficace non seulement les annonceurs légitimes, mais aussi les cybercriminels. En effet, en 2011, sur les dix premières utilisées par les cybercriminels dans une attaque Web, Blue Coat Security Labs a identifié la publicité malveillante comme étant la troisième. Les cybercriminels créent une nouvelle annonce ou un domaine publicitaire inoffensif qui, une fois reconnu, réputé et autorisé par la plupart des défenses, se transforme en objet malfaisant ou infecte la publicité saine d'un site Web de confiance, en utilisant les mêmes méthodes d'injection ou d'empoisonnement employées contaminer un site réputé et de confiance. Une campagne de publicité malveillante est conduite comme n'importe quelle campagne d'annonce publicitaire réelle, mais dans les deux cas, elle 6

7 consiste à détourner silencieusement et soudainement l'annonce publicitaire elle-même ou ses clics afin de diffuser la charge virale d'un logiciel malveillant. L'objectif est que le virus infecte l'ordinateur de l'utilisateur, usurpe les noms d'utilisateur et les mots de passe ou vole de l'argent ou des données à son employeur. Mais dès son apparition, ce détournement sera probablement identifié par un membre de la communauté, qui avertira WebPulse. WebPulse identifiera alors immédiatement le relais et les hôtes malveillants dans la configuration du nouveau lien dynamique et préviendra aussitôt le reste de la communauté. Attaques par fausses analyses Dans les attaques par fausses analyses, les cybercriminels construisent un faux antivirus qui ressemble à une page de blocage d'un navigateur. Ces attaques sont de plus en plus sophistiquées. Certaines n'ont même pas besoin de s'appuyer sur l'empoisonnement des moteurs de recherche, des réseaux sociaux, de la publicité malveillante ou des spams se propager. Au lieu de cela, elles utilisent une approche plus directe attirer un grand nombre de victimes potentielles depuis un réseau de sites corrompus, souvent des sites de pornographie ou de films illégaux qui ont été soit corrompus directement ou via un serveur de contenu partagé. Bien que la maîtrise de la langue y soit parfois approximative, il est facile d'imaginer qu'une personne lisant rapidement la fenêtre contextuelle puisse tomber dans le piège. Une fois que l'utilisateur a cliqué sur la boîte de dialogue ou l'a fermée, l'attaque injecte le logiciel malveillant sur l'ordinateur. Comme souvent les attaques de logiciels malveillants professionnelles, la charge virale (un programme d'installation exécutable) est très bien chiffrée. Là encore, cependant, en ayant connaissance des éléments qui composent les relais et les serveurs de charge virale du réseau de diffusion de logiciels malveillants, les utilisateurs de WebPulse ont bien plus de chances d'être protégés contre ce type d'attaque. Conclusion Dans ce nouveau contexte de menaces, le volume des menaces n'est égalé que par la sophistication des attaques et l'environnement en constante évolution. Les sites Web réputés mais infectés, les résultats de recherche empoisonnés, l'augmentation des environnements de réseaux sociaux de confiance et le nouveau comportement des utilisateurs contribuent à ébranler les approches de sécurité Web traditionnelles. Aujourd'hui, il est nécessaire de disposer d'un système qui prend en compte le nouveau contexte d'apparition des menaces et qui peut réagir en temps réel afin de les supprimer. Nos nouvelles défenses doivent voir au-delà des points d'entrée, à travers les liens et les nœuds éphémères et en constante mutation des réseaux de diffusion de logiciels malveillants, et nos politiques de contrôle du Web doivent intégrer l'utilisation acceptable autorisée. Il nous faut également comprendre le fonctionnement interne de l'écosystème des réseaux sociaux et établir des politiques de contrôle qui tiennent compte des activités et des applications propres aux différents domaines des réseaux sociaux. Avec WebPulse, nous disposons d'un puissant mécanisme permettant de partager les connaissances apportées anonymement via le cloud et de fournir rapidement des évaluations plus précises, offrant ainsi en retour une protection plus rapide à la communauté qui utilise les produits de sécurité Web Blue Coat alimentés par WebPulse. Les principes fondamentaux du système, le volume et l'immédiateté des données d'entrée, la vitesse et la précision de l'analyse dans le cadre d'une offre de services cloud en temps réel fournissent des avantages évidents les personnes utilisant les produits alimentés par WebPulse : Visibilité sur le cloud Intelligence d'une défense à 16 niveaux Disponibilité à la demande Avec son architecture unique, sa visibilité et sa granularité, WebPulse s'associe aux défenses Web de Blue Coat fournir une analyse des menaces et des évaluations plus précises, plus rapidement que ses concurrents. Grâce aux solutions de sécurité Web Blue Coat alimentées par WebPulse, vous disposerez d'une sécurité et d'un contrôle plus efficaces que toutes les approches de sécurité Web traditionnelles. 7

8 Blue Coat Systems Inc. Siège social Sunnyvale, CA, États-Unis Siège social la région EMEA Hampshire, Royaume-Uni Siège social la France Montigny Le Bretonneux Blue Coat Systems, Inc. Tous droits réservés. Aucune partie de ce document ne doit être reproduite par quelque moyen, ni transférée sur quelque support électronique que ce soit sans l'accord écrit de Blue Coat Systems, Inc. Les informations contenues dans ce document sont considérées comme exactes et fiables lors de la publication ; cependant, elles ne représentent en aucun cas un engagement de la part de Blue Coat. Blue Coat ne peut pas garantir l'exactitude des informations présentées après la date de publication. Ce document est proposé à titre d'information uniquement. Blue Coat n'offre aucune garantie explicite, implicite, ni statutaire quant aux informations contenues dans ce document. Les informations contenues dans ce document ont été rédigées les produits et services proposés aux États-Unis. Il se peut que Blue Coat ne propose pas les fonctionnalités, produits ou services décrits dans le présent document dans d'autres pays. Pour obtenir des renseignements sur les produits et services actuellement disponibles dans votre région, veuillez contacter votre représentant Blue Coat. Les produits, services techniques et autres données techniques Blue Coat mentionnés dans ce document sont soumis aux contrôles à l'export, aux sanctions pénales, réglementations et exigences en vigueur aux États-Unis et peuvent être soumis aux réglementations importation et d'exportation en vigueur dans les autres pays. Vous acceptez de vous conformer strictement à ces lois, réglementations et exigences et reconnaissez qu'il est de votre responsabilité d'obtenir tout permis, licence ou approbation susceptible d'être requis exporter, réexporter, transférer dans un pays ou importer après la livraison. Blue Coat peut détenir des brevets ou des demandes de brevet couvrant les produits mentionnés dans le présent document. La remise du présent document ne vous accorde aucune licence relative auxdits brevets. Blue Coat, ProxySG, PacketShaper, CacheFlow, IntelligenceCenter et BlueTouch sont des marques déposées de Blue Coat Systems, Inc. aux États-Unis et dans le monde. Toutes les autres marques déposées mentionnées dans le présent document appartiennent à leurs propriétaires respectifs. v.wp-webpulse-a4-en-v2a

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet?

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Le vendredi 24 juillet 2009 Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Pas vraiment, à moins que vous ne vouliez abîmer votre ordinateur Si vous souhaitez voir les dernières

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR

Plus en détail

Filtrage Internet complet pour réseaux de tout type et de toute taille

Filtrage Internet complet pour réseaux de tout type et de toute taille Filtrage Internet complet pour réseaux de tout type et de toute taille FILTRAGE INTERNET COMPLET UserGate Web Filter est une solution de passerelle permettant de contrôler l'utilisation d'internet sur

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document : décembre

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle du Web des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document :

Plus en détail

Eviter les sites malhonnêtes

Eviter les sites malhonnêtes Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement Configurer Avast 7 Avast! est l un des logiciels antivirus les plus utilisés sur le marché des logiciels sécurité. Il comprend toutes les fonctions de bases ainsi qu'une protection résidente. Il prend

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Toutes les solutions anti-malware ne sont pas égales

Toutes les solutions anti-malware ne sont pas égales Toutes les solutions anti-malware ne sont pas égales Internet est désormais le premier vecteur d'infection par malware. Sophos détecte une nouvelle page infectée presque toutes les secondes. Ce livre blanc

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Données sur l'entreprise

Données sur l'entreprise Données sur l'entreprise VDl & Interass, est une société anonyme, entreprise d assurance de droit belge ayant son siège social, Brusselsesteenweg 346 C, 9090 Melle, RPR Gand 0431.686.127 et le numéro CBFA

Plus en détail

CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES INTERNET

CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES INTERNET Ville de BAILLY-ROMAINVILLIERS 51 rue de Paris BP10 77700 BAILLY-ROMAINVILLIERS Tél. : 01.60.43.02.51 Fax : 01.60.43.27.74 CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES

Plus en détail

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement Juin 2013 Aider les exploitants à comprendre les résultats analytiques rapidement et facilement (page 1) De nouveaux outils pour offrir davantage d options afin de visualiser les résultats analytiques

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Aide pour l installation (Français) Premier démarrage

Aide pour l installation (Français) Premier démarrage Premier démarrage Aide pour l installation (Français) Nous vous remercions d avoir opté pour notre produit et nous espérons que votre nouveau logiciel G DATA vous apportera entière satisfaction. Si vous

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Addendum à la documentation

Addendum à la documentation Addendum à la documentation Logiciel de sécurité Zone Labs version 6.5 Ce document décrit les nouvelles options logicielles et les mises à jour de la documentation qui n'ont pas été incluses dans les versions

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

Le contrôle parental

Le contrôle parental Le contrôle parental Premier partenaire de votre réussite Cette fiche a pour objectif de vous fournir quelques éléments de réflexion sur l utilisation de l ordinateur et d internet et sur le rôle que vous,

Plus en détail

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS La sécurité informatique est une priorité La sécurité informatique est un élément fondamental au bon fonctionnement de l entreprise.

Plus en détail

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ;

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ; Ce site utilise des Cookies, émis également par des tiers, pour des raisons de fonctionnalité, pratiques et statistiques indiquées dans notre politique en matière de Cookies. Politique en matière de Cookies

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware Initiation à la sécurité avec Malwarebytes 1/ 6 Malwarebytes Anti-malware est un logiciel anti-spywares proposé par le même éditeur que le logiciel RogueRemover qui aujourd'hui n'existe plus et est inclu

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

Nouveautés d Outpost Firewall Pro 2008

Nouveautés d Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Nouveautés La page 1 [FR] Nouveautés d Outpost Firewall Pro 2008 Successeur d'outpost Firewall Pro 4.0, la nouvelle version contient un certain nombre de technologies innovantes

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET NOD32 Antivirus

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenu F-Secure Anti-Virus for Mac 2015 Contenu Chapitre 1: Comment démarrer...3 1.1 Gestion de l'abonnement...4 1.2 Comment puis-je m'assurer que mon ordinateur est

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet.

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet. Virus & Antivirus De nos jours, quand on débute en informatique personnelle, on est confronté dès les premières heures à ces mots "Virus" et "Antivirus", et on comprend tout de suite qu'il ne faut pas

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site?

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site? Politique Cookies Qu est-ce qu un cookie? Un cookie est un fichier texte déposé, sous réserve de vos choix, sur votre ordinateur lors de la visite d'un site ou de la consultation d'une publicité. Il a

Plus en détail

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada ITSB-96 Dernière mise à jour : mars 2015 1 Introduction La correction des

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

La (L in)sécurité des systèmes de contrôle de processus

La (L in)sécurité des systèmes de contrôle de processus La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Leçon 2... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Professeurs WebExperts Seniors Elèves Informations de base Informations de base pour l enseignant Pourquoi? Il

Plus en détail

Nous utilisons un cookie pour mémoriser vos préférences concernant les cookies, ce qui a quelques conséquences

Nous utilisons un cookie pour mémoriser vos préférences concernant les cookies, ce qui a quelques conséquences Cookies Nous utilisons un cookie pour mémoriser vos préférences concernant les cookies, ce qui a quelques conséquences Si vous supprimez tous vos cookies, vous devrez alors remettre à jour vos préférences.

Plus en détail

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Présentation des outils de collaboration GoogleApps permet une collaboration sécurisée et en temps

Plus en détail

CONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC

CONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC CONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC Accès à l'enregistreur vidéo numérique par le biais d un ordinateur branché au même routeur : Si vous n accédez

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS TRANSCRIPTION DE LA VIDÉO POUR L ATELIER 2 Bonjour Cette année, la campagne de sensibilisation permet d approfondir notre connaissance sur le thème de la protection des informations confidentielles. DEUXIÈME

Plus en détail

Mettez de la lumière dans vos opérations d éclairage. CityTouch LightPoint Gestion du patrimoine Eclairage Public

Mettez de la lumière dans vos opérations d éclairage. CityTouch LightPoint Gestion du patrimoine Eclairage Public Mettez de la lumière dans vos opérations d éclairage CityTouch LightPoint Gestion du patrimoine Eclairage Public CityTouch LightPoint / GESTION DU PATRIMOINE ECLAIRAGE PUBLIC 3 Un système intelligent pour

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Guide de l informatique Le courrier électronique

Guide de l informatique Le courrier électronique Guide de l informatique Le courrier électronique Le courrier électronique - également appelé email ou courriel - occupe désormais une place importante dans la vie de beaucoup d'internautes. Se créer une

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

Tobii Communicator 4. Guide de démarrage

Tobii Communicator 4. Guide de démarrage Tobii Communicator 4 Guide de démarrage BIENVENUE DANS TOBII COMMUNICATOR 4 Tobii Communicator 4 permet aux personnes souffrant de handicaps physiques ou de communication d'utiliser un ordinateur ou un

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage Novell NetStorage www.novell.com DÉMARRAGE RAPIDE Présentation et installation de NetStorage Novell NetStorage est une fonction de NetWare 6 qui permet d'accéder facilement, via Internet, au système de

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

pour Mac Guide de démarrage rapide

pour Mac Guide de démarrage rapide pour Mac Guide de démarrage rapide ESET Cybersecurity assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse ThreatSense utilisé pour la première

Plus en détail

Conditions d'utilisation 1. Applicabilité et informations juridiques

Conditions d'utilisation 1. Applicabilité et informations juridiques Conditions d'utilisation 1. Applicabilité et informations juridiques Votre accès au site web www.drogistenverband.ch et à ses pages signifie que vous avez compris et accepté les conditions d utilisation

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

Découvrez Windows NetMeeting

Découvrez Windows NetMeeting Découvrez Windows NetMeeting Conférence Internet 2001 Université de Moncton. Tous droits réservés. Table des matières 1. Comment puis-je télécharger, installer et démarrer NetMeeting?... 3 2. Quelles sont

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

Entente sur la qualité des services en ligne Microsoft

Entente sur la qualité des services en ligne Microsoft Entente sur la qualité des services en ligne Microsoft Date d entrée en vigueur : Le 1 er septembre 2011 1. Introduction. La présente entente sur la qualité de service (l «EQS») s applique au contrat (le

Plus en détail