Un document technique Websense SÉCURISATION DE L ENTREPRISE SOCIALE

Dimension: px
Commencer à balayer dès la page:

Download "Un document technique Websense SÉCURISATION DE L ENTREPRISE SOCIALE"

Transcription

1 Un document technique Websense SÉCURISATION DE L ENTREPRISE SOCIALE

2 Sommaire Synthèse Un engouement des clients, une réalité commerciale L entreprise sociale... 5 Les attaques s intensifient La clé : une protection adéquate Politique d utilisation acceptable Détection des programmes malveillants Prévention contre la fuite d information Conclusion Compte rendu des actes criminels : le rapport Websense 2010 sur les menaces Solutions Websense : la sécurité Web réussie À propos de Websense

3 Les entreprises profitent du Web social tout en adoptant une position inflexible sur les risques y afférents. Synthèse Les réseaux sociaux et le Web 2.0 ont le vent en poupe. Avec Facebook, Twitter, Bebo, YouTube, Google, Yahoo, Flickr, LinkedIn, WordPress et autres, on dénombre actuellement plus d un milliard de personnes socialement actives ; et ce nombre ne cesse de grimper de manière exponentielle. Et il ne s agit plus seulement d un engouement des ados ou des consommateurs. Le Web social est devenu un précieux outil commercial pour les entreprises modernes vantant les mérites des nouvelles applications qui se caractérisent par une interaction et un contenu généré par les utilisateurs en temps réel. On ne saurait nier que le Web social est le nouveau visage du Web. Presque toutes les entreprises s en servent d une manière ou d une autre. Mais sa popularité considérable représente un facteur de risque pour les entreprises. C est pour cette raison qu afin de maximiser son potentiel, les entreprises doivent prendre les précautions nécessaires pour assurer une protection totale de leurs affaires. Malheureusement, la plupart n y sont pas préparées, ne disposant pas des contrôles adéquats pour appliquer de manière efficace une politique d utilisation, éviter les nouvelles formes de programmes malveillants et protéger les informations sensibles. Cet article dresse le panorama de la sécurité sur les réseaux sociaux (les bons, les mauvais et les pires aspects) et fournit des conseils pratiques visant à exploiter la puissance du Web social afin d aider les entreprises à en tirer profit. 3

4 Un engouement des clients, une réalité commerciale Le Web a parcouru un long chemin en très peu de temps. À l origine, les interactions étaient essentiellement passives : les grandes entreprises présentaient les informations aux visiteurs de manière très unidirectionnelle. La situation a bien changé ces derniers temps : les interactions ont acquis une dimension sociale. Le temps de la visualisation passive est terminé, une forme éminemment interactive du Web a vu le jour. Le Web social et le Web 2.0 stimulent l interaction et le contenu généré par les utilisateurs. Les sites Web sollicitent des réponses, une collaboration, des commentaires et des opinions. Les utilisateurs peuvent visualiser et partager tout ce qu ils souhaitent, où ils le souhaitent. Qu il s agisse d un site de réseau social, d une application de partage de vidéos, d une plateforme de blogs ou d un forum d actualités, 65 % des sites Web les plus fréquemment visités à l heure actuelle sont fondés sur cette notion de collaboration et de génération de contenu (source : Rapport Websense 2010 sur les menaces). Bien entendu, les racines du Web social sont ancrées dans l espace des internautes, et certains sites sont plus plébiscités que d autres. Les amis et les proches se servent de Facebook pour rester en contact et gérer leurs vies privées. Les collègues construisent leur réseau via LinkedIn. Des millions de personnes font part d événements qui marquent leur vie via Twitter et font découvrir leur talent sur YouTube. Les utilisateurs de tous les âges font le plein d applications, en recherchant des événements mondiaux via igoogle et en publiant leurs opinions sur MSNBC.com. Les blogs se sont convertis en vitrine permettant aux internautes de s exprimer. Mais à la même vitesse qu ils ont envahi les vies privées, les réseaux sociaux ont également investi les lieux de travail. Les entreprises se sont rendu compte que les réseaux sociaux représentent également un précieux outil pour leurs affaires, et certaines s en servent déjà pour moderniser les processus métier, les communications d entreprise et la collaboration des employés. Plus important encore, les réseaux sociaux jouent un rôle déterminant dans le service client, les ventes et les programmes de marketing, ainsi que dans les communications partenaires. Tandis que les outils traditionnels (que sont, par exemple, la documentation promotionnelle, les publicités ou encore le courrier) sont très éloignés du public cible et statiques par nature, les sites de réseaux sociaux présentent une dimension personnelle et attachante. Le Web social fournit un canal bidirectionnel en temps réel qui permet aux entreprises d investir et d être en liaison avec leurs marchés. Elles peuvent avoir accès aux émotions du client qui façonnent sans cesse la perception de la marque. Elles peuvent faire pression sur les intérêts et construire les relations qui sont à l origine du comportement des acheteurs. Le Web est l endroit où se trouvent les clients. C est là où est l argent. Le marché du Web social Comme les réseaux sociaux sont en plein essor, les réussites commerciales sont légion : L un des plus grands fournisseurs de technologies a récemment utilisé Facebook pour publier des annonces, créer un dialogue et demander des commentaires de la part des clients au lieu d organiser une manifestation commerciale en personne. Une chaîne de restauration rapide a utilisé FourSquare pour accroître le nombre de personnes se rendant à pied dans ses restaurants. Une grande institution financière renonce aux vérifications traditionnelles des références durant le processus de recrutement, en consultant à la place LinkedIn et même Facebook pour évaluer les candidats, en portant un regard ouvert sur leur formation et leur personnalité. Kim Kardashian et ses promoteurs utilisent Twitter pour créer un engouement pour ses émissions télé et garder son nom en haut de l affiche. En effet, le Web social est devenu un phénomène viral. Facebook se targue d avoir plus de 500 millions d utilisateurs actifs, qui partagent tous les mois plus de 30 milliards d éléments de contenu, qu il s agisse de liens hypertextes, de nouvelles, de publications de notes ou d albums photo. LinkedIn déclare avoir 60 millions d utilisateurs. Twitter estime à 175 millions le nombre d utilisateurs inscrits sur son site, ce qui représente 95 millions de tweets au quotidien. Plus de 2 milliards de vidéos sont vues quotidiennement sur YouTube, et Google traite plus d un milliard de recherches et 24 pétaoctets de données générées par les utilisateurs chaque jour. 4

5 L entreprise sociale Avec ce type de bilan, il n y a rien d étonnant à ce que 95 % des entreprises autorisent l accès aux sites Web 2.0, selon une récente étude de Elles ne peuvent certainement pas éviter les sites les plus en vogue et s attendent encore à rivaliser dans l économie virtuelle actuelle. Le Web social est donc devenu leur nouvelle réalité. Cela modifie le visage de l entreprise et génère des risques pour cette dernière. Dans cette nouvelle entreprise sociale, les utilisateurs se sentent plus puissants et enhardis, exploitant avidement toutes les possibilités du Web. Même s ils partent d une bonne intention, ils repoussent les limites, réduisant les périmètres des entreprises, et ouvrant des portes qui seraient autrement closes. Et le fait d ouvrir ces portes mène les entreprises à être confrontées à un nouvel âge du code Web. Le secteur est passé du HTML classique au code basé sur les scripts, comme JavaScript, XML et Flash. Tout ceci éprouve la résistance des protections classiques de sécurité, telles que les solutions de filtrage URL et d anti-virus. Composite HTML Composite DHTML, Flash, Java Taille 71.2 KB Taille 1.26 MB Scripts Aucun Scripts 8 scripts Java (924 Ko) Fichiers 4 Fichiers 22 Sources 1 - Google Sources Plus de Google contre igoogle Parallèlement, les réseaux sociaux sont devenus la cible principale des pirates informatiques et des personnes souhaitant commettre des fraudes. Les résultats présentés dans le Rapport 2010 de Websense sur les menaces démontrent également que la majorité des sites très visités sont dangereusement proches de la menace. En effet, 55,9 % des sites de réseaux sociaux ne sont désormais plus qu à deux clics d un danger. Évidemment, les enjeux sont élevés pour les entreprises. Prenez pour exemple un cas récent de faille de sécurité de haut niveau. Le scandale des systèmes de paiement Heartland Payment Systems a ébranlé le secteur financier lorsque les comptes de cartes de crédit et de débit de clients ont été divulgués. L affaire s est finalement soldée par une décision pesant 140 millions de dollars, en plus des coûts direct de remise en état adresses électroniques servant à des utilisateurs d ipad pour accéder à leurs comptes itunes ont été divulguées suite à un problème technique survenu sur une application Web conçue par AT&T. Enfin, l attaque du virus Stuxnet a mis l accent sur une nouvelle série de préoccupations en ciblant une infrastructure sensible. Et en matière d entreprise sociale, les criminels ont trouvé le bon filon. D une part, l accès aux réseaux sociaux au sein d une entreprise est difficilement contrôlable et blocable, dans la mesure où il existe un nombre incalculable de possibilités, d utilisateurs et de points vulnérables. D autre part, ces entreprises disposent de très nombreuses données. Elles représentent une véritable mine d or dans la monnaie unique actuelle, hébergeant des informations de compte-client, des brevets, des plans de vente et de marketing, et bien plus. Avec des vulnérabilités et des récompenses de plus grande ampleur, les criminels sont fascinés par l opportunité. 5

6 Les attaques s intensifient Ce faisant, les menaces en ligne évoluent à un rythme fulgurant. Le secteur doit faire face à un déluge d attaques, toutes plus stratégiques les unes que les autres. Dans la plupart des cas, les cerveaux sont des organisations criminelles attirées par les données et l argent, plutôt que par la gloire et la malveillance comme c était le cas il y a quelques années. C est ce qu a démontré une menace persistante avancée, connue sous le nom d Aurora, qui a exploité Google et une vulnérabilité méconnue d Internet Explorer pour dérober des données. L attaque avait spécialement été conçue pour passer outre les anti-virus traditionnels et les défenses Web par réputation afin d accéder aux ressources et aux informations sensibles d entreprises. Les réseaux sociaux représentent le vivier parfait pour de telles attaques. Selon le Rapport 2010 de Websense sur les menaces, le Web est l endroit où les attaques sont le plus souvent commises. En effet, le rapport révèle que 52 % des attaques visant à voler des données ont été perpétrées sur le Web. L équipe de sécurité indique également une augmentation de 111,4 % du nombre de sites Web malveillants entre 2009 et Plus inquiétant encore, 79,9 % des sites Web contenant du code malveillant étaient des sites dignes de confiance ; c est-à-dire que les sites visités au quotidien sont potentiellement dangereux. À la recherche des problèmes Une attaque par empoisonnement de SEO particulièrement virulente ciblait les termes liés au récent séisme qui a eu lieu en Haïti, menant les internautes vers des programmes malveillants. Des personnes bienveillantes cherchaient sur Internet les dernières informations sur la catastrophe, découvraient l ampleur du séisme via des photos ou des vidéos, et faisaient des dons à des œuvres caritatives. En retour, elles ont eu à affronter leur propre catastrophe : un programme malveillant, qui était détecté par moins de 20 % des solutions anti-virus classiques, selon le Rapport 2010 de Websense sur les menaces. Les menaces actuelles sont un mélange de plusieurs approches. Les vieilles méthodes sont modernisées pour le nouveau Web social. Les attaques par hameçonnage, par exemple, visent désormais Facebook, qui est de plus en plus utilisé comme canal pour des campagnes malveillantes. Par exemple, un courrier électronique semblant provenir de Facebook Security demande aux utilisateurs de confirmer leur compte comme pour les attaques par hameçonnage classiques, et ce courrier est chargé depuis Facebook pour paraître plus légitime. Tout aussi dangereux, des programmes malveillants courants, tels que Koobface, se sont répandus via Facebook, Friendster, Bebo et d autres sites de réseaux sociaux, en envoyant des spam contenant un lien vers un site Web malveillant aux «amis». Un autre ver de Facebook, dénommé Boonana, a persuadé des utilisateurs d installer un applet Java avec sa propre marque de code malveillant. Les personnes souhaitant perpétrer des fraudes exploitent des sites tels que LinkedIn et Plaxo pour obtenir des informations privées et des secrets professionnels, tandis que les attaques de type «arnaque du jour» remplacent efficacement les arnaques classiques d ingénierie sociale. Afin d illustrer ces propos, les escrocs qui opèrent sur Facebook, Twitter et autres sites analogues appâtent des utilisateurs inconscients du danger avec des offres pour un iphone gratuit ou pour accéder à des photos illégales. Ces utilisateurs donnent alors des informations sensibles relatives à leur compte et autorisent l accès à leurs profils sociaux. Parallèlement, de nouvelles menaces sont conçues pour exploiter les vulnérabilités des réseaux sociaux. À titre d exemple, les attaques par empoisonnement de l optimisation des moteurs de recherche (SEO, Search engine optimization) sont en plein essor. Lorsque les utilisateurs lancent une recherche sur le dernier sujet d actualité (du séisme à Haïti à la recherche sur la pile à combustible Bloom Box, en passant par l arrestation médiatisée de Lindsay Lohan), ils peuvent s attirer des ennuis. Quelque 22,4 % des recherches sur les actualités et les dernières tendances mènent à du contenu malveillant, selon Websense Security LabsTM. En effet, les recherches de sujets brûlants et d actualités peuvent s avérer être plus risquées que les recherches de contenus choquants. Un autre exemple de nouvelle forme de menace vise l engouement que suscitent de plus en plus les blogs. La sécurité n est apparemment pas au cœur de la conception des blogs. Cela dit, WordPress, la plateforme 6

7 la plus largement utilisée, a récemment été le centre d intérêt d une attaque par injection. En un peu plus de deux semaines, injections ont été perpétrées, avec plus de URL dans la nature qui continuent à être injectées, selon Websense Security Labs. Cela représente un grand nombre de blogs potentiellement infectés pouvant être visités par de nombreux internautes inconscients du danger. Et tandis que ces modèles de menaces continuent d évoluer, les cybercriminels peaufinent leur jeu. Dans l ensemble, les attaques ont tendance à être plus efficaces et plus pernicieuses. Elles ciblent de plus en plus les marques les plus populaires, les célébrités et les sujets d actualité afin d obtenir une exposition maximale. Les criminels intensifient leurs efforts afin de rendre le contenu plus crédible encore, afin d augmenter leurs chances de duper les utilisateurs qui ne se doutent de rien. Ils font tout ce qu ils peuvent pour ne pas tomber dans les pièges classiques : ils soignent l orthographe, évitent les demandes peu réalistes et effectuent des copies conformes des marques. Il suffit pour cela de regarder une version actuelle d une page de hameçonnage qui peut être chargée depuis Facebook à l aide d une balise iframe afin de paraître plus légitime. La motivation derrière toutes ces avances est, pour les criminels, de creuser de plus en plus dans l entreprise, et de s enfuir avec un butin encore plus important. La clé : une protection adéquate Au final, c est à l entreprise qu il revient de protéger son contenu. Mais même en sachant que la grande majorité des sites les plus populaires à l heure actuelle sont classés comme «sociaux» par nature, de nombreuses entreprises ne disposent ni de la bonne solution de sécurité, ni des technologies de contrôle pour gérer les risques afférents au Web social. Le blocage de l accès à tous ces sites est tout simplement impossible. Le Web social est un nouvel outil commercial essentiel qui présente un potentiel trop élevé pour être négligé. Il s agit du nouveau Web. Parallèlement, l investir sans prendre de précautions est bien trop risqué, en particulier lorsque l on sait que Facebook représente actuellement à lui seul 18 % du trafic Internet. S appuyer sur d anciens contrôles, tels que le filtrage d URL, n est pas suffisant car cela valide uniquement l intégrité d un site, et non le contenu réel auquel il est possible d accéder sur ce site. Et les solutions anti-virus ne vérifient les pages qu en utilisant des signatures, alors que le Web social et ses applications sous-jacentes Le revers de la célébrité Les célébrités représentent des cibles privilégiées pour les exploits malveillants, participant sans le vouloir à la progression fulgurante des programmes malveillants. Les 3,7 millions de fans de Justin Timberlake ont récemment été la cible d un lien malveillant sur son mur Facebook ainsi que sur autres. Avec près de 19 millions de fans, Lady Gaga s est retrouvée à héberger cas de blasphème, 372 liens de spam et 93 liens malveillants directs sur son mur Facebook en une semaine seulement. utilisent des scripts. Ces technologies sont donc aveugles face aux risques potentiels des sites de réseaux sociaux. Comment peut-on alors bloquer le Web social? La protection en temps réel contre ce déluge de menaces en constante évolution est-elle possible? Comment peut-on comprendre et analyser les risques? Peut-on appliquer efficacement une politique d utilisation afin de protéger de manière appropriée l entreprise? Afin de fournir à l entreprise des réponses adéquates à ces questions poignantes, il est nécessaire d avoir une visibilité plus claire et un meilleur contrôle sur ce qui rentre et sort de la société, en particulier au niveau du contenu. Cette toute nouvelle façon de considérer la sécurité sur le Web doit être appliquée sur trois vecteurs de protection différents : Politique d utilisation acceptable, défense contre les programmes malveillants et protection des données. 7

8 Politique d utilisation acceptable Avant toute chose, les entreprises doivent étendre leur politique d utilisation acceptable (AUP, acceptable use policy) à leur sécurité des réseaux sociaux. Beaucoup d entre elles ont consacré beaucoup de temps et d argent à la création de politiques d utilisation d Internet, des politiques qui contrôlent ce que les utilisateurs font et voient. Maintenant, elles doivent appliquer cette même attention au Web social. En l état actuel des choses, lorsque la catégorie d URL pour les réseaux sociaux autorise l accès, les utilisateurs peuvent faire et voir tout ce qu ils veulent sur le site. Mais du contenu à caractère choquant auquel il est possible d accéder enfreint la politique d utilisation acceptable. Prenez pour exemple la page d accueil igoogle. Il est possible de dire qu igoogle est autant social que Facebook, dans la mesure où les utilisateurs peuvent accéder à des applications et partager du contenu librement. D un côté, il s agit d une page légitime pouvant être considérée comme essentielle à un grand nombre de fonctions professionnelles au sein de l entreprise. Mais ce site est également un conglomérat d applications pour tout, qu il s agisse d actualités ou de jeux, pouvant être source d ennuis. igoogle et les applications composites Les portails Web igoogle offrent aux utilisateurs une manière très en vogue de créer un portail Web ou une page d accueil personnalisée. Ces sites sont un conglomérat de nombreuses applications, de fils d actualités et d outils professionnels utiles. Mais ils regorgent également de gadgets tels que GoogleGram, YouTube Channel, Meteosi et ebay Gadget, et permettent l accès à des jeux comme Farmville et Mafia Wars. Tout ceci engendre des risques pour les entreprises : programmes malveillants, contenu inapproprié et manque de productivité. De nombreuses entreprises pourraient être tentées de «simplement dire non». En réalité, bloquer l accès de manière unilatérale est hors de question. Au lieu de cela, elles se doivent de créer des politiques d utilisation qui diraient «oui» à l accès qui convient, autorisant le bon trafic qui facilite la productivité, et bloquer le mauvais trafic qui pourrait être une menace de sécurité. Ainsi, avec igoogle, les utilisateurs peuvent être autorisés à rester au fait des dernières actualités et réaliser des recherches liées à leur travail, mais se verraient refuser l accès à des éléments tels que des applications de jeux de hasard ou des documents illégaux. La seule façon d appliquer une politique correcte est d analyser et de classifier des portions de contenu en temps réel. Cela signifie que les entreprises devraient penser au Web social non pas en termes de sites, mais en termes de contenu qui y est présent lorsque l utilisateur y accède. Elles doivent être en mesure d autoriser l accès au niveau de cette URL et de contrôler avec plus de précision ce que les utilisateurs voient et font avec le contenu présent sur ce site, même s ils sont connectés ou qu ils sont sous SSL. Certaines technologies classiques enverront l URL d une page afin qu elle soit analysée, mais si elle est sous SSL ou protégée par connexion, le moteur de sécurité ne sera pas en mesure d accéder au même contenu. Les entreprises doivent avoir le contrôle, en déterminant quel contenu est inapproprié et dans quelle mesure l accès est limité de manière calculée et significative. Détection des programmes malveillants Les entreprises doivent également être en mesure de réaliser des analyses de sécurité en temps réel afin de détecter les programmes malveillants sur le Web social. Les cybercriminels font preuve de créativité en trouvant de nouveaux moyens d infecter les systèmes et de voler les données. La majorité des sites Web comportant du code malveillant sont des sites légitimes, ce qui a pour effet de tromper les utilisateurs non méfiants et de les faire tomber dans leurs pièges bien ficelés. Comme les attaques ciblent de plus en plus les sites de réseaux sociaux, les attaques à l ancienne trouvent un nouveau souffle dans les nouvelles applications sociales, tandis que les menaces modernes telles que les menaces persistantes avancées (APT, advanced persistent threats) et les exploits Web ciblent les vulnérabilités du navigateur ou les lacunes des solutions anti-virus. Une fois de plus, les entreprises sont responsables de l intégrité de leurs relations avec les réseaux sociaux et une infection pourrait avoir un effet dévastateur sur la marque, la fidélité des clients, voire sur les bénéfices, sans mentionner le mal fait en interne et les coûts de remise en état. 8

9 C est pour cela que les entreprises doivent se protéger contre ces nouvelles et anciennes menaces, en disposant d une visibilité totale sur le trafic entrant et sortant du réseau. Malheureusement, les solutions de sécurité traditionnelles ne suffisent pas. Les pare-feux réseau sont conçus sur les protocoles HTTP et HTTPS standard et nécessitent un filtrage par niveau d URL. Quant aux solutions anti-virus classiques, elles analysent les transferts au niveau des fichiers, tandis que les services de réputation Web ne sont pas en mesure d agir sur l endroit où se trouvent 79 % des menaces : les sites Web légitimes. Tout ceci s avère être inefficace contre les menaces actuelles dans la mesure où de nombreux sites de réseaux sociaux, comme Bing et Google, sont entièrement basés sur des scripts. Et avec ce déferlement de programmes malveillants, il est trop risqué de s appuyer sur une ancienne technologie de sécurité. Par exemple, le contenu igoogle peut être diffusé pour un nombre incalculable de raisons professionnelles légitimes, principalement pour les recherches d actualités. Mais lorsqu un employé clique sur un résultat de recherche malveillant, du code corrompu peut s immiscer dans l entreprise. De même, un employé non informé peut accéder à une publication sur sa page Facebook durant ses heures de travail et ouvrir un lien malveillant, causant alors des ravages sur sa machine de production. Avec ces nouveaux types de programmes malveillants qui guettent à chaque coin social, les entreprises doivent être en mesure d analyser les flux de contenu afin de détecter tout élément malveillant avant qu il ne fasse des ravages, du code intégré aux exécutables, en passant par les liens. Ou elles devront payer les conséquences et réparer les dégâts une fois le mal fait. Prévention contre la fuite d information Les programmes malveillants contribuent également à la fuite d information. Selon Websense Security Labs, 39 % des attaques malveillantes par le Web comportent des codes destinés à voler des données. C est un pourcentage qui donne à réfléchir au vu du nombre d applications fournies actuellement via le Web, notamment celles des ressources humaines, des systèmes de paiement, de l ingénierie, du service client, des ventes et bien d autres encore. Toutes ces applications impliquent des interactions sensibles fondamentales aux opérations des entreprises. Les entreprises doivent donc prendre les mesures nécessaires pour bloquer l exposition au code destiné à voler des données. Mais il est également primordial de contrôler la fuite d information provenant d interactions extérieures. L un des avantages principaux des réseaux sociaux réside dans le fait, pour les utilisateurs, de pouvoir partager du contenu. Ce partage a tendance à ne pas s attacher au type de contenu, qu il soit public ou privé, sensible ou non. Le risque d exposition est élevé, et provient à la fois d actes intentionnels et d erreurs malencontreuses. Un employé mécontent peut utiliser son compte de messagerie Web pour transférer des fichiers client à un concurrent. Des blogueurs de l entreprise peuvent révéler par inadvertance des informations relatives à un nouveau produit. Une erreur sur Twitter peut mener à la divulgation d un plan marketing confidentiel au public. Une opinion personnelle publiée sur un article d actualité sur MSNBC.com peut amener une entreprise à être traduite en justice. Les entreprises doivent être en mesure d analyser la fuite d information extérieure, en examinant le contenu avec la sensibilisation de l utilisateur et de la destination. Et cela devient problématique avec les communications Web (que sont les protocoles HTTP, HTTPS et le trafic FTP au lieu des canaux traditionnels, tels que les courriers électroniques et l impression), car la plupart des technologies ne sont pas en mesure de détecter l origine et la destination d un transfert Web. Certains fournisseurs préconisent une stratégie visant à «bloquer toutes les publications sur Facebook», uniquement parce que leurs solutions ne sont pas capables de faire la distinction entre la publication d une liste de courses et d une liste de clients. Mais cette approche fermée ruine le Web social, qui a justement été conçu pour être interactif. Sans cette collaboration bidirectionnelle, le Web social perd toute son utilité. De plus, n importe quelle solution de prévention contre la fuite d information ne fera pas forcément l affaire dans le Web social actuel. Afin d être efficace, une solution doit fonctionner. Cela signifie que les solutions de «DLP légère» qui s appuient sur des mots clés de base, des dictionnaires et des expressions régulières ne suffisent pas. Ces solutions mènent à de faux positifs et négatifs et ne sont pas extensibles pour s occuper d éléments tels que 9

10 les supports amovibles et l identification des données, ce qui entraîne des coûts et une complexité plus élevés pour la solution. Ce dont les entreprises ont besoin, ce sont des mécanismes de détection multiple et des classificateurs de contenu disposant d une grande précision et d un contrôle rigoureux. Elles doivent éliminer les faux positifs et négatifs, en répondant immédiatement aux événements légitimes de fuite avec les tactiques adéquates, qu il s agisse de bloquer, de mettre en quarantaine ou de crypter le trafic. Il existe beaucoup trop d enjeux pour ne pas prendre la fuite d information au sérieux, en particulier dans un monde virtuel tourné vers le Web social. Conclusion En matière de Web social, les entreprises n ont vraiment pas le choix. Il s agit de la nouvelle réalité, en particulier lorsque tant de sites en vogue ont une dimension sociale. Mais plus important encore, le nouveau Web social est synonyme d opportunité et d innovation. Et, en toute franchise, les réseaux sociaux sont indispensables dans l économie concurrentielle actuelle. Les entreprises doivent se servir de tous les outils mis à leur disposition pour assurer leur réussite... et le Web social fait partie de ces outils. L adoption en demi-teinte des réseaux sociaux n est pas l approche à privilégier. Pour exploiter pleinement la puissance offerte par le Web social, les entreprises doivent être en mesure d aller de l avant de manière quelque peu désinvolte. Et cela ne peut être le cas que si elles ont la garantie que leurs affaires sont totalement protégées, c est-à-dire qu elles contrôlent l accès à des éléments individuels de contenu de manière à pouvoir appliquer une AUP, contrer les programmes malveillants et protéger les données. Sans cela, l entreprise s expose à de graves risques inutiles. Il est important de tout prendre en compte avec les protections adéquates, tout en se focalisant sur la simplicité de la mise en œuvre. Les entreprises ont besoin d une visibilité et d un contrôle maximum afin de répondre aux menaces de sécurité de manière rapide et efficace. Et cela signifie se détourner des stratégies avec plusieurs solutions, plusieurs consoles, des infrastructures redondantes et différents fournisseurs. Avec une telle protection, les entreprises peuvent pleinement exploiter les réseaux sociaux. De nombreuses entreprises ne font que ça. Les forces armées d une importante agence gouvernementale utilisent Facebook pour maintenir les liens familiaux pendant que les troupes sont déployées. Une grande compagnie aérienne américaine a amélioré le service client en publiant les retards des vols, les alertes météo et les promotions relatives aux frais de voyage via des sites de réseaux sociaux tels que Facebook, Twitter, YouTube et Flickr. Enfin, une campagne de FourSquare de $ lancée par une grande chaîne de restauration rapide a engendré une augmentation de 33 % de la clientèle venant à pied en une seule journée. Il suffit de voir ce type de résultats pour apprécier à sa juste valeur l opportunité qui est à portée de main. Lancez-vous donc dans le social, mais faites-le de manière réfléchie. Compte rendu des actes criminels : le rapport Websense 2010 sur les menaces Vous voulez un aperçu du monde pernicieux qui se cache derrière le Web social? Le Rapport 2010 de Websense sur les menaces vous offre ce panorama, agrémenté de révélations stupéfiantes sur les nombreux risques et solutions. En se basant sur Websense ThreatSeeker Network, Websense Security Labs parcourt le Web et identifie, classe et surveille les menaces et tendances Internet mondiales pour les entreprises du monde entier. Exploitant des centaines de technologies, notamment des honeyclients, des honeypots, des systèmes de réputation, l apprentissage automatique et des systèmes avancés d informatique en grille, le système analyse quotidiennement plus d un milliard d éléments de contenu. Chaque heure qui passe, ThreatSeeker Network analyse plus de 40 millions de sites Web à la recherche de codes malveillants et près de 10 millions de courriers électroniques à la recherche de contenus indésirables et de codes malveillants. 10

11 Et cela se traduit par une visibilité incomparable sur l état de la sécurité du Web. Le Rapport 2010 de Websense sur les menaces fournit un condensé de cette recherche avec une véritable perspective mondiale sur les problèmes de sécurité afférents au Web social en Selon le rapport, les sites Web les plus visités en 2010 offraient un contenu et des fonctionnalités de qualité supérieure et, pour la plupart, une présence sociale plus dynamique. Dans le même temps, les pirates informatiques ont placé la barre plus haut, en ajustant leurs stratégies afin d investir le Web social. Les attaques sont devenues plus combinées, plus perfectionnées et mieux ciblées, et des méthodes et stratagèmes nouveaux ont vu le jour, notamment les attaques basées sur le script et l empoisonnement de l optimisation des moteurs de recherche. Certaines menaces et réseaux «botnets» ont été remis au goût du jour avec vigueur et la plupart des attaques étaient axées sur le vol de données. Voici un échantillon des résultats statistiques clés : Augmentation de 111,4 % du nombre de sites Web malveillants entre 2009 et ,9 % des sites Web comportant du code malveillant étaient des sites légitimes. 22,4 % des recherches pour des actualités et des contenus faisant l objet d un buzz ont mené à des programmes malveillants. 52 % des attaques visant à voler des données ont été perpétrées sur le Web. 65 des 100 sites les plus populaires appartiennent à la catégorie des réseaux sociaux ou des recherches. Au final, les entreprises seraient actuellement en train d augmenter leurs défenses contre le grand nombre de menaces de sécurité qui affectent les réseaux sociaux. Pour obtenir une copie du rapport complet, veuillez visiter : Solutions Websense : la sécurité Web réussie Développée au sein de Websense Security Labs, Websense ThreatSeeker Network est la base de la technologie utilisée dans les solutions de Websense de sécurité du Web, de la messagerie et des données. Le système fournit la veille technologique sous-jacente à la protection des informations essentielles par le biais d analyses en temps réel avancées de la réputation et du comportement et d identification de la nature des données. En mettant cette base au service d un meilleur contrôle sur les menaces dirigées vers les réseaux sociaux, les solutions Web Security Gateway de Websense sont les meilleures solutions de passerelle Web sécurisée du secteur. Elle fait partie de la solution TRITON de Websense, qui fournit la meilleure protection contre les menaces modernes, et ce à un coût total de possession le plus faible possible. Les solutions Web Security Gateway offrent : Une protection contre les programmes Web malveillants dynamiques et basés sur les scripts : l analyse de sécurité en temps réel fournie par le moteur de classification avancée (ACE) de Websense permet de faire face aux attaques classiques basées sur les fichiers, aux attaques basées sur des scripts et aux menaces dynamiques sur le Web qui contournent les anti-virus traditionnels. Une productivité des employés sur le Web 2.0 : la classification du contenu en temps réel réalisée par le moteur ACE élimine le contenu inapproprié des sites Web 2.0 complexes, dynamiques et protégés par mot de passe qui ne peut pas être classé avec précision par le filtrage URL classique. 11

12 Une prévention contre la fuite d information et des contrôles de conformité : la solution TruWeb DLP de Websense offre une prévention contre la fuite d information adaptée aux entreprises. Elle détermine les contrôles nécessaires pour activer les communications sortantes vers des destinations telles que la messagerie Web et les réseaux sociaux tout en aidant les entreprises à respecter les obligations de conformité pour contrôler la divulgation des informations sensibles. Le coût total de possession le plus bas : la Console TRITON et le déploiement TruHybrid de Websense limitent le nombre de dispositifs, de systèmes de gestion et de fournisseurs devant être pris en charge au sein de l entreprise. Ce sont les seules solutions qui offrent une prévention contre la fuite d information et une gestion unifiée des déploiements hybrides : sur site et en mode SaaS. Les solutions de passerelle Web sécurisée permettent aux entreprises d exploiter toute la puissance des réseaux sociaux et du Web 2.0 sans qu elles n aient à se soucier de programme malveillant, de contenu inapproprié, de productivité des employés ou de divulgation d informations confidentielles. Pour toute information complémentaire, veuillez visiter : À propos de Websense Websense, Inc. (NASDAQ : WBSN), fournisseur mondial de solutions unifiées de sécurité du Web, de messagerie et de données, offre le meilleur niveau de sécurité face aux menaces modernes à des dizaines de milliers d organisations et d entreprises toutes envergures de par le monde. Distribuée via un réseau mondial de partenaires et livrée sous forme de logiciel, de dispositifs et de service SaaS, la solution de sécurité de contenu unifiée de Websense aide les organisations à tirer profit des nouvelles technologies de communication et permet la collaboration et l utilisation productive des outils commerciaux du Web 2.0 tout en assurant une protection contre les menaces persistantes avancées, en prévenant la perte d informations confidentielles et en appliquant des politiques de sécurité et d utilisation d Internet. Le siège de Websense se trouve à San Diego, en Californie, États-Unis, et dispose de bureaux partout dans le monde. Websense France 54/56 Avenue Hoche Paris tel +33 (0) fax +33 (0) Websense, Inc. Tous droits réservés. Websense et le logo Websense sont des marques déposées de Websense, Inc. aux Etats-Unis et dans plusieurs pays. Toutes les autre marques sont la propriété de leurs propriétaires respectifs. 12

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC)

Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC) Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC) OBJECTIFS - Créer une boutique sous wordpress et la référencer. - Mise en place du contenu, des articles Une bonne connaissance

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

promouvoir votre site

promouvoir votre site promouvoir votre site SOMmaire Mentionnez l adresse de votre site internet dans vos supports de communication... 05 Aidez Google à trouver votre site internet Diffusez vos premières annonces en ligne......

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

GUIDE Guide de sécurité. Déployer les médias sociaux à l échelle mondiale en toute sécurité

GUIDE Guide de sécurité. Déployer les médias sociaux à l échelle mondiale en toute sécurité GUIDE Guide de sécurité Déployer les médias sociaux à l échelle mondiale en toute sécurité Guide de sécurité Déployer les médias sociaux à l échelle mondiale en toute sécurité La sécurité des médias sociaux

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet Sabrina Berkenkopf & Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_FR Go safe. Go

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Vous proposez une franchise

Vous proposez une franchise Vous proposez une franchise L une de vos principales problématiques de communication est de réussir à allier : communication «globale» : Avec un impact fort, elle permet de maîtriser l image globale de

Plus en détail

Quatre façons dont les entreprises peuvent utiliser les outils de publication sociale open source pour stimuler leurs activités

Quatre façons dont les entreprises peuvent utiliser les outils de publication sociale open source pour stimuler leurs activités Quatre façons dont les entreprises peuvent utiliser les outils de publication sociale open source pour stimuler leurs activités acquia.com +33 (0)1 79 97 25 70 +44 (0)1865 520 010 John Eccles House, Robert

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

Les médias sociaux : Facebook et Linkedin. Réalisé en janvier 2012 Par Mamadou Ndiaye

Les médias sociaux : Facebook et Linkedin. Réalisé en janvier 2012 Par Mamadou Ndiaye Les médias sociaux : Facebook et Linkedin Réalisé en janvier 2012 Par Mamadou Ndiaye Avant de commencer Veuillez S.V.P. tester votre matériel audio en utilisant l assistant d installation audio. Plan Qu

Plus en détail

Sécurité web : Guide de l acheteur

Sécurité web : Guide de l acheteur Sécurité web : Guide de l acheteur Introduction Qu il s agisse de communication ou d accès aux des données, le web est devenu un outil essentiel pour les entreprises, Mais l essor de son usage à des fins

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

L essentiel du référencement

L essentiel du référencement L essentiel du référencement Généralités Pourcentage de recherche via les différents moteurs Google : 90% Bing : 2% Yahoo : 2% Autres : 6% Visualisation des résultats de Google par les internautes 1 ère

Plus en détail

LIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD

LIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD LIVRE BLANC Migration de Magento Community Edition MD à Magento Enterprise Edition MD INTRODUCTION La plateforme de commerce électronique Magento MD offre aux commerçants une solution complète, souple

Plus en détail

Séminaire E-Marketing Artisans: faites votre promotion sur internet!

Séminaire E-Marketing Artisans: faites votre promotion sur internet! Séminaire E-Marketing Artisans: faites votre promotion sur internet! Stéphanie Pahaut Coordinatrice Tourisme Qualité tourismequalite@coeurdelardenne.be 1 Du marketing traditionnel au marketing numérique

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet Campagne de Communication Prévisionnelle Web Intelligence & Réputation Internet 1 Sommaire 1. Introduction... 3 2. Détail de la prestation de gestion de réputation online... 5 2.1 Sélection des mots, thématiques

Plus en détail

Stratégie webmarketing

Stratégie webmarketing Stratégie webmarketing OBJECTIFS - Comprendre et maîtriser les différents techniques et leviers de promotion online utilisés par les professionnels Chefs d entreprise, créateurs d entreprise, webmasters,

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

WordPress, qu est ce que c est?

WordPress, qu est ce que c est? WordPress, qu est ce que c est? Qu est ce que WordPress à de plus que les autres? Plus besoin d être programmeur pour créer un site web ou un blog, faites installer votre modèle WordPress par un Professionnel

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

LE VER EST DANS LE FRUIT

LE VER EST DANS LE FRUIT LE GUIDE LE VER EST DANS LE FRUIT Ver. Forme particulière de virus, capable de se dupliquer et de se répandre de manière parfaitement autonome, sur un réseau ou par e-mail, sans passer par un programme-hôte.

Plus en détail

de facebook comment utiliser les plugins sociaux www.kontestapp.com

de facebook comment utiliser les plugins sociaux www.kontestapp.com comment utiliser les plugins sociaux de facebook www.kontestapp.com MAJ : Août 2012 Proposé par Kontest, créez votre concours sur Facebook, web et mobile - www.kontestapp.com Introduction Aujourd hui,

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Livre Blanc Virtua 2012

Livre Blanc Virtua 2012 Livre Blanc Virtua 2012 LES SECRETS D UNE CAMPAGNE DIGITALE DE NOËL RÉUSSIE Suivez-nous sur Twitter Virtua 021 544 28 00 info@virtua.ch Stratégies et créations digitales 2 Table des matières Préparez votre

Plus en détail

Vos sites Webs favoris sont compromis!

Vos sites Webs favoris sont compromis! Vos sites Webs favoris sont compromis! Julien Sobrier Senior Security Researcher, Zscaler Introduction Julien Sobrier jsobrier@zscaler.com San Jose, Californie Senior Security Researcher a Zscaler http://threatlabz.com/:

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Comment utiliser les médias sociaux pour développer mon activité?

Comment utiliser les médias sociaux pour développer mon activité? Comment utiliser les médias sociaux pour développer mon activité? CCI Rennes Bretagne Eco-Entreprises - L association Bretagne Eco-Entreprises met en synergie les compétences de ses 65 entreprises membres

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Agence Webmarketing global. Une nouvelle vision de vos projets

Agence Webmarketing global. Une nouvelle vision de vos projets Agence Webmarketing global Une nouvelle vision de vos projets f t Agence Basée sur un savoir-faire acquis grâce à plus de 6 ans d expérience réussie dans l e-marketing en Europe, vous offre les solutions

Plus en détail

Internet et les médias sociaux

Internet et les médias sociaux Internet et les médias sociaux Chiffres et tendances 2014 2,5 milliards d internautes à travers le monde Dont 1,9 milliard sur les réseaux sociaux > Soit 74% des internautes 68% des français sont sur les

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Next Generation Networking. Solutions proposées aux défis des détaillants. Livre blanc

Next Generation Networking. Solutions proposées aux défis des détaillants. Livre blanc Next Generation Networking Solutions proposées aux défis des détaillants Livre blanc Introduction Aujourd hui plus que jamais, les détaillants dépendent d Internet pour connecter un grand nombre de sites

Plus en détail

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab www.vade-retro.comlivre BLANC LES BOTNETS : ACTEURS MAJEURS DE L OMBRE Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 Index Introduction... 2 Naissance d un botnet... 3 Vie d un botnet...

Plus en détail

Dopez votre présence en ligne grâce aux Médias Sociaux

Dopez votre présence en ligne grâce aux Médias Sociaux Dopez votre présence en ligne grâce aux Médias Sociaux Objectifs de l atelier Qu est-ce que sont les Médias Sociaux? Les Médias Sociaux dans votre stratégie référencement Etudes de cas/débat Qu est-ce

Plus en détail

Introduction à l offre WatchGuard

Introduction à l offre WatchGuard Introduction à l offre WatchGuard WatchGuard Technologies WatchGuard développe des appliances de sécurité combinant pare-feu, VPN et services de sécurité pour protéger les réseaux contre les spams, les

Plus en détail

DIGITAL MINDS. Chapitre 7, Les médias sociaux. 12 Clés pour Développer votre Business sur le Web. 2014 WSI. All rights reserved.

DIGITAL MINDS. Chapitre 7, Les médias sociaux. 12 Clés pour Développer votre Business sur le Web. 2014 WSI. All rights reserved. DIGITAL MINDS 12 Clés pour Développer votre Business sur le Web Chapitre 7, WSI We Simplify the Internet Leader mondial en Stratégie Marketing sur Internet Siège social, Toronto, Canada Présent dans plus

Plus en détail

Passage du marketing par e-mail à l automatisation du marketing

Passage du marketing par e-mail à l automatisation du marketing Passage du marketing par e-mail à l automatisation du marketing L automatisation du marketing est une technologie qui permet de fidéliser les prospects grâce à des campagnes automatisées. Étant donné que

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Introduction Pourquoi être présent sur Internet Comment démarrer son site Internet? Comment choisir son prestataire pour créer son site Internet?

Introduction Pourquoi être présent sur Internet Comment démarrer son site Internet? Comment choisir son prestataire pour créer son site Internet? 1 Sommaire Introduction... 3 Pourquoi communiquer?... 3 Communication et Internet... 3 Les objectifs de ce Livre Blanc... 3 Pourquoi être présent sur Internet?... 4 Contexte, marché... 4 Internet, 1 er

Plus en détail

Comment maximiser le référencement de votre site e-commerce en 15 minutes Tout le monde veut optimiser le référencement de son site.

Comment maximiser le référencement de votre site e-commerce en 15 minutes Tout le monde veut optimiser le référencement de son site. Comment maximiser le référencement de votre site e-commerce en 15 minutes Tout le monde veut optimiser le référencement de son site. C est simple, pas une semaine ne se passe sans qu un nouvel article

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Lundi de l Economie l Mardi 19 novembre. Foix. CCI Ariège

Lundi de l Economie l Mardi 19 novembre. Foix. CCI Ariège Lundi de l Economie l Numérique Mardi 19 novembre Les médias m sociaux Foix CCI Ariège Un réseau = une stratégie Se lancer dans une stratégie de médias sociaux ne se résume pas à ouvrir un compte Twitter

Plus en détail

10 points clés pour apprivoiser les réseaux sociaux en PME et TPE. club entrepreneurs ISC -6 Novembre 2014 à 19H

10 points clés pour apprivoiser les réseaux sociaux en PME et TPE. club entrepreneurs ISC -6 Novembre 2014 à 19H 10 points clés pour apprivoiser les réseaux sociaux en PME et TPE club entrepreneurs ISC -6 Novembre 2014 à 19H PETIT RAPPEL HISTORIQUE Quelques dates et chiffres clé pour comprendre l ampleur du phénomène

Plus en détail

la question du jour Mon entreprise Etre ou ne pas être sur les réseaux Sociaux?

la question du jour Mon entreprise Etre ou ne pas être sur les réseaux Sociaux? la question du jour Mon entreprise Etre ou ne pas être sur les réseaux Sociaux? Réseaux sociaux : une définition Dans le cadre d une approche marketing, les termes «réseaux sociaux» désignent généralement

Plus en détail

CI3 ALGORITHMIQUE ET PROGRAMMATION

CI3 ALGORITHMIQUE ET PROGRAMMATION CI3 ALGORITHMIQUE ET PROGRAMMATION PARTIE 4 NOTIONS DE SÉCURITÉ INFORMATIQUE Objectif L OBJECTIF EST ICI DE : sensibiliser aux notions de sécurités en informatique 1 Les logiciels...................................................................................

Plus en détail

Qu est ce que le référencement web?

Qu est ce que le référencement web? Qu est ce que le référencement web? 1. Introduction La première préoccupation des e-commerçants et des possesseurs de sites ou blog est d attirer les internautes sur leurs pages web. Pour arriver à ce

Plus en détail

Formations Web. Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone

Formations Web. Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone Formations Web Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone Formations Web CCI Formation vous propose 8 formations WEB 1 formation Smartphone Nos formations se déroulent

Plus en détail

Être visible sur internet - Améliorez votre référencement

Être visible sur internet - Améliorez votre référencement EN MAÎTRISANT INTERNET, APPORTEZ UN NOUVEL ÉLAN À VOTRE ACTIVITÉ Publigo PUBLIGO Agence de communication Agence spécialisée dans le conseil en communication pour les professionnels et grands comptes (web,

Plus en détail

Guide de démarrage Débuter avec e-monsite Les termes spécifiques à e-monsite

Guide de démarrage Débuter avec e-monsite Les termes spécifiques à e-monsite Guide de démarrage Débuter avec e-monsite... page 2 Les termes spécifiques à e-monsite... page 2 Le manager... page 2 Les modules... page 3 Les widgets... page 3 Les plugins... page 4 Ajouter du contenu...

Plus en détail

NOTE D INFORMATION DU CERTA

NOTE D INFORMATION DU CERTA S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERTA PREMIER MINISTRE Paris, le 27 mars 2009 N o CERTA-2000-INF-002-001 Affaire suivie par : CERTA NOTE D INFORMATION DU CERTA

Plus en détail

Se connecter à Internet

Se connecter à Internet 2 Se connecter à Internet 2 Se connecter à Internet 2.1 Choisir un fournisseur d accès à Internet Se connecter à Internet est devenu un véritable casse-tête, tant les offres des fournisseurs d accès sont

Plus en détail

Au sujet de la «promoteur»

Au sujet de la «promoteur» Le Web, les médias sociaux et moi Au sujet de la «promoteur» Edith Jolicoeur; une entrepreneure qui sort du cadre. Professionnelle en arts visuels et métiers d art, et descendante de plusieurs générations

Plus en détail

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début 10 fonctions utiles dont devrait disposer votre pare-feu Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début Table des matières Les pare-feu évoluent 1 Le pare-feu applicatif

Plus en détail

Twitter est un outil de microblogging qui permet d envoyer des messages de 140 caractères ou moins.

Twitter est un outil de microblogging qui permet d envoyer des messages de 140 caractères ou moins. Qu est-ce que Twitter? Twitter est un outil de microblogging qui permet d envoyer des messages de 140 caractères ou moins. Le nom Twitter vient du mot «tweet» en anglais qui signifie gazouillis d oiseau,

Plus en détail

Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France

Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France Sponsorisée par Websense, Inc. Indépendamment conduite par Ponemon Institute LLC Date de publication : Février 2012

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et possibilités pour les fournisseurs de services gérés (FSG)

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et possibilités pour les fournisseurs de services gérés (FSG) GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et possibilités pour les fournisseurs de services gérés (FSG) I. Introduction Le développement des réseaux ne se limite pas à leur taille et à

Plus en détail

NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 PG-3 - Normes d utilisation des médias sociaux Septembre 2011

NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 PG-3 - Normes d utilisation des médias sociaux Septembre 2011 NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 MISE EN CONTEXTE Les médias sociaux permettent aux gens de se réunir en ligne en fonction de leurs intérêts et de créer, partager ou prendre connaissance

Plus en détail

Pourquoi l'ingénierie sociale fait-elle des victimes? En 5 raisons.

Pourquoi l'ingénierie sociale fait-elle des victimes? En 5 raisons. LIVRE ÉLECTRONIQUE DIGITAL LIFE Pourquoi l'ingénierie sociale fait-elle des victimes? En 5 raisons. Qu'est-ce que l'ingénierie sociale? On appelle ingénierie sociale l'art de tromper les gens. C'est un

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Se doter d un site web: par où commencer?

Se doter d un site web: par où commencer? Se doter d un site web: par où commencer? Table des matières Définitions L importance d avoir un site web Les éléments indispensables Le commerce électronique Les 5 pièges à éviter lors de la création

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

La sécurisation des terminaux informatiques : le remède aux menaces sur les données des entreprises

La sécurisation des terminaux informatiques : le remède aux menaces sur les données des entreprises La sécurisation des terminaux informatiques : le remède aux menaces sur les données des entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de DeviceLock

Plus en détail

Utiliser les médias sociaux. Julie Laporte, MBA Julie Morin, Candidate au BAA

Utiliser les médias sociaux. Julie Laporte, MBA Julie Morin, Candidate au BAA Utiliser les médias sociaux Julie Laporte, MBA Julie Morin, Candidate au BAA Plan de présentation Les médias sociaux au Québec L utilisation des plateformes Les médias sociaux : Un outil d affaire? Pour

Plus en détail

Réseaux sociaux et e-réputation mardi 8 septembre 2015

Réseaux sociaux et e-réputation mardi 8 septembre 2015 Réseaux sociaux et e-réputation mardi 8 septembre 2015 Programme PARTIE 1 - Internet et médias sociaux : chiffres-clés et tendances sociologiques PARTIE 2 Les géants Facebook et Twitter PARTIE 3 Les réseaux

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

plan tactique des médias sociaux

plan tactique des médias sociaux plan tactique des médias sociaux plan tactique des médias sociaux Ce plan inclut les objectifs tactiques à suivre pour atteindre les buts suivants des médias sociaux : 1. Augmenter le nombre de prospects

Plus en détail

demander pourquoi mon site n'apparaît pas sur google ou pourquoi mon site n'est pas référencé par les moteurs de recherche?

demander pourquoi mon site n'apparaît pas sur google ou pourquoi mon site n'est pas référencé par les moteurs de recherche? 50 questions essentielles à vous poser avant la mise en ligne de votre site pour ne plus vous demander pourquoi mon site n'apparaît pas sur google ou pourquoi mon site n'est pas référencé par les moteurs

Plus en détail

Réseaux sociaux Petit guide de survie Tactika inc.

Réseaux sociaux Petit guide de survie Tactika inc. Réseaux sociaux Petit guide de survie Tactika inc. clement.gagnon@tactika.com www.tactika.com @tactika http://ca.linkedin.com/in/tactika Points discutés Définition Classification Le marché Vie privée Quelques

Plus en détail

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security Sécurité Web Web Security Gateway Web Security Web Filter Hosted Web Security Solutions de sécurité Web Le nouveau défi du Web 2.0 Internet est en évolution constante. Les technologies Web 2.0 modifient

Plus en détail