Un document technique Websense SÉCURISATION DE L ENTREPRISE SOCIALE

Dimension: px
Commencer à balayer dès la page:

Download "Un document technique Websense SÉCURISATION DE L ENTREPRISE SOCIALE"

Transcription

1 Un document technique Websense SÉCURISATION DE L ENTREPRISE SOCIALE

2 Sommaire Synthèse Un engouement des clients, une réalité commerciale L entreprise sociale... 5 Les attaques s intensifient La clé : une protection adéquate Politique d utilisation acceptable Détection des programmes malveillants Prévention contre la fuite d information Conclusion Compte rendu des actes criminels : le rapport Websense 2010 sur les menaces Solutions Websense : la sécurité Web réussie À propos de Websense

3 Les entreprises profitent du Web social tout en adoptant une position inflexible sur les risques y afférents. Synthèse Les réseaux sociaux et le Web 2.0 ont le vent en poupe. Avec Facebook, Twitter, Bebo, YouTube, Google, Yahoo, Flickr, LinkedIn, WordPress et autres, on dénombre actuellement plus d un milliard de personnes socialement actives ; et ce nombre ne cesse de grimper de manière exponentielle. Et il ne s agit plus seulement d un engouement des ados ou des consommateurs. Le Web social est devenu un précieux outil commercial pour les entreprises modernes vantant les mérites des nouvelles applications qui se caractérisent par une interaction et un contenu généré par les utilisateurs en temps réel. On ne saurait nier que le Web social est le nouveau visage du Web. Presque toutes les entreprises s en servent d une manière ou d une autre. Mais sa popularité considérable représente un facteur de risque pour les entreprises. C est pour cette raison qu afin de maximiser son potentiel, les entreprises doivent prendre les précautions nécessaires pour assurer une protection totale de leurs affaires. Malheureusement, la plupart n y sont pas préparées, ne disposant pas des contrôles adéquats pour appliquer de manière efficace une politique d utilisation, éviter les nouvelles formes de programmes malveillants et protéger les informations sensibles. Cet article dresse le panorama de la sécurité sur les réseaux sociaux (les bons, les mauvais et les pires aspects) et fournit des conseils pratiques visant à exploiter la puissance du Web social afin d aider les entreprises à en tirer profit. 3

4 Un engouement des clients, une réalité commerciale Le Web a parcouru un long chemin en très peu de temps. À l origine, les interactions étaient essentiellement passives : les grandes entreprises présentaient les informations aux visiteurs de manière très unidirectionnelle. La situation a bien changé ces derniers temps : les interactions ont acquis une dimension sociale. Le temps de la visualisation passive est terminé, une forme éminemment interactive du Web a vu le jour. Le Web social et le Web 2.0 stimulent l interaction et le contenu généré par les utilisateurs. Les sites Web sollicitent des réponses, une collaboration, des commentaires et des opinions. Les utilisateurs peuvent visualiser et partager tout ce qu ils souhaitent, où ils le souhaitent. Qu il s agisse d un site de réseau social, d une application de partage de vidéos, d une plateforme de blogs ou d un forum d actualités, 65 % des sites Web les plus fréquemment visités à l heure actuelle sont fondés sur cette notion de collaboration et de génération de contenu (source : Rapport Websense 2010 sur les menaces). Bien entendu, les racines du Web social sont ancrées dans l espace des internautes, et certains sites sont plus plébiscités que d autres. Les amis et les proches se servent de Facebook pour rester en contact et gérer leurs vies privées. Les collègues construisent leur réseau via LinkedIn. Des millions de personnes font part d événements qui marquent leur vie via Twitter et font découvrir leur talent sur YouTube. Les utilisateurs de tous les âges font le plein d applications, en recherchant des événements mondiaux via igoogle et en publiant leurs opinions sur MSNBC.com. Les blogs se sont convertis en vitrine permettant aux internautes de s exprimer. Mais à la même vitesse qu ils ont envahi les vies privées, les réseaux sociaux ont également investi les lieux de travail. Les entreprises se sont rendu compte que les réseaux sociaux représentent également un précieux outil pour leurs affaires, et certaines s en servent déjà pour moderniser les processus métier, les communications d entreprise et la collaboration des employés. Plus important encore, les réseaux sociaux jouent un rôle déterminant dans le service client, les ventes et les programmes de marketing, ainsi que dans les communications partenaires. Tandis que les outils traditionnels (que sont, par exemple, la documentation promotionnelle, les publicités ou encore le courrier) sont très éloignés du public cible et statiques par nature, les sites de réseaux sociaux présentent une dimension personnelle et attachante. Le Web social fournit un canal bidirectionnel en temps réel qui permet aux entreprises d investir et d être en liaison avec leurs marchés. Elles peuvent avoir accès aux émotions du client qui façonnent sans cesse la perception de la marque. Elles peuvent faire pression sur les intérêts et construire les relations qui sont à l origine du comportement des acheteurs. Le Web est l endroit où se trouvent les clients. C est là où est l argent. Le marché du Web social Comme les réseaux sociaux sont en plein essor, les réussites commerciales sont légion : L un des plus grands fournisseurs de technologies a récemment utilisé Facebook pour publier des annonces, créer un dialogue et demander des commentaires de la part des clients au lieu d organiser une manifestation commerciale en personne. Une chaîne de restauration rapide a utilisé FourSquare pour accroître le nombre de personnes se rendant à pied dans ses restaurants. Une grande institution financière renonce aux vérifications traditionnelles des références durant le processus de recrutement, en consultant à la place LinkedIn et même Facebook pour évaluer les candidats, en portant un regard ouvert sur leur formation et leur personnalité. Kim Kardashian et ses promoteurs utilisent Twitter pour créer un engouement pour ses émissions télé et garder son nom en haut de l affiche. En effet, le Web social est devenu un phénomène viral. Facebook se targue d avoir plus de 500 millions d utilisateurs actifs, qui partagent tous les mois plus de 30 milliards d éléments de contenu, qu il s agisse de liens hypertextes, de nouvelles, de publications de notes ou d albums photo. LinkedIn déclare avoir 60 millions d utilisateurs. Twitter estime à 175 millions le nombre d utilisateurs inscrits sur son site, ce qui représente 95 millions de tweets au quotidien. Plus de 2 milliards de vidéos sont vues quotidiennement sur YouTube, et Google traite plus d un milliard de recherches et 24 pétaoctets de données générées par les utilisateurs chaque jour. 4

5 L entreprise sociale Avec ce type de bilan, il n y a rien d étonnant à ce que 95 % des entreprises autorisent l accès aux sites Web 2.0, selon une récente étude de Elles ne peuvent certainement pas éviter les sites les plus en vogue et s attendent encore à rivaliser dans l économie virtuelle actuelle. Le Web social est donc devenu leur nouvelle réalité. Cela modifie le visage de l entreprise et génère des risques pour cette dernière. Dans cette nouvelle entreprise sociale, les utilisateurs se sentent plus puissants et enhardis, exploitant avidement toutes les possibilités du Web. Même s ils partent d une bonne intention, ils repoussent les limites, réduisant les périmètres des entreprises, et ouvrant des portes qui seraient autrement closes. Et le fait d ouvrir ces portes mène les entreprises à être confrontées à un nouvel âge du code Web. Le secteur est passé du HTML classique au code basé sur les scripts, comme JavaScript, XML et Flash. Tout ceci éprouve la résistance des protections classiques de sécurité, telles que les solutions de filtrage URL et d anti-virus. Composite HTML Composite DHTML, Flash, Java Taille 71.2 KB Taille 1.26 MB Scripts Aucun Scripts 8 scripts Java (924 Ko) Fichiers 4 Fichiers 22 Sources 1 - Google Sources Plus de Google contre igoogle Parallèlement, les réseaux sociaux sont devenus la cible principale des pirates informatiques et des personnes souhaitant commettre des fraudes. Les résultats présentés dans le Rapport 2010 de Websense sur les menaces démontrent également que la majorité des sites très visités sont dangereusement proches de la menace. En effet, 55,9 % des sites de réseaux sociaux ne sont désormais plus qu à deux clics d un danger. Évidemment, les enjeux sont élevés pour les entreprises. Prenez pour exemple un cas récent de faille de sécurité de haut niveau. Le scandale des systèmes de paiement Heartland Payment Systems a ébranlé le secteur financier lorsque les comptes de cartes de crédit et de débit de clients ont été divulgués. L affaire s est finalement soldée par une décision pesant 140 millions de dollars, en plus des coûts direct de remise en état adresses électroniques servant à des utilisateurs d ipad pour accéder à leurs comptes itunes ont été divulguées suite à un problème technique survenu sur une application Web conçue par AT&T. Enfin, l attaque du virus Stuxnet a mis l accent sur une nouvelle série de préoccupations en ciblant une infrastructure sensible. Et en matière d entreprise sociale, les criminels ont trouvé le bon filon. D une part, l accès aux réseaux sociaux au sein d une entreprise est difficilement contrôlable et blocable, dans la mesure où il existe un nombre incalculable de possibilités, d utilisateurs et de points vulnérables. D autre part, ces entreprises disposent de très nombreuses données. Elles représentent une véritable mine d or dans la monnaie unique actuelle, hébergeant des informations de compte-client, des brevets, des plans de vente et de marketing, et bien plus. Avec des vulnérabilités et des récompenses de plus grande ampleur, les criminels sont fascinés par l opportunité. 5

6 Les attaques s intensifient Ce faisant, les menaces en ligne évoluent à un rythme fulgurant. Le secteur doit faire face à un déluge d attaques, toutes plus stratégiques les unes que les autres. Dans la plupart des cas, les cerveaux sont des organisations criminelles attirées par les données et l argent, plutôt que par la gloire et la malveillance comme c était le cas il y a quelques années. C est ce qu a démontré une menace persistante avancée, connue sous le nom d Aurora, qui a exploité Google et une vulnérabilité méconnue d Internet Explorer pour dérober des données. L attaque avait spécialement été conçue pour passer outre les anti-virus traditionnels et les défenses Web par réputation afin d accéder aux ressources et aux informations sensibles d entreprises. Les réseaux sociaux représentent le vivier parfait pour de telles attaques. Selon le Rapport 2010 de Websense sur les menaces, le Web est l endroit où les attaques sont le plus souvent commises. En effet, le rapport révèle que 52 % des attaques visant à voler des données ont été perpétrées sur le Web. L équipe de sécurité indique également une augmentation de 111,4 % du nombre de sites Web malveillants entre 2009 et Plus inquiétant encore, 79,9 % des sites Web contenant du code malveillant étaient des sites dignes de confiance ; c est-à-dire que les sites visités au quotidien sont potentiellement dangereux. À la recherche des problèmes Une attaque par empoisonnement de SEO particulièrement virulente ciblait les termes liés au récent séisme qui a eu lieu en Haïti, menant les internautes vers des programmes malveillants. Des personnes bienveillantes cherchaient sur Internet les dernières informations sur la catastrophe, découvraient l ampleur du séisme via des photos ou des vidéos, et faisaient des dons à des œuvres caritatives. En retour, elles ont eu à affronter leur propre catastrophe : un programme malveillant, qui était détecté par moins de 20 % des solutions anti-virus classiques, selon le Rapport 2010 de Websense sur les menaces. Les menaces actuelles sont un mélange de plusieurs approches. Les vieilles méthodes sont modernisées pour le nouveau Web social. Les attaques par hameçonnage, par exemple, visent désormais Facebook, qui est de plus en plus utilisé comme canal pour des campagnes malveillantes. Par exemple, un courrier électronique semblant provenir de Facebook Security demande aux utilisateurs de confirmer leur compte comme pour les attaques par hameçonnage classiques, et ce courrier est chargé depuis Facebook pour paraître plus légitime. Tout aussi dangereux, des programmes malveillants courants, tels que Koobface, se sont répandus via Facebook, Friendster, Bebo et d autres sites de réseaux sociaux, en envoyant des spam contenant un lien vers un site Web malveillant aux «amis». Un autre ver de Facebook, dénommé Boonana, a persuadé des utilisateurs d installer un applet Java avec sa propre marque de code malveillant. Les personnes souhaitant perpétrer des fraudes exploitent des sites tels que LinkedIn et Plaxo pour obtenir des informations privées et des secrets professionnels, tandis que les attaques de type «arnaque du jour» remplacent efficacement les arnaques classiques d ingénierie sociale. Afin d illustrer ces propos, les escrocs qui opèrent sur Facebook, Twitter et autres sites analogues appâtent des utilisateurs inconscients du danger avec des offres pour un iphone gratuit ou pour accéder à des photos illégales. Ces utilisateurs donnent alors des informations sensibles relatives à leur compte et autorisent l accès à leurs profils sociaux. Parallèlement, de nouvelles menaces sont conçues pour exploiter les vulnérabilités des réseaux sociaux. À titre d exemple, les attaques par empoisonnement de l optimisation des moteurs de recherche (SEO, Search engine optimization) sont en plein essor. Lorsque les utilisateurs lancent une recherche sur le dernier sujet d actualité (du séisme à Haïti à la recherche sur la pile à combustible Bloom Box, en passant par l arrestation médiatisée de Lindsay Lohan), ils peuvent s attirer des ennuis. Quelque 22,4 % des recherches sur les actualités et les dernières tendances mènent à du contenu malveillant, selon Websense Security LabsTM. En effet, les recherches de sujets brûlants et d actualités peuvent s avérer être plus risquées que les recherches de contenus choquants. Un autre exemple de nouvelle forme de menace vise l engouement que suscitent de plus en plus les blogs. La sécurité n est apparemment pas au cœur de la conception des blogs. Cela dit, WordPress, la plateforme 6

7 la plus largement utilisée, a récemment été le centre d intérêt d une attaque par injection. En un peu plus de deux semaines, injections ont été perpétrées, avec plus de URL dans la nature qui continuent à être injectées, selon Websense Security Labs. Cela représente un grand nombre de blogs potentiellement infectés pouvant être visités par de nombreux internautes inconscients du danger. Et tandis que ces modèles de menaces continuent d évoluer, les cybercriminels peaufinent leur jeu. Dans l ensemble, les attaques ont tendance à être plus efficaces et plus pernicieuses. Elles ciblent de plus en plus les marques les plus populaires, les célébrités et les sujets d actualité afin d obtenir une exposition maximale. Les criminels intensifient leurs efforts afin de rendre le contenu plus crédible encore, afin d augmenter leurs chances de duper les utilisateurs qui ne se doutent de rien. Ils font tout ce qu ils peuvent pour ne pas tomber dans les pièges classiques : ils soignent l orthographe, évitent les demandes peu réalistes et effectuent des copies conformes des marques. Il suffit pour cela de regarder une version actuelle d une page de hameçonnage qui peut être chargée depuis Facebook à l aide d une balise iframe afin de paraître plus légitime. La motivation derrière toutes ces avances est, pour les criminels, de creuser de plus en plus dans l entreprise, et de s enfuir avec un butin encore plus important. La clé : une protection adéquate Au final, c est à l entreprise qu il revient de protéger son contenu. Mais même en sachant que la grande majorité des sites les plus populaires à l heure actuelle sont classés comme «sociaux» par nature, de nombreuses entreprises ne disposent ni de la bonne solution de sécurité, ni des technologies de contrôle pour gérer les risques afférents au Web social. Le blocage de l accès à tous ces sites est tout simplement impossible. Le Web social est un nouvel outil commercial essentiel qui présente un potentiel trop élevé pour être négligé. Il s agit du nouveau Web. Parallèlement, l investir sans prendre de précautions est bien trop risqué, en particulier lorsque l on sait que Facebook représente actuellement à lui seul 18 % du trafic Internet. S appuyer sur d anciens contrôles, tels que le filtrage d URL, n est pas suffisant car cela valide uniquement l intégrité d un site, et non le contenu réel auquel il est possible d accéder sur ce site. Et les solutions anti-virus ne vérifient les pages qu en utilisant des signatures, alors que le Web social et ses applications sous-jacentes Le revers de la célébrité Les célébrités représentent des cibles privilégiées pour les exploits malveillants, participant sans le vouloir à la progression fulgurante des programmes malveillants. Les 3,7 millions de fans de Justin Timberlake ont récemment été la cible d un lien malveillant sur son mur Facebook ainsi que sur autres. Avec près de 19 millions de fans, Lady Gaga s est retrouvée à héberger cas de blasphème, 372 liens de spam et 93 liens malveillants directs sur son mur Facebook en une semaine seulement. utilisent des scripts. Ces technologies sont donc aveugles face aux risques potentiels des sites de réseaux sociaux. Comment peut-on alors bloquer le Web social? La protection en temps réel contre ce déluge de menaces en constante évolution est-elle possible? Comment peut-on comprendre et analyser les risques? Peut-on appliquer efficacement une politique d utilisation afin de protéger de manière appropriée l entreprise? Afin de fournir à l entreprise des réponses adéquates à ces questions poignantes, il est nécessaire d avoir une visibilité plus claire et un meilleur contrôle sur ce qui rentre et sort de la société, en particulier au niveau du contenu. Cette toute nouvelle façon de considérer la sécurité sur le Web doit être appliquée sur trois vecteurs de protection différents : Politique d utilisation acceptable, défense contre les programmes malveillants et protection des données. 7

8 Politique d utilisation acceptable Avant toute chose, les entreprises doivent étendre leur politique d utilisation acceptable (AUP, acceptable use policy) à leur sécurité des réseaux sociaux. Beaucoup d entre elles ont consacré beaucoup de temps et d argent à la création de politiques d utilisation d Internet, des politiques qui contrôlent ce que les utilisateurs font et voient. Maintenant, elles doivent appliquer cette même attention au Web social. En l état actuel des choses, lorsque la catégorie d URL pour les réseaux sociaux autorise l accès, les utilisateurs peuvent faire et voir tout ce qu ils veulent sur le site. Mais du contenu à caractère choquant auquel il est possible d accéder enfreint la politique d utilisation acceptable. Prenez pour exemple la page d accueil igoogle. Il est possible de dire qu igoogle est autant social que Facebook, dans la mesure où les utilisateurs peuvent accéder à des applications et partager du contenu librement. D un côté, il s agit d une page légitime pouvant être considérée comme essentielle à un grand nombre de fonctions professionnelles au sein de l entreprise. Mais ce site est également un conglomérat d applications pour tout, qu il s agisse d actualités ou de jeux, pouvant être source d ennuis. igoogle et les applications composites Les portails Web igoogle offrent aux utilisateurs une manière très en vogue de créer un portail Web ou une page d accueil personnalisée. Ces sites sont un conglomérat de nombreuses applications, de fils d actualités et d outils professionnels utiles. Mais ils regorgent également de gadgets tels que GoogleGram, YouTube Channel, Meteosi et ebay Gadget, et permettent l accès à des jeux comme Farmville et Mafia Wars. Tout ceci engendre des risques pour les entreprises : programmes malveillants, contenu inapproprié et manque de productivité. De nombreuses entreprises pourraient être tentées de «simplement dire non». En réalité, bloquer l accès de manière unilatérale est hors de question. Au lieu de cela, elles se doivent de créer des politiques d utilisation qui diraient «oui» à l accès qui convient, autorisant le bon trafic qui facilite la productivité, et bloquer le mauvais trafic qui pourrait être une menace de sécurité. Ainsi, avec igoogle, les utilisateurs peuvent être autorisés à rester au fait des dernières actualités et réaliser des recherches liées à leur travail, mais se verraient refuser l accès à des éléments tels que des applications de jeux de hasard ou des documents illégaux. La seule façon d appliquer une politique correcte est d analyser et de classifier des portions de contenu en temps réel. Cela signifie que les entreprises devraient penser au Web social non pas en termes de sites, mais en termes de contenu qui y est présent lorsque l utilisateur y accède. Elles doivent être en mesure d autoriser l accès au niveau de cette URL et de contrôler avec plus de précision ce que les utilisateurs voient et font avec le contenu présent sur ce site, même s ils sont connectés ou qu ils sont sous SSL. Certaines technologies classiques enverront l URL d une page afin qu elle soit analysée, mais si elle est sous SSL ou protégée par connexion, le moteur de sécurité ne sera pas en mesure d accéder au même contenu. Les entreprises doivent avoir le contrôle, en déterminant quel contenu est inapproprié et dans quelle mesure l accès est limité de manière calculée et significative. Détection des programmes malveillants Les entreprises doivent également être en mesure de réaliser des analyses de sécurité en temps réel afin de détecter les programmes malveillants sur le Web social. Les cybercriminels font preuve de créativité en trouvant de nouveaux moyens d infecter les systèmes et de voler les données. La majorité des sites Web comportant du code malveillant sont des sites légitimes, ce qui a pour effet de tromper les utilisateurs non méfiants et de les faire tomber dans leurs pièges bien ficelés. Comme les attaques ciblent de plus en plus les sites de réseaux sociaux, les attaques à l ancienne trouvent un nouveau souffle dans les nouvelles applications sociales, tandis que les menaces modernes telles que les menaces persistantes avancées (APT, advanced persistent threats) et les exploits Web ciblent les vulnérabilités du navigateur ou les lacunes des solutions anti-virus. Une fois de plus, les entreprises sont responsables de l intégrité de leurs relations avec les réseaux sociaux et une infection pourrait avoir un effet dévastateur sur la marque, la fidélité des clients, voire sur les bénéfices, sans mentionner le mal fait en interne et les coûts de remise en état. 8

9 C est pour cela que les entreprises doivent se protéger contre ces nouvelles et anciennes menaces, en disposant d une visibilité totale sur le trafic entrant et sortant du réseau. Malheureusement, les solutions de sécurité traditionnelles ne suffisent pas. Les pare-feux réseau sont conçus sur les protocoles HTTP et HTTPS standard et nécessitent un filtrage par niveau d URL. Quant aux solutions anti-virus classiques, elles analysent les transferts au niveau des fichiers, tandis que les services de réputation Web ne sont pas en mesure d agir sur l endroit où se trouvent 79 % des menaces : les sites Web légitimes. Tout ceci s avère être inefficace contre les menaces actuelles dans la mesure où de nombreux sites de réseaux sociaux, comme Bing et Google, sont entièrement basés sur des scripts. Et avec ce déferlement de programmes malveillants, il est trop risqué de s appuyer sur une ancienne technologie de sécurité. Par exemple, le contenu igoogle peut être diffusé pour un nombre incalculable de raisons professionnelles légitimes, principalement pour les recherches d actualités. Mais lorsqu un employé clique sur un résultat de recherche malveillant, du code corrompu peut s immiscer dans l entreprise. De même, un employé non informé peut accéder à une publication sur sa page Facebook durant ses heures de travail et ouvrir un lien malveillant, causant alors des ravages sur sa machine de production. Avec ces nouveaux types de programmes malveillants qui guettent à chaque coin social, les entreprises doivent être en mesure d analyser les flux de contenu afin de détecter tout élément malveillant avant qu il ne fasse des ravages, du code intégré aux exécutables, en passant par les liens. Ou elles devront payer les conséquences et réparer les dégâts une fois le mal fait. Prévention contre la fuite d information Les programmes malveillants contribuent également à la fuite d information. Selon Websense Security Labs, 39 % des attaques malveillantes par le Web comportent des codes destinés à voler des données. C est un pourcentage qui donne à réfléchir au vu du nombre d applications fournies actuellement via le Web, notamment celles des ressources humaines, des systèmes de paiement, de l ingénierie, du service client, des ventes et bien d autres encore. Toutes ces applications impliquent des interactions sensibles fondamentales aux opérations des entreprises. Les entreprises doivent donc prendre les mesures nécessaires pour bloquer l exposition au code destiné à voler des données. Mais il est également primordial de contrôler la fuite d information provenant d interactions extérieures. L un des avantages principaux des réseaux sociaux réside dans le fait, pour les utilisateurs, de pouvoir partager du contenu. Ce partage a tendance à ne pas s attacher au type de contenu, qu il soit public ou privé, sensible ou non. Le risque d exposition est élevé, et provient à la fois d actes intentionnels et d erreurs malencontreuses. Un employé mécontent peut utiliser son compte de messagerie Web pour transférer des fichiers client à un concurrent. Des blogueurs de l entreprise peuvent révéler par inadvertance des informations relatives à un nouveau produit. Une erreur sur Twitter peut mener à la divulgation d un plan marketing confidentiel au public. Une opinion personnelle publiée sur un article d actualité sur MSNBC.com peut amener une entreprise à être traduite en justice. Les entreprises doivent être en mesure d analyser la fuite d information extérieure, en examinant le contenu avec la sensibilisation de l utilisateur et de la destination. Et cela devient problématique avec les communications Web (que sont les protocoles HTTP, HTTPS et le trafic FTP au lieu des canaux traditionnels, tels que les courriers électroniques et l impression), car la plupart des technologies ne sont pas en mesure de détecter l origine et la destination d un transfert Web. Certains fournisseurs préconisent une stratégie visant à «bloquer toutes les publications sur Facebook», uniquement parce que leurs solutions ne sont pas capables de faire la distinction entre la publication d une liste de courses et d une liste de clients. Mais cette approche fermée ruine le Web social, qui a justement été conçu pour être interactif. Sans cette collaboration bidirectionnelle, le Web social perd toute son utilité. De plus, n importe quelle solution de prévention contre la fuite d information ne fera pas forcément l affaire dans le Web social actuel. Afin d être efficace, une solution doit fonctionner. Cela signifie que les solutions de «DLP légère» qui s appuient sur des mots clés de base, des dictionnaires et des expressions régulières ne suffisent pas. Ces solutions mènent à de faux positifs et négatifs et ne sont pas extensibles pour s occuper d éléments tels que 9

10 les supports amovibles et l identification des données, ce qui entraîne des coûts et une complexité plus élevés pour la solution. Ce dont les entreprises ont besoin, ce sont des mécanismes de détection multiple et des classificateurs de contenu disposant d une grande précision et d un contrôle rigoureux. Elles doivent éliminer les faux positifs et négatifs, en répondant immédiatement aux événements légitimes de fuite avec les tactiques adéquates, qu il s agisse de bloquer, de mettre en quarantaine ou de crypter le trafic. Il existe beaucoup trop d enjeux pour ne pas prendre la fuite d information au sérieux, en particulier dans un monde virtuel tourné vers le Web social. Conclusion En matière de Web social, les entreprises n ont vraiment pas le choix. Il s agit de la nouvelle réalité, en particulier lorsque tant de sites en vogue ont une dimension sociale. Mais plus important encore, le nouveau Web social est synonyme d opportunité et d innovation. Et, en toute franchise, les réseaux sociaux sont indispensables dans l économie concurrentielle actuelle. Les entreprises doivent se servir de tous les outils mis à leur disposition pour assurer leur réussite... et le Web social fait partie de ces outils. L adoption en demi-teinte des réseaux sociaux n est pas l approche à privilégier. Pour exploiter pleinement la puissance offerte par le Web social, les entreprises doivent être en mesure d aller de l avant de manière quelque peu désinvolte. Et cela ne peut être le cas que si elles ont la garantie que leurs affaires sont totalement protégées, c est-à-dire qu elles contrôlent l accès à des éléments individuels de contenu de manière à pouvoir appliquer une AUP, contrer les programmes malveillants et protéger les données. Sans cela, l entreprise s expose à de graves risques inutiles. Il est important de tout prendre en compte avec les protections adéquates, tout en se focalisant sur la simplicité de la mise en œuvre. Les entreprises ont besoin d une visibilité et d un contrôle maximum afin de répondre aux menaces de sécurité de manière rapide et efficace. Et cela signifie se détourner des stratégies avec plusieurs solutions, plusieurs consoles, des infrastructures redondantes et différents fournisseurs. Avec une telle protection, les entreprises peuvent pleinement exploiter les réseaux sociaux. De nombreuses entreprises ne font que ça. Les forces armées d une importante agence gouvernementale utilisent Facebook pour maintenir les liens familiaux pendant que les troupes sont déployées. Une grande compagnie aérienne américaine a amélioré le service client en publiant les retards des vols, les alertes météo et les promotions relatives aux frais de voyage via des sites de réseaux sociaux tels que Facebook, Twitter, YouTube et Flickr. Enfin, une campagne de FourSquare de $ lancée par une grande chaîne de restauration rapide a engendré une augmentation de 33 % de la clientèle venant à pied en une seule journée. Il suffit de voir ce type de résultats pour apprécier à sa juste valeur l opportunité qui est à portée de main. Lancez-vous donc dans le social, mais faites-le de manière réfléchie. Compte rendu des actes criminels : le rapport Websense 2010 sur les menaces Vous voulez un aperçu du monde pernicieux qui se cache derrière le Web social? Le Rapport 2010 de Websense sur les menaces vous offre ce panorama, agrémenté de révélations stupéfiantes sur les nombreux risques et solutions. En se basant sur Websense ThreatSeeker Network, Websense Security Labs parcourt le Web et identifie, classe et surveille les menaces et tendances Internet mondiales pour les entreprises du monde entier. Exploitant des centaines de technologies, notamment des honeyclients, des honeypots, des systèmes de réputation, l apprentissage automatique et des systèmes avancés d informatique en grille, le système analyse quotidiennement plus d un milliard d éléments de contenu. Chaque heure qui passe, ThreatSeeker Network analyse plus de 40 millions de sites Web à la recherche de codes malveillants et près de 10 millions de courriers électroniques à la recherche de contenus indésirables et de codes malveillants. 10

11 Et cela se traduit par une visibilité incomparable sur l état de la sécurité du Web. Le Rapport 2010 de Websense sur les menaces fournit un condensé de cette recherche avec une véritable perspective mondiale sur les problèmes de sécurité afférents au Web social en Selon le rapport, les sites Web les plus visités en 2010 offraient un contenu et des fonctionnalités de qualité supérieure et, pour la plupart, une présence sociale plus dynamique. Dans le même temps, les pirates informatiques ont placé la barre plus haut, en ajustant leurs stratégies afin d investir le Web social. Les attaques sont devenues plus combinées, plus perfectionnées et mieux ciblées, et des méthodes et stratagèmes nouveaux ont vu le jour, notamment les attaques basées sur le script et l empoisonnement de l optimisation des moteurs de recherche. Certaines menaces et réseaux «botnets» ont été remis au goût du jour avec vigueur et la plupart des attaques étaient axées sur le vol de données. Voici un échantillon des résultats statistiques clés : Augmentation de 111,4 % du nombre de sites Web malveillants entre 2009 et ,9 % des sites Web comportant du code malveillant étaient des sites légitimes. 22,4 % des recherches pour des actualités et des contenus faisant l objet d un buzz ont mené à des programmes malveillants. 52 % des attaques visant à voler des données ont été perpétrées sur le Web. 65 des 100 sites les plus populaires appartiennent à la catégorie des réseaux sociaux ou des recherches. Au final, les entreprises seraient actuellement en train d augmenter leurs défenses contre le grand nombre de menaces de sécurité qui affectent les réseaux sociaux. Pour obtenir une copie du rapport complet, veuillez visiter : Solutions Websense : la sécurité Web réussie Développée au sein de Websense Security Labs, Websense ThreatSeeker Network est la base de la technologie utilisée dans les solutions de Websense de sécurité du Web, de la messagerie et des données. Le système fournit la veille technologique sous-jacente à la protection des informations essentielles par le biais d analyses en temps réel avancées de la réputation et du comportement et d identification de la nature des données. En mettant cette base au service d un meilleur contrôle sur les menaces dirigées vers les réseaux sociaux, les solutions Web Security Gateway de Websense sont les meilleures solutions de passerelle Web sécurisée du secteur. Elle fait partie de la solution TRITON de Websense, qui fournit la meilleure protection contre les menaces modernes, et ce à un coût total de possession le plus faible possible. Les solutions Web Security Gateway offrent : Une protection contre les programmes Web malveillants dynamiques et basés sur les scripts : l analyse de sécurité en temps réel fournie par le moteur de classification avancée (ACE) de Websense permet de faire face aux attaques classiques basées sur les fichiers, aux attaques basées sur des scripts et aux menaces dynamiques sur le Web qui contournent les anti-virus traditionnels. Une productivité des employés sur le Web 2.0 : la classification du contenu en temps réel réalisée par le moteur ACE élimine le contenu inapproprié des sites Web 2.0 complexes, dynamiques et protégés par mot de passe qui ne peut pas être classé avec précision par le filtrage URL classique. 11

12 Une prévention contre la fuite d information et des contrôles de conformité : la solution TruWeb DLP de Websense offre une prévention contre la fuite d information adaptée aux entreprises. Elle détermine les contrôles nécessaires pour activer les communications sortantes vers des destinations telles que la messagerie Web et les réseaux sociaux tout en aidant les entreprises à respecter les obligations de conformité pour contrôler la divulgation des informations sensibles. Le coût total de possession le plus bas : la Console TRITON et le déploiement TruHybrid de Websense limitent le nombre de dispositifs, de systèmes de gestion et de fournisseurs devant être pris en charge au sein de l entreprise. Ce sont les seules solutions qui offrent une prévention contre la fuite d information et une gestion unifiée des déploiements hybrides : sur site et en mode SaaS. Les solutions de passerelle Web sécurisée permettent aux entreprises d exploiter toute la puissance des réseaux sociaux et du Web 2.0 sans qu elles n aient à se soucier de programme malveillant, de contenu inapproprié, de productivité des employés ou de divulgation d informations confidentielles. Pour toute information complémentaire, veuillez visiter : À propos de Websense Websense, Inc. (NASDAQ : WBSN), fournisseur mondial de solutions unifiées de sécurité du Web, de messagerie et de données, offre le meilleur niveau de sécurité face aux menaces modernes à des dizaines de milliers d organisations et d entreprises toutes envergures de par le monde. Distribuée via un réseau mondial de partenaires et livrée sous forme de logiciel, de dispositifs et de service SaaS, la solution de sécurité de contenu unifiée de Websense aide les organisations à tirer profit des nouvelles technologies de communication et permet la collaboration et l utilisation productive des outils commerciaux du Web 2.0 tout en assurant une protection contre les menaces persistantes avancées, en prévenant la perte d informations confidentielles et en appliquant des politiques de sécurité et d utilisation d Internet. Le siège de Websense se trouve à San Diego, en Californie, États-Unis, et dispose de bureaux partout dans le monde. Websense France 54/56 Avenue Hoche Paris tel +33 (0) fax +33 (0) Websense, Inc. Tous droits réservés. Websense et le logo Websense sont des marques déposées de Websense, Inc. aux Etats-Unis et dans plusieurs pays. Toutes les autre marques sont la propriété de leurs propriétaires respectifs. 12

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Vous proposez une franchise

Vous proposez une franchise Vous proposez une franchise L une de vos principales problématiques de communication est de réussir à allier : communication «globale» : Avec un impact fort, elle permet de maîtriser l image globale de

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Créer et animer un site avec Wordpress (environnement PC et MAC)

Créer et animer un site avec Wordpress (environnement PC et MAC) Créer et animer un site avec Wordpress (environnement PC et MAC) OBJECTIFS Acquérir une autonomie pour créer, administrer et mettre en ligne un site avec Wordpress. Une bonne connaissance de l environnement

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Les médias sociaux : Facebook et Linkedin. Réalisé en janvier 2012 Par Mamadou Ndiaye

Les médias sociaux : Facebook et Linkedin. Réalisé en janvier 2012 Par Mamadou Ndiaye Les médias sociaux : Facebook et Linkedin Réalisé en janvier 2012 Par Mamadou Ndiaye Avant de commencer Veuillez S.V.P. tester votre matériel audio en utilisant l assistant d installation audio. Plan Qu

Plus en détail

Comment maximiser le référencement de votre site e-commerce en 15 minutes Tout le monde veut optimiser le référencement de son site.

Comment maximiser le référencement de votre site e-commerce en 15 minutes Tout le monde veut optimiser le référencement de son site. Comment maximiser le référencement de votre site e-commerce en 15 minutes Tout le monde veut optimiser le référencement de son site. C est simple, pas une semaine ne se passe sans qu un nouvel article

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Livre blanc ekomi. Obtenez un meilleur taux de conversion dans Google grâce aux avis clients. Novembre 2012

Livre blanc ekomi. Obtenez un meilleur taux de conversion dans Google grâce aux avis clients. Novembre 2012 Livre blanc ekomi Obtenez un meilleur taux de conversion dans Google grâce aux avis clients Novembre 2012 Introduction : l époque où les clients croyaient aveuglément aux promesses des vendeurs en ligne

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

L essentiel du référencement

L essentiel du référencement L essentiel du référencement Généralités Pourcentage de recherche via les différents moteurs Google : 90% Bing : 2% Yahoo : 2% Autres : 6% Visualisation des résultats de Google par les internautes 1 ère

Plus en détail

COMMENT OPTIMISER SON RÉFÉRENCEMENT NATUREL?

COMMENT OPTIMISER SON RÉFÉRENCEMENT NATUREL? LAD C. MENES / Shutterstock COMMENT OPTIMISER SON RÉFÉRENCEMENT NATUREL? Février 2014 Loire-Atlantique développement - Direction de l'action touristique - 1 1. DÉFINIR DES MOTS ET EXPRESSIONS CLÉS PERTINENTS

Plus en détail

Lundi de l Economie l Mardi 19 novembre. Foix. CCI Ariège

Lundi de l Economie l Mardi 19 novembre. Foix. CCI Ariège Lundi de l Economie l Numérique Mardi 19 novembre Les médias m sociaux Foix CCI Ariège Un réseau = une stratégie Se lancer dans une stratégie de médias sociaux ne se résume pas à ouvrir un compte Twitter

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

NOTE D INFORMATION DU CERTA

NOTE D INFORMATION DU CERTA S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERTA PREMIER MINISTRE Paris, le 27 mars 2009 N o CERTA-2000-INF-002-001 Affaire suivie par : CERTA NOTE D INFORMATION DU CERTA

Plus en détail

Réussir sa Stratégie Digitale

Réussir sa Stratégie Digitale whiteopia.com Réussir sa Stratégie Digitale 1. 1.1 1.2. 2 2.1 2.2 3. Introduction Devenez visible sur Internet Qu est-ce que l Internet? Quelles en sont les principales composantes? Le changement apporté

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Stratégie webmarketing

Stratégie webmarketing Stratégie webmarketing OBJECTIFS - Comprendre et maîtriser les différents techniques et leviers de promotion online utilisés par les professionnels Chefs d entreprise, créateurs d entreprise, webmasters,

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

WordPress, qu est ce que c est?

WordPress, qu est ce que c est? WordPress, qu est ce que c est? Qu est ce que WordPress à de plus que les autres? Plus besoin d être programmeur pour créer un site web ou un blog, faites installer votre modèle WordPress par un Professionnel

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

de facebook comment utiliser les plugins sociaux www.kontestapp.com

de facebook comment utiliser les plugins sociaux www.kontestapp.com comment utiliser les plugins sociaux de facebook www.kontestapp.com MAJ : Août 2012 Proposé par Kontest, créez votre concours sur Facebook, web et mobile - www.kontestapp.com Introduction Aujourd hui,

Plus en détail

Barack Obama a gagné la bataille... sur les médias sociaux aussi!

Barack Obama a gagné la bataille... sur les médias sociaux aussi! Think... Edition Spéciale Barack Obama a gagné la bataille... sur les médias sociaux aussi! Le 4 avril 2011, Barack Obama annonçait sa candidature à l élection présidentielle américaine de 2012 sur Youtube.

Plus en détail

Les outils du Web* : comment ça marche et à quoi ça sert?

Les outils du Web* : comment ça marche et à quoi ça sert? Sites Web Les outils du Web* : comment ça marche et à quoi ça sert? Sites marchands, e-commerce Forums Blogs Réseaux sociaux grand public : Facebook, Twitter Réseaux sociaux professionnels : Linkedin,

Plus en détail

Comment tirer avantage des médias sociaux dans votre entreprise?

Comment tirer avantage des médias sociaux dans votre entreprise? De simple divertissement à instrument polyvalent Comment tirer avantage des médias sociaux dans votre entreprise? SOMMAIRE 2 De simple divertissement à instrument polyvalent 2 Dix astuces pour que votre

Plus en détail

Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC)

Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC) Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC) OBJECTIFS - Créer une boutique sous wordpress et la référencer. - Mise en place du contenu, des articles Une bonne connaissance

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Référencement et visibilité sur Internet Comment améliorer la visibilité de son site internet sur les principaux moteurs de recherche?

Référencement et visibilité sur Internet Comment améliorer la visibilité de son site internet sur les principaux moteurs de recherche? 9 Référencement et visibilité sur Internet Comment améliorer la visibilité de son site internet sur les principaux moteurs de recherche? Le trafic d un site internet Le référencement naturel Les freins

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

QLIKVIEW POUR SALESFORCE

QLIKVIEW POUR SALESFORCE QLIKVIEW POUR SALESFORCE Exploiter rapidement et facilement les données issues de votre CRM QlikView simplifie l intégration de la Business Discovery à une Plate-forme PaaS (Platform as a Service) éprouvée

Plus en détail

Une société d assurance améliore son service à la clientèle et économise sur ses coûts grâce à un nouvel outil de services d applications pour le Web

Une société d assurance améliore son service à la clientèle et économise sur ses coûts grâce à un nouvel outil de services d applications pour le Web Solution client de Microsoft Étude de cas d une solution client Une société d assurance améliore son service à la clientèle et économise sur ses coûts grâce à un nouvel outil de services d applications

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Optimiser le référencement naturel de son site web

Optimiser le référencement naturel de son site web Rodez, le 15 avril 2011 Les moteurs de recherche Les moteurs utilisés dans le monde Les moteurs utilisés en Europe Où clique un internaute? Référencement «payant» 35-40% des clics sur Google Référencement

Plus en détail

Notre objectif est de vous communiquer les meilleures solutions pour que vous puissiez

Notre objectif est de vous communiquer les meilleures solutions pour que vous puissiez Toute action marketing a pour objectif nécessairement de vous permettre de maîtriser votre marché, ses contraintes et ses acteurs pour développer une offre, en adéquation parfaite, avec les attentes de

Plus en détail

plan tactique des médias sociaux

plan tactique des médias sociaux plan tactique des médias sociaux plan tactique des médias sociaux Ce plan inclut les objectifs tactiques à suivre pour atteindre les buts suivants des médias sociaux : 1. Augmenter le nombre de prospects

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Les outils de communication

Les outils de communication FICHE DE SYNTHÈSE Module 8 Les outils de communication - MODULE SEMAINE 8 - SOMMAIRE : I) Les différents média de communication...2 II) Savoir tirer parti des réseaux sociaux...2 1/6 I) LES DIFFÉRENTS

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

Divulgation 2.0 : approche comportementale. Comment détecter ou prévenir cette démarche compulsive amplifiée par les outils de mobilitédirectement

Divulgation 2.0 : approche comportementale. Comment détecter ou prévenir cette démarche compulsive amplifiée par les outils de mobilitédirectement Divulgation 2.0 : approche comportementale. Comment détecter ou prévenir cette démarche compulsive amplifiée par les outils de mobilitédirectement connectés aux médias sociaux? Agenda La divulgation compulsive

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

LA SECURITE : ORGANISATION ET TECHNOLOGIES

LA SECURITE : ORGANISATION ET TECHNOLOGIES WHITE PAPER LA SECURITE : ORGANISATION ET TECHNOLOGIES Copyright Tous droits réservés IDactis. Ce white paper ne peut être reproduit, en partie ou en totalité, sans la permission écrite préalable d IDactis.

Plus en détail

eguide : les médias sociaux

eguide : les médias sociaux eguide : les médias sociaux 1 eguide : les médias sociaux Table des matières Facebook... 2 Que faut-il respecter sur Facebook?... 2 Pages de fans sur Facebook... 3 Les pages de fans... 3 Création d une

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Internet et les médias sociaux

Internet et les médias sociaux Internet et les médias sociaux Chiffres et tendances 2014 2,5 milliards d internautes à travers le monde Dont 1,9 milliard sur les réseaux sociaux > Soit 74% des internautes 68% des français sont sur les

Plus en détail

Les médias sociaux. Source : http://www.clickz.com/

Les médias sociaux. Source : http://www.clickz.com/ Offre de service! Les médias sociaux Facebook attire plus de clics que Google. Facebook a attiré plus de 200 millions de nouveaux usagers l an passé. 80% des compagnies utilisent Facebook. Source : http://www.clickz.com/

Plus en détail

DIGITAL MINDS. Chapitre 7, Les médias sociaux. 12 Clés pour Développer votre Business sur le Web. 2014 WSI. All rights reserved.

DIGITAL MINDS. Chapitre 7, Les médias sociaux. 12 Clés pour Développer votre Business sur le Web. 2014 WSI. All rights reserved. DIGITAL MINDS 12 Clés pour Développer votre Business sur le Web Chapitre 7, WSI We Simplify the Internet Leader mondial en Stratégie Marketing sur Internet Siège social, Toronto, Canada Présent dans plus

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Utiliser les médias sociaux. Julie Laporte, MBA Julie Morin, Candidate au BAA

Utiliser les médias sociaux. Julie Laporte, MBA Julie Morin, Candidate au BAA Utiliser les médias sociaux Julie Laporte, MBA Julie Morin, Candidate au BAA Plan de présentation Les médias sociaux au Québec L utilisation des plateformes Les médias sociaux : Un outil d affaire? Pour

Plus en détail

Le retard en matière de marketing en ligne» dans l industrie hôtelière: une tendance inquiétante

Le retard en matière de marketing en ligne» dans l industrie hôtelière: une tendance inquiétante Septembre 2009 Le retard en matière de marketing en ligne» dans l industrie hôtelière: une tendance inquiétante par Max Starkov Comme spécialistes du marketing hôtelier en ligne depuis bientôt 15 ans,

Plus en détail

QU EST-CE QUE LE SMO?

QU EST-CE QUE LE SMO? LAD C. MENES / Shutterstock QU EST-CE QUE LE SMO? Février 2014 Loire-Atlantique développement - Direction de l'action touristique - 1 LE SMO C EST QUOI? Le terme SMO (Social Media Optimization) désigne

Plus en détail

Introduction à l offre WatchGuard

Introduction à l offre WatchGuard Introduction à l offre WatchGuard WatchGuard Technologies WatchGuard développe des appliances de sécurité combinant pare-feu, VPN et services de sécurité pour protéger les réseaux contre les spams, les

Plus en détail

Travaux pratiques. avec. WordPress. Karine Warbesson

Travaux pratiques. avec. WordPress. Karine Warbesson Travaux pratiques avec WordPress Karine Warbesson Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Mise en pages réalisée par ARCLEMAX Illustration

Plus en détail

Filtrage Internet complet pour réseaux de tout type et de toute taille

Filtrage Internet complet pour réseaux de tout type et de toute taille Filtrage Internet complet pour réseaux de tout type et de toute taille FILTRAGE INTERNET COMPLET UserGate Web Filter est une solution de passerelle permettant de contrôler l'utilisation d'internet sur

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

De Zéro à 100... Construire des expériences digitales uniques toujours à la pointe du web avec Acquia Cloud Site Factory

De Zéro à 100... Construire des expériences digitales uniques toujours à la pointe du web avec Acquia Cloud Site Factory De Zéro à 100... Construire des expériences digitales uniques toujours à la pointe du web avec Acquia Cloud Site Factory De Zéro à 100... Construire des expériences digitales uniques toujours à la pointe

Plus en détail

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement?

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement? Lumesse Avis d expert Agile Learning Etes-vous prêt au changement? Dans l univers sans cesse mouvant de la Gestion des Talents, nous observons un nouveau changement fondamental en matière de développement

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Être visible sur internet - Améliorez votre référencement

Être visible sur internet - Améliorez votre référencement EN MAÎTRISANT INTERNET, APPORTEZ UN NOUVEL ÉLAN À VOTRE ACTIVITÉ Publigo PUBLIGO Agence de communication Agence spécialisée dans le conseil en communication pour les professionnels et grands comptes (web,

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Se doter d un site web: par où commencer?

Se doter d un site web: par où commencer? Se doter d un site web: par où commencer? Table des matières Définitions L importance d avoir un site web Les éléments indispensables Le commerce électronique Les 5 pièges à éviter lors de la création

Plus en détail

LES CONTENUS : POUR ALLER PLUS LOIN

LES CONTENUS : POUR ALLER PLUS LOIN Conception et construction LES CONTENUS : POUR ALLER PLUS LOIN Sommaire 1. Les liens...3 2. Introduction...4 3. Quelles sont les fonctionnalités pour mon site e-commerce?...5 4. Comment exploiter les réseaux

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

DOSSIER FLASH «ASK.FM»

DOSSIER FLASH «ASK.FM» DOSSIER FLASH «ASK.FM» Les élèves nous parlent de plus en plus de ce réseau social qui se nomme «Ask.fm», à ne pas confondre avec le moteur de recherche «Ask». Selon les dires des jeunes que nous rencontrons,

Plus en détail

LES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014

LES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014 LES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014 OFFICE DE TOURISME Maison du Patrimoine 2 rue de la Chapelle 66820 VERNET-LES-BAINS Tel : 04 68 05 55 35 www.vernet-les-bains.fr Contact e-tourisme : Emilie /

Plus en détail

Qu est ce que le référencement web?

Qu est ce que le référencement web? Qu est ce que le référencement web? 1. Introduction La première préoccupation des e-commerçants et des possesseurs de sites ou blog est d attirer les internautes sur leurs pages web. Pour arriver à ce

Plus en détail

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS TRANSCRIPTION DE LA VIDÉO POUR L ATELIER 2 Bonjour Cette année, la campagne de sensibilisation permet d approfondir notre connaissance sur le thème de la protection des informations confidentielles. DEUXIÈME

Plus en détail

FEUILLET D INFORMATION! " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook.

FEUILLET D INFORMATION!  Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. AOÛT 2012 FEUILLET D INFORMATION " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. À chaque fois que vous utilisez Facebook, votre photo de profil vous suit. CONSEIL

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

DOSSIER DE PRESSE CLIQUEZ, TROUVEZ, L IMMOBILIER EN TOUTE SIMPLICITÉ

DOSSIER DE PRESSE CLIQUEZ, TROUVEZ, L IMMOBILIER EN TOUTE SIMPLICITÉ CLIQUEZ, TROUVEZ, L IMMOBILIER EN TOUTE SIMPLICITÉ DOSSIER DE PRESSE SOAZIG GUILLOUX contact@ouhabiter.com soazig.ouhabiter www.facebook.com/ouhabiter twitter.com/ouhabiter 02 31 06 24 76 www.ouhabiter.com

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début 10 fonctions utiles dont devrait disposer votre pare-feu Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début Table des matières Les pare-feu évoluent 1 Le pare-feu applicatif

Plus en détail

Mythes et Légendes du Social Shopping

Mythes et Légendes du Social Shopping Mythes et Légendes du Social Shopping Agnès Teissier Consultante, Fondatrice Agence Conseil E-Commerce Mars 2012 Facebook et surtout ses boutons J aime, Partager, Commenter ont révolutionné les comportements

Plus en détail

Dans ce chapitre nous allons étudier une méthode pratique d anti-phishing, ce qui consiste à un système de classification automatique.

Dans ce chapitre nous allons étudier une méthode pratique d anti-phishing, ce qui consiste à un système de classification automatique. I INTRODUCTION Les pages de phishing sont l un des problèmes majeurs de sécurité sur internet. La majorité des attaques utilisent des méthodes sophistiquées comme les fausses pages pour tromper les utilisateurs

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail