Un document technique Websense SÉCURISATION DE L ENTREPRISE SOCIALE

Dimension: px
Commencer à balayer dès la page:

Download "Un document technique Websense SÉCURISATION DE L ENTREPRISE SOCIALE"

Transcription

1 Un document technique Websense SÉCURISATION DE L ENTREPRISE SOCIALE

2 Sommaire Synthèse Un engouement des clients, une réalité commerciale L entreprise sociale... 5 Les attaques s intensifient La clé : une protection adéquate Politique d utilisation acceptable Détection des programmes malveillants Prévention contre la fuite d information Conclusion Compte rendu des actes criminels : le rapport Websense 2010 sur les menaces Solutions Websense : la sécurité Web réussie À propos de Websense

3 Les entreprises profitent du Web social tout en adoptant une position inflexible sur les risques y afférents. Synthèse Les réseaux sociaux et le Web 2.0 ont le vent en poupe. Avec Facebook, Twitter, Bebo, YouTube, Google, Yahoo, Flickr, LinkedIn, WordPress et autres, on dénombre actuellement plus d un milliard de personnes socialement actives ; et ce nombre ne cesse de grimper de manière exponentielle. Et il ne s agit plus seulement d un engouement des ados ou des consommateurs. Le Web social est devenu un précieux outil commercial pour les entreprises modernes vantant les mérites des nouvelles applications qui se caractérisent par une interaction et un contenu généré par les utilisateurs en temps réel. On ne saurait nier que le Web social est le nouveau visage du Web. Presque toutes les entreprises s en servent d une manière ou d une autre. Mais sa popularité considérable représente un facteur de risque pour les entreprises. C est pour cette raison qu afin de maximiser son potentiel, les entreprises doivent prendre les précautions nécessaires pour assurer une protection totale de leurs affaires. Malheureusement, la plupart n y sont pas préparées, ne disposant pas des contrôles adéquats pour appliquer de manière efficace une politique d utilisation, éviter les nouvelles formes de programmes malveillants et protéger les informations sensibles. Cet article dresse le panorama de la sécurité sur les réseaux sociaux (les bons, les mauvais et les pires aspects) et fournit des conseils pratiques visant à exploiter la puissance du Web social afin d aider les entreprises à en tirer profit. 3

4 Un engouement des clients, une réalité commerciale Le Web a parcouru un long chemin en très peu de temps. À l origine, les interactions étaient essentiellement passives : les grandes entreprises présentaient les informations aux visiteurs de manière très unidirectionnelle. La situation a bien changé ces derniers temps : les interactions ont acquis une dimension sociale. Le temps de la visualisation passive est terminé, une forme éminemment interactive du Web a vu le jour. Le Web social et le Web 2.0 stimulent l interaction et le contenu généré par les utilisateurs. Les sites Web sollicitent des réponses, une collaboration, des commentaires et des opinions. Les utilisateurs peuvent visualiser et partager tout ce qu ils souhaitent, où ils le souhaitent. Qu il s agisse d un site de réseau social, d une application de partage de vidéos, d une plateforme de blogs ou d un forum d actualités, 65 % des sites Web les plus fréquemment visités à l heure actuelle sont fondés sur cette notion de collaboration et de génération de contenu (source : Rapport Websense 2010 sur les menaces). Bien entendu, les racines du Web social sont ancrées dans l espace des internautes, et certains sites sont plus plébiscités que d autres. Les amis et les proches se servent de Facebook pour rester en contact et gérer leurs vies privées. Les collègues construisent leur réseau via LinkedIn. Des millions de personnes font part d événements qui marquent leur vie via Twitter et font découvrir leur talent sur YouTube. Les utilisateurs de tous les âges font le plein d applications, en recherchant des événements mondiaux via igoogle et en publiant leurs opinions sur MSNBC.com. Les blogs se sont convertis en vitrine permettant aux internautes de s exprimer. Mais à la même vitesse qu ils ont envahi les vies privées, les réseaux sociaux ont également investi les lieux de travail. Les entreprises se sont rendu compte que les réseaux sociaux représentent également un précieux outil pour leurs affaires, et certaines s en servent déjà pour moderniser les processus métier, les communications d entreprise et la collaboration des employés. Plus important encore, les réseaux sociaux jouent un rôle déterminant dans le service client, les ventes et les programmes de marketing, ainsi que dans les communications partenaires. Tandis que les outils traditionnels (que sont, par exemple, la documentation promotionnelle, les publicités ou encore le courrier) sont très éloignés du public cible et statiques par nature, les sites de réseaux sociaux présentent une dimension personnelle et attachante. Le Web social fournit un canal bidirectionnel en temps réel qui permet aux entreprises d investir et d être en liaison avec leurs marchés. Elles peuvent avoir accès aux émotions du client qui façonnent sans cesse la perception de la marque. Elles peuvent faire pression sur les intérêts et construire les relations qui sont à l origine du comportement des acheteurs. Le Web est l endroit où se trouvent les clients. C est là où est l argent. Le marché du Web social Comme les réseaux sociaux sont en plein essor, les réussites commerciales sont légion : L un des plus grands fournisseurs de technologies a récemment utilisé Facebook pour publier des annonces, créer un dialogue et demander des commentaires de la part des clients au lieu d organiser une manifestation commerciale en personne. Une chaîne de restauration rapide a utilisé FourSquare pour accroître le nombre de personnes se rendant à pied dans ses restaurants. Une grande institution financière renonce aux vérifications traditionnelles des références durant le processus de recrutement, en consultant à la place LinkedIn et même Facebook pour évaluer les candidats, en portant un regard ouvert sur leur formation et leur personnalité. Kim Kardashian et ses promoteurs utilisent Twitter pour créer un engouement pour ses émissions télé et garder son nom en haut de l affiche. En effet, le Web social est devenu un phénomène viral. Facebook se targue d avoir plus de 500 millions d utilisateurs actifs, qui partagent tous les mois plus de 30 milliards d éléments de contenu, qu il s agisse de liens hypertextes, de nouvelles, de publications de notes ou d albums photo. LinkedIn déclare avoir 60 millions d utilisateurs. Twitter estime à 175 millions le nombre d utilisateurs inscrits sur son site, ce qui représente 95 millions de tweets au quotidien. Plus de 2 milliards de vidéos sont vues quotidiennement sur YouTube, et Google traite plus d un milliard de recherches et 24 pétaoctets de données générées par les utilisateurs chaque jour. 4

5 L entreprise sociale Avec ce type de bilan, il n y a rien d étonnant à ce que 95 % des entreprises autorisent l accès aux sites Web 2.0, selon une récente étude de Elles ne peuvent certainement pas éviter les sites les plus en vogue et s attendent encore à rivaliser dans l économie virtuelle actuelle. Le Web social est donc devenu leur nouvelle réalité. Cela modifie le visage de l entreprise et génère des risques pour cette dernière. Dans cette nouvelle entreprise sociale, les utilisateurs se sentent plus puissants et enhardis, exploitant avidement toutes les possibilités du Web. Même s ils partent d une bonne intention, ils repoussent les limites, réduisant les périmètres des entreprises, et ouvrant des portes qui seraient autrement closes. Et le fait d ouvrir ces portes mène les entreprises à être confrontées à un nouvel âge du code Web. Le secteur est passé du HTML classique au code basé sur les scripts, comme JavaScript, XML et Flash. Tout ceci éprouve la résistance des protections classiques de sécurité, telles que les solutions de filtrage URL et d anti-virus. Composite HTML Composite DHTML, Flash, Java Taille 71.2 KB Taille 1.26 MB Scripts Aucun Scripts 8 scripts Java (924 Ko) Fichiers 4 Fichiers 22 Sources 1 - Google Sources Plus de Google contre igoogle Parallèlement, les réseaux sociaux sont devenus la cible principale des pirates informatiques et des personnes souhaitant commettre des fraudes. Les résultats présentés dans le Rapport 2010 de Websense sur les menaces démontrent également que la majorité des sites très visités sont dangereusement proches de la menace. En effet, 55,9 % des sites de réseaux sociaux ne sont désormais plus qu à deux clics d un danger. Évidemment, les enjeux sont élevés pour les entreprises. Prenez pour exemple un cas récent de faille de sécurité de haut niveau. Le scandale des systèmes de paiement Heartland Payment Systems a ébranlé le secteur financier lorsque les comptes de cartes de crédit et de débit de clients ont été divulgués. L affaire s est finalement soldée par une décision pesant 140 millions de dollars, en plus des coûts direct de remise en état adresses électroniques servant à des utilisateurs d ipad pour accéder à leurs comptes itunes ont été divulguées suite à un problème technique survenu sur une application Web conçue par AT&T. Enfin, l attaque du virus Stuxnet a mis l accent sur une nouvelle série de préoccupations en ciblant une infrastructure sensible. Et en matière d entreprise sociale, les criminels ont trouvé le bon filon. D une part, l accès aux réseaux sociaux au sein d une entreprise est difficilement contrôlable et blocable, dans la mesure où il existe un nombre incalculable de possibilités, d utilisateurs et de points vulnérables. D autre part, ces entreprises disposent de très nombreuses données. Elles représentent une véritable mine d or dans la monnaie unique actuelle, hébergeant des informations de compte-client, des brevets, des plans de vente et de marketing, et bien plus. Avec des vulnérabilités et des récompenses de plus grande ampleur, les criminels sont fascinés par l opportunité. 5

6 Les attaques s intensifient Ce faisant, les menaces en ligne évoluent à un rythme fulgurant. Le secteur doit faire face à un déluge d attaques, toutes plus stratégiques les unes que les autres. Dans la plupart des cas, les cerveaux sont des organisations criminelles attirées par les données et l argent, plutôt que par la gloire et la malveillance comme c était le cas il y a quelques années. C est ce qu a démontré une menace persistante avancée, connue sous le nom d Aurora, qui a exploité Google et une vulnérabilité méconnue d Internet Explorer pour dérober des données. L attaque avait spécialement été conçue pour passer outre les anti-virus traditionnels et les défenses Web par réputation afin d accéder aux ressources et aux informations sensibles d entreprises. Les réseaux sociaux représentent le vivier parfait pour de telles attaques. Selon le Rapport 2010 de Websense sur les menaces, le Web est l endroit où les attaques sont le plus souvent commises. En effet, le rapport révèle que 52 % des attaques visant à voler des données ont été perpétrées sur le Web. L équipe de sécurité indique également une augmentation de 111,4 % du nombre de sites Web malveillants entre 2009 et Plus inquiétant encore, 79,9 % des sites Web contenant du code malveillant étaient des sites dignes de confiance ; c est-à-dire que les sites visités au quotidien sont potentiellement dangereux. À la recherche des problèmes Une attaque par empoisonnement de SEO particulièrement virulente ciblait les termes liés au récent séisme qui a eu lieu en Haïti, menant les internautes vers des programmes malveillants. Des personnes bienveillantes cherchaient sur Internet les dernières informations sur la catastrophe, découvraient l ampleur du séisme via des photos ou des vidéos, et faisaient des dons à des œuvres caritatives. En retour, elles ont eu à affronter leur propre catastrophe : un programme malveillant, qui était détecté par moins de 20 % des solutions anti-virus classiques, selon le Rapport 2010 de Websense sur les menaces. Les menaces actuelles sont un mélange de plusieurs approches. Les vieilles méthodes sont modernisées pour le nouveau Web social. Les attaques par hameçonnage, par exemple, visent désormais Facebook, qui est de plus en plus utilisé comme canal pour des campagnes malveillantes. Par exemple, un courrier électronique semblant provenir de Facebook Security demande aux utilisateurs de confirmer leur compte comme pour les attaques par hameçonnage classiques, et ce courrier est chargé depuis Facebook pour paraître plus légitime. Tout aussi dangereux, des programmes malveillants courants, tels que Koobface, se sont répandus via Facebook, Friendster, Bebo et d autres sites de réseaux sociaux, en envoyant des spam contenant un lien vers un site Web malveillant aux «amis». Un autre ver de Facebook, dénommé Boonana, a persuadé des utilisateurs d installer un applet Java avec sa propre marque de code malveillant. Les personnes souhaitant perpétrer des fraudes exploitent des sites tels que LinkedIn et Plaxo pour obtenir des informations privées et des secrets professionnels, tandis que les attaques de type «arnaque du jour» remplacent efficacement les arnaques classiques d ingénierie sociale. Afin d illustrer ces propos, les escrocs qui opèrent sur Facebook, Twitter et autres sites analogues appâtent des utilisateurs inconscients du danger avec des offres pour un iphone gratuit ou pour accéder à des photos illégales. Ces utilisateurs donnent alors des informations sensibles relatives à leur compte et autorisent l accès à leurs profils sociaux. Parallèlement, de nouvelles menaces sont conçues pour exploiter les vulnérabilités des réseaux sociaux. À titre d exemple, les attaques par empoisonnement de l optimisation des moteurs de recherche (SEO, Search engine optimization) sont en plein essor. Lorsque les utilisateurs lancent une recherche sur le dernier sujet d actualité (du séisme à Haïti à la recherche sur la pile à combustible Bloom Box, en passant par l arrestation médiatisée de Lindsay Lohan), ils peuvent s attirer des ennuis. Quelque 22,4 % des recherches sur les actualités et les dernières tendances mènent à du contenu malveillant, selon Websense Security LabsTM. En effet, les recherches de sujets brûlants et d actualités peuvent s avérer être plus risquées que les recherches de contenus choquants. Un autre exemple de nouvelle forme de menace vise l engouement que suscitent de plus en plus les blogs. La sécurité n est apparemment pas au cœur de la conception des blogs. Cela dit, WordPress, la plateforme 6

7 la plus largement utilisée, a récemment été le centre d intérêt d une attaque par injection. En un peu plus de deux semaines, injections ont été perpétrées, avec plus de URL dans la nature qui continuent à être injectées, selon Websense Security Labs. Cela représente un grand nombre de blogs potentiellement infectés pouvant être visités par de nombreux internautes inconscients du danger. Et tandis que ces modèles de menaces continuent d évoluer, les cybercriminels peaufinent leur jeu. Dans l ensemble, les attaques ont tendance à être plus efficaces et plus pernicieuses. Elles ciblent de plus en plus les marques les plus populaires, les célébrités et les sujets d actualité afin d obtenir une exposition maximale. Les criminels intensifient leurs efforts afin de rendre le contenu plus crédible encore, afin d augmenter leurs chances de duper les utilisateurs qui ne se doutent de rien. Ils font tout ce qu ils peuvent pour ne pas tomber dans les pièges classiques : ils soignent l orthographe, évitent les demandes peu réalistes et effectuent des copies conformes des marques. Il suffit pour cela de regarder une version actuelle d une page de hameçonnage qui peut être chargée depuis Facebook à l aide d une balise iframe afin de paraître plus légitime. La motivation derrière toutes ces avances est, pour les criminels, de creuser de plus en plus dans l entreprise, et de s enfuir avec un butin encore plus important. La clé : une protection adéquate Au final, c est à l entreprise qu il revient de protéger son contenu. Mais même en sachant que la grande majorité des sites les plus populaires à l heure actuelle sont classés comme «sociaux» par nature, de nombreuses entreprises ne disposent ni de la bonne solution de sécurité, ni des technologies de contrôle pour gérer les risques afférents au Web social. Le blocage de l accès à tous ces sites est tout simplement impossible. Le Web social est un nouvel outil commercial essentiel qui présente un potentiel trop élevé pour être négligé. Il s agit du nouveau Web. Parallèlement, l investir sans prendre de précautions est bien trop risqué, en particulier lorsque l on sait que Facebook représente actuellement à lui seul 18 % du trafic Internet. S appuyer sur d anciens contrôles, tels que le filtrage d URL, n est pas suffisant car cela valide uniquement l intégrité d un site, et non le contenu réel auquel il est possible d accéder sur ce site. Et les solutions anti-virus ne vérifient les pages qu en utilisant des signatures, alors que le Web social et ses applications sous-jacentes Le revers de la célébrité Les célébrités représentent des cibles privilégiées pour les exploits malveillants, participant sans le vouloir à la progression fulgurante des programmes malveillants. Les 3,7 millions de fans de Justin Timberlake ont récemment été la cible d un lien malveillant sur son mur Facebook ainsi que sur autres. Avec près de 19 millions de fans, Lady Gaga s est retrouvée à héberger cas de blasphème, 372 liens de spam et 93 liens malveillants directs sur son mur Facebook en une semaine seulement. utilisent des scripts. Ces technologies sont donc aveugles face aux risques potentiels des sites de réseaux sociaux. Comment peut-on alors bloquer le Web social? La protection en temps réel contre ce déluge de menaces en constante évolution est-elle possible? Comment peut-on comprendre et analyser les risques? Peut-on appliquer efficacement une politique d utilisation afin de protéger de manière appropriée l entreprise? Afin de fournir à l entreprise des réponses adéquates à ces questions poignantes, il est nécessaire d avoir une visibilité plus claire et un meilleur contrôle sur ce qui rentre et sort de la société, en particulier au niveau du contenu. Cette toute nouvelle façon de considérer la sécurité sur le Web doit être appliquée sur trois vecteurs de protection différents : Politique d utilisation acceptable, défense contre les programmes malveillants et protection des données. 7

8 Politique d utilisation acceptable Avant toute chose, les entreprises doivent étendre leur politique d utilisation acceptable (AUP, acceptable use policy) à leur sécurité des réseaux sociaux. Beaucoup d entre elles ont consacré beaucoup de temps et d argent à la création de politiques d utilisation d Internet, des politiques qui contrôlent ce que les utilisateurs font et voient. Maintenant, elles doivent appliquer cette même attention au Web social. En l état actuel des choses, lorsque la catégorie d URL pour les réseaux sociaux autorise l accès, les utilisateurs peuvent faire et voir tout ce qu ils veulent sur le site. Mais du contenu à caractère choquant auquel il est possible d accéder enfreint la politique d utilisation acceptable. Prenez pour exemple la page d accueil igoogle. Il est possible de dire qu igoogle est autant social que Facebook, dans la mesure où les utilisateurs peuvent accéder à des applications et partager du contenu librement. D un côté, il s agit d une page légitime pouvant être considérée comme essentielle à un grand nombre de fonctions professionnelles au sein de l entreprise. Mais ce site est également un conglomérat d applications pour tout, qu il s agisse d actualités ou de jeux, pouvant être source d ennuis. igoogle et les applications composites Les portails Web igoogle offrent aux utilisateurs une manière très en vogue de créer un portail Web ou une page d accueil personnalisée. Ces sites sont un conglomérat de nombreuses applications, de fils d actualités et d outils professionnels utiles. Mais ils regorgent également de gadgets tels que GoogleGram, YouTube Channel, Meteosi et ebay Gadget, et permettent l accès à des jeux comme Farmville et Mafia Wars. Tout ceci engendre des risques pour les entreprises : programmes malveillants, contenu inapproprié et manque de productivité. De nombreuses entreprises pourraient être tentées de «simplement dire non». En réalité, bloquer l accès de manière unilatérale est hors de question. Au lieu de cela, elles se doivent de créer des politiques d utilisation qui diraient «oui» à l accès qui convient, autorisant le bon trafic qui facilite la productivité, et bloquer le mauvais trafic qui pourrait être une menace de sécurité. Ainsi, avec igoogle, les utilisateurs peuvent être autorisés à rester au fait des dernières actualités et réaliser des recherches liées à leur travail, mais se verraient refuser l accès à des éléments tels que des applications de jeux de hasard ou des documents illégaux. La seule façon d appliquer une politique correcte est d analyser et de classifier des portions de contenu en temps réel. Cela signifie que les entreprises devraient penser au Web social non pas en termes de sites, mais en termes de contenu qui y est présent lorsque l utilisateur y accède. Elles doivent être en mesure d autoriser l accès au niveau de cette URL et de contrôler avec plus de précision ce que les utilisateurs voient et font avec le contenu présent sur ce site, même s ils sont connectés ou qu ils sont sous SSL. Certaines technologies classiques enverront l URL d une page afin qu elle soit analysée, mais si elle est sous SSL ou protégée par connexion, le moteur de sécurité ne sera pas en mesure d accéder au même contenu. Les entreprises doivent avoir le contrôle, en déterminant quel contenu est inapproprié et dans quelle mesure l accès est limité de manière calculée et significative. Détection des programmes malveillants Les entreprises doivent également être en mesure de réaliser des analyses de sécurité en temps réel afin de détecter les programmes malveillants sur le Web social. Les cybercriminels font preuve de créativité en trouvant de nouveaux moyens d infecter les systèmes et de voler les données. La majorité des sites Web comportant du code malveillant sont des sites légitimes, ce qui a pour effet de tromper les utilisateurs non méfiants et de les faire tomber dans leurs pièges bien ficelés. Comme les attaques ciblent de plus en plus les sites de réseaux sociaux, les attaques à l ancienne trouvent un nouveau souffle dans les nouvelles applications sociales, tandis que les menaces modernes telles que les menaces persistantes avancées (APT, advanced persistent threats) et les exploits Web ciblent les vulnérabilités du navigateur ou les lacunes des solutions anti-virus. Une fois de plus, les entreprises sont responsables de l intégrité de leurs relations avec les réseaux sociaux et une infection pourrait avoir un effet dévastateur sur la marque, la fidélité des clients, voire sur les bénéfices, sans mentionner le mal fait en interne et les coûts de remise en état. 8

9 C est pour cela que les entreprises doivent se protéger contre ces nouvelles et anciennes menaces, en disposant d une visibilité totale sur le trafic entrant et sortant du réseau. Malheureusement, les solutions de sécurité traditionnelles ne suffisent pas. Les pare-feux réseau sont conçus sur les protocoles HTTP et HTTPS standard et nécessitent un filtrage par niveau d URL. Quant aux solutions anti-virus classiques, elles analysent les transferts au niveau des fichiers, tandis que les services de réputation Web ne sont pas en mesure d agir sur l endroit où se trouvent 79 % des menaces : les sites Web légitimes. Tout ceci s avère être inefficace contre les menaces actuelles dans la mesure où de nombreux sites de réseaux sociaux, comme Bing et Google, sont entièrement basés sur des scripts. Et avec ce déferlement de programmes malveillants, il est trop risqué de s appuyer sur une ancienne technologie de sécurité. Par exemple, le contenu igoogle peut être diffusé pour un nombre incalculable de raisons professionnelles légitimes, principalement pour les recherches d actualités. Mais lorsqu un employé clique sur un résultat de recherche malveillant, du code corrompu peut s immiscer dans l entreprise. De même, un employé non informé peut accéder à une publication sur sa page Facebook durant ses heures de travail et ouvrir un lien malveillant, causant alors des ravages sur sa machine de production. Avec ces nouveaux types de programmes malveillants qui guettent à chaque coin social, les entreprises doivent être en mesure d analyser les flux de contenu afin de détecter tout élément malveillant avant qu il ne fasse des ravages, du code intégré aux exécutables, en passant par les liens. Ou elles devront payer les conséquences et réparer les dégâts une fois le mal fait. Prévention contre la fuite d information Les programmes malveillants contribuent également à la fuite d information. Selon Websense Security Labs, 39 % des attaques malveillantes par le Web comportent des codes destinés à voler des données. C est un pourcentage qui donne à réfléchir au vu du nombre d applications fournies actuellement via le Web, notamment celles des ressources humaines, des systèmes de paiement, de l ingénierie, du service client, des ventes et bien d autres encore. Toutes ces applications impliquent des interactions sensibles fondamentales aux opérations des entreprises. Les entreprises doivent donc prendre les mesures nécessaires pour bloquer l exposition au code destiné à voler des données. Mais il est également primordial de contrôler la fuite d information provenant d interactions extérieures. L un des avantages principaux des réseaux sociaux réside dans le fait, pour les utilisateurs, de pouvoir partager du contenu. Ce partage a tendance à ne pas s attacher au type de contenu, qu il soit public ou privé, sensible ou non. Le risque d exposition est élevé, et provient à la fois d actes intentionnels et d erreurs malencontreuses. Un employé mécontent peut utiliser son compte de messagerie Web pour transférer des fichiers client à un concurrent. Des blogueurs de l entreprise peuvent révéler par inadvertance des informations relatives à un nouveau produit. Une erreur sur Twitter peut mener à la divulgation d un plan marketing confidentiel au public. Une opinion personnelle publiée sur un article d actualité sur MSNBC.com peut amener une entreprise à être traduite en justice. Les entreprises doivent être en mesure d analyser la fuite d information extérieure, en examinant le contenu avec la sensibilisation de l utilisateur et de la destination. Et cela devient problématique avec les communications Web (que sont les protocoles HTTP, HTTPS et le trafic FTP au lieu des canaux traditionnels, tels que les courriers électroniques et l impression), car la plupart des technologies ne sont pas en mesure de détecter l origine et la destination d un transfert Web. Certains fournisseurs préconisent une stratégie visant à «bloquer toutes les publications sur Facebook», uniquement parce que leurs solutions ne sont pas capables de faire la distinction entre la publication d une liste de courses et d une liste de clients. Mais cette approche fermée ruine le Web social, qui a justement été conçu pour être interactif. Sans cette collaboration bidirectionnelle, le Web social perd toute son utilité. De plus, n importe quelle solution de prévention contre la fuite d information ne fera pas forcément l affaire dans le Web social actuel. Afin d être efficace, une solution doit fonctionner. Cela signifie que les solutions de «DLP légère» qui s appuient sur des mots clés de base, des dictionnaires et des expressions régulières ne suffisent pas. Ces solutions mènent à de faux positifs et négatifs et ne sont pas extensibles pour s occuper d éléments tels que 9

10 les supports amovibles et l identification des données, ce qui entraîne des coûts et une complexité plus élevés pour la solution. Ce dont les entreprises ont besoin, ce sont des mécanismes de détection multiple et des classificateurs de contenu disposant d une grande précision et d un contrôle rigoureux. Elles doivent éliminer les faux positifs et négatifs, en répondant immédiatement aux événements légitimes de fuite avec les tactiques adéquates, qu il s agisse de bloquer, de mettre en quarantaine ou de crypter le trafic. Il existe beaucoup trop d enjeux pour ne pas prendre la fuite d information au sérieux, en particulier dans un monde virtuel tourné vers le Web social. Conclusion En matière de Web social, les entreprises n ont vraiment pas le choix. Il s agit de la nouvelle réalité, en particulier lorsque tant de sites en vogue ont une dimension sociale. Mais plus important encore, le nouveau Web social est synonyme d opportunité et d innovation. Et, en toute franchise, les réseaux sociaux sont indispensables dans l économie concurrentielle actuelle. Les entreprises doivent se servir de tous les outils mis à leur disposition pour assurer leur réussite... et le Web social fait partie de ces outils. L adoption en demi-teinte des réseaux sociaux n est pas l approche à privilégier. Pour exploiter pleinement la puissance offerte par le Web social, les entreprises doivent être en mesure d aller de l avant de manière quelque peu désinvolte. Et cela ne peut être le cas que si elles ont la garantie que leurs affaires sont totalement protégées, c est-à-dire qu elles contrôlent l accès à des éléments individuels de contenu de manière à pouvoir appliquer une AUP, contrer les programmes malveillants et protéger les données. Sans cela, l entreprise s expose à de graves risques inutiles. Il est important de tout prendre en compte avec les protections adéquates, tout en se focalisant sur la simplicité de la mise en œuvre. Les entreprises ont besoin d une visibilité et d un contrôle maximum afin de répondre aux menaces de sécurité de manière rapide et efficace. Et cela signifie se détourner des stratégies avec plusieurs solutions, plusieurs consoles, des infrastructures redondantes et différents fournisseurs. Avec une telle protection, les entreprises peuvent pleinement exploiter les réseaux sociaux. De nombreuses entreprises ne font que ça. Les forces armées d une importante agence gouvernementale utilisent Facebook pour maintenir les liens familiaux pendant que les troupes sont déployées. Une grande compagnie aérienne américaine a amélioré le service client en publiant les retards des vols, les alertes météo et les promotions relatives aux frais de voyage via des sites de réseaux sociaux tels que Facebook, Twitter, YouTube et Flickr. Enfin, une campagne de FourSquare de $ lancée par une grande chaîne de restauration rapide a engendré une augmentation de 33 % de la clientèle venant à pied en une seule journée. Il suffit de voir ce type de résultats pour apprécier à sa juste valeur l opportunité qui est à portée de main. Lancez-vous donc dans le social, mais faites-le de manière réfléchie. Compte rendu des actes criminels : le rapport Websense 2010 sur les menaces Vous voulez un aperçu du monde pernicieux qui se cache derrière le Web social? Le Rapport 2010 de Websense sur les menaces vous offre ce panorama, agrémenté de révélations stupéfiantes sur les nombreux risques et solutions. En se basant sur Websense ThreatSeeker Network, Websense Security Labs parcourt le Web et identifie, classe et surveille les menaces et tendances Internet mondiales pour les entreprises du monde entier. Exploitant des centaines de technologies, notamment des honeyclients, des honeypots, des systèmes de réputation, l apprentissage automatique et des systèmes avancés d informatique en grille, le système analyse quotidiennement plus d un milliard d éléments de contenu. Chaque heure qui passe, ThreatSeeker Network analyse plus de 40 millions de sites Web à la recherche de codes malveillants et près de 10 millions de courriers électroniques à la recherche de contenus indésirables et de codes malveillants. 10

11 Et cela se traduit par une visibilité incomparable sur l état de la sécurité du Web. Le Rapport 2010 de Websense sur les menaces fournit un condensé de cette recherche avec une véritable perspective mondiale sur les problèmes de sécurité afférents au Web social en Selon le rapport, les sites Web les plus visités en 2010 offraient un contenu et des fonctionnalités de qualité supérieure et, pour la plupart, une présence sociale plus dynamique. Dans le même temps, les pirates informatiques ont placé la barre plus haut, en ajustant leurs stratégies afin d investir le Web social. Les attaques sont devenues plus combinées, plus perfectionnées et mieux ciblées, et des méthodes et stratagèmes nouveaux ont vu le jour, notamment les attaques basées sur le script et l empoisonnement de l optimisation des moteurs de recherche. Certaines menaces et réseaux «botnets» ont été remis au goût du jour avec vigueur et la plupart des attaques étaient axées sur le vol de données. Voici un échantillon des résultats statistiques clés : Augmentation de 111,4 % du nombre de sites Web malveillants entre 2009 et ,9 % des sites Web comportant du code malveillant étaient des sites légitimes. 22,4 % des recherches pour des actualités et des contenus faisant l objet d un buzz ont mené à des programmes malveillants. 52 % des attaques visant à voler des données ont été perpétrées sur le Web. 65 des 100 sites les plus populaires appartiennent à la catégorie des réseaux sociaux ou des recherches. Au final, les entreprises seraient actuellement en train d augmenter leurs défenses contre le grand nombre de menaces de sécurité qui affectent les réseaux sociaux. Pour obtenir une copie du rapport complet, veuillez visiter : Solutions Websense : la sécurité Web réussie Développée au sein de Websense Security Labs, Websense ThreatSeeker Network est la base de la technologie utilisée dans les solutions de Websense de sécurité du Web, de la messagerie et des données. Le système fournit la veille technologique sous-jacente à la protection des informations essentielles par le biais d analyses en temps réel avancées de la réputation et du comportement et d identification de la nature des données. En mettant cette base au service d un meilleur contrôle sur les menaces dirigées vers les réseaux sociaux, les solutions Web Security Gateway de Websense sont les meilleures solutions de passerelle Web sécurisée du secteur. Elle fait partie de la solution TRITON de Websense, qui fournit la meilleure protection contre les menaces modernes, et ce à un coût total de possession le plus faible possible. Les solutions Web Security Gateway offrent : Une protection contre les programmes Web malveillants dynamiques et basés sur les scripts : l analyse de sécurité en temps réel fournie par le moteur de classification avancée (ACE) de Websense permet de faire face aux attaques classiques basées sur les fichiers, aux attaques basées sur des scripts et aux menaces dynamiques sur le Web qui contournent les anti-virus traditionnels. Une productivité des employés sur le Web 2.0 : la classification du contenu en temps réel réalisée par le moteur ACE élimine le contenu inapproprié des sites Web 2.0 complexes, dynamiques et protégés par mot de passe qui ne peut pas être classé avec précision par le filtrage URL classique. 11

12 Une prévention contre la fuite d information et des contrôles de conformité : la solution TruWeb DLP de Websense offre une prévention contre la fuite d information adaptée aux entreprises. Elle détermine les contrôles nécessaires pour activer les communications sortantes vers des destinations telles que la messagerie Web et les réseaux sociaux tout en aidant les entreprises à respecter les obligations de conformité pour contrôler la divulgation des informations sensibles. Le coût total de possession le plus bas : la Console TRITON et le déploiement TruHybrid de Websense limitent le nombre de dispositifs, de systèmes de gestion et de fournisseurs devant être pris en charge au sein de l entreprise. Ce sont les seules solutions qui offrent une prévention contre la fuite d information et une gestion unifiée des déploiements hybrides : sur site et en mode SaaS. Les solutions de passerelle Web sécurisée permettent aux entreprises d exploiter toute la puissance des réseaux sociaux et du Web 2.0 sans qu elles n aient à se soucier de programme malveillant, de contenu inapproprié, de productivité des employés ou de divulgation d informations confidentielles. Pour toute information complémentaire, veuillez visiter : À propos de Websense Websense, Inc. (NASDAQ : WBSN), fournisseur mondial de solutions unifiées de sécurité du Web, de messagerie et de données, offre le meilleur niveau de sécurité face aux menaces modernes à des dizaines de milliers d organisations et d entreprises toutes envergures de par le monde. Distribuée via un réseau mondial de partenaires et livrée sous forme de logiciel, de dispositifs et de service SaaS, la solution de sécurité de contenu unifiée de Websense aide les organisations à tirer profit des nouvelles technologies de communication et permet la collaboration et l utilisation productive des outils commerciaux du Web 2.0 tout en assurant une protection contre les menaces persistantes avancées, en prévenant la perte d informations confidentielles et en appliquant des politiques de sécurité et d utilisation d Internet. Le siège de Websense se trouve à San Diego, en Californie, États-Unis, et dispose de bureaux partout dans le monde. Websense France 54/56 Avenue Hoche Paris tel +33 (0) fax +33 (0) Websense, Inc. Tous droits réservés. Websense et le logo Websense sont des marques déposées de Websense, Inc. aux Etats-Unis et dans plusieurs pays. Toutes les autre marques sont la propriété de leurs propriétaires respectifs. 12

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC)

Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC) Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC) OBJECTIFS - Créer une boutique sous wordpress et la référencer. - Mise en place du contenu, des articles Une bonne connaissance

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Dopez votre présence en ligne grâce aux Médias Sociaux

Dopez votre présence en ligne grâce aux Médias Sociaux Dopez votre présence en ligne grâce aux Médias Sociaux Objectifs de l atelier Qu est-ce que sont les Médias Sociaux? Les Médias Sociaux dans votre stratégie référencement Etudes de cas/débat Qu est-ce

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

DIGITAL MINDS. Chapitre 7, Les médias sociaux. 12 Clés pour Développer votre Business sur le Web. 2014 WSI. All rights reserved.

DIGITAL MINDS. Chapitre 7, Les médias sociaux. 12 Clés pour Développer votre Business sur le Web. 2014 WSI. All rights reserved. DIGITAL MINDS 12 Clés pour Développer votre Business sur le Web Chapitre 7, WSI We Simplify the Internet Leader mondial en Stratégie Marketing sur Internet Siège social, Toronto, Canada Présent dans plus

Plus en détail

LIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD

LIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD LIVRE BLANC Migration de Magento Community Edition MD à Magento Enterprise Edition MD INTRODUCTION La plateforme de commerce électronique Magento MD offre aux commerçants une solution complète, souple

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Livre Blanc Virtua 2012

Livre Blanc Virtua 2012 Livre Blanc Virtua 2012 LES SECRETS D UNE CAMPAGNE DIGITALE DE NOËL RÉUSSIE Suivez-nous sur Twitter Virtua 021 544 28 00 info@virtua.ch Stratégies et créations digitales 2 Table des matières Préparez votre

Plus en détail

Stratégie webmarketing

Stratégie webmarketing Stratégie webmarketing OBJECTIFS - Comprendre et maîtriser les différents techniques et leviers de promotion online utilisés par les professionnels Chefs d entreprise, créateurs d entreprise, webmasters,

Plus en détail

Passage du marketing par e-mail à l automatisation du marketing

Passage du marketing par e-mail à l automatisation du marketing Passage du marketing par e-mail à l automatisation du marketing L automatisation du marketing est une technologie qui permet de fidéliser les prospects grâce à des campagnes automatisées. Étant donné que

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

10 points clés pour apprivoiser les réseaux sociaux en PME et TPE. club entrepreneurs ISC -6 Novembre 2014 à 19H

10 points clés pour apprivoiser les réseaux sociaux en PME et TPE. club entrepreneurs ISC -6 Novembre 2014 à 19H 10 points clés pour apprivoiser les réseaux sociaux en PME et TPE club entrepreneurs ISC -6 Novembre 2014 à 19H PETIT RAPPEL HISTORIQUE Quelques dates et chiffres clé pour comprendre l ampleur du phénomène

Plus en détail

Qu est ce que le référencement web?

Qu est ce que le référencement web? Qu est ce que le référencement web? 1. Introduction La première préoccupation des e-commerçants et des possesseurs de sites ou blog est d attirer les internautes sur leurs pages web. Pour arriver à ce

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers

Plus en détail

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet Campagne de Communication Prévisionnelle Web Intelligence & Réputation Internet 1 Sommaire 1. Introduction... 3 2. Détail de la prestation de gestion de réputation online... 5 2.1 Sélection des mots, thématiques

Plus en détail

Internet et les médias sociaux

Internet et les médias sociaux Internet et les médias sociaux Chiffres et tendances 2014 2,5 milliards d internautes à travers le monde Dont 1,9 milliard sur les réseaux sociaux > Soit 74% des internautes 68% des français sont sur les

Plus en détail

L IMPACT DES RESEAUX SOCIAUX SUR LES COMPORTEMENTS DES JEUNES CONSOMMATEURS

L IMPACT DES RESEAUX SOCIAUX SUR LES COMPORTEMENTS DES JEUNES CONSOMMATEURS Magdalena Grębosz Jacek Otto Ecole Polytechnique de Lodz, Pologne L IMPACT DES RESEAUX SOCIAUX SUR LES COMPORTEMENTS DES JEUNES CONSOMMATEURS L Introduction L Internet est actuellement le plus grand réseau

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

demander pourquoi mon site n'apparaît pas sur google ou pourquoi mon site n'est pas référencé par les moteurs de recherche?

demander pourquoi mon site n'apparaît pas sur google ou pourquoi mon site n'est pas référencé par les moteurs de recherche? 50 questions essentielles à vous poser avant la mise en ligne de votre site pour ne plus vous demander pourquoi mon site n'apparaît pas sur google ou pourquoi mon site n'est pas référencé par les moteurs

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

Lundi de l Economie l Mardi 19 novembre. Foix. CCI Ariège

Lundi de l Economie l Mardi 19 novembre. Foix. CCI Ariège Lundi de l Economie l Numérique Mardi 19 novembre Les médias m sociaux Foix CCI Ariège Un réseau = une stratégie Se lancer dans une stratégie de médias sociaux ne se résume pas à ouvrir un compte Twitter

Plus en détail

Bibliothèque Esparron en livres. www.esparron-en-livres.com

Bibliothèque Esparron en livres. www.esparron-en-livres.com Les réseaux sociaux Chapitre 1 : Les réseaux sociaux Chapitre 2 : 14 moyens pour être plus visible sur Facebook Chapitre 3 : Comment créer un compte Facebook Chapitre 4 : Statistiques en France Les réseaux

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Être visible sur internet - Améliorez votre référencement

Être visible sur internet - Améliorez votre référencement EN MAÎTRISANT INTERNET, APPORTEZ UN NOUVEL ÉLAN À VOTRE ACTIVITÉ Publigo PUBLIGO Agence de communication Agence spécialisée dans le conseil en communication pour les professionnels et grands comptes (web,

Plus en détail

Au sujet de la «promoteur»

Au sujet de la «promoteur» Le Web, les médias sociaux et moi Au sujet de la «promoteur» Edith Jolicoeur; une entrepreneure qui sort du cadre. Professionnelle en arts visuels et métiers d art, et descendante de plusieurs générations

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Formations Web. Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone

Formations Web. Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone Formations Web Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone Formations Web CCI Formation vous propose 8 formations WEB 1 formation Smartphone Nos formations se déroulent

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 PG-3 - Normes d utilisation des médias sociaux Septembre 2011

NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 PG-3 - Normes d utilisation des médias sociaux Septembre 2011 NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 MISE EN CONTEXTE Les médias sociaux permettent aux gens de se réunir en ligne en fonction de leurs intérêts et de créer, partager ou prendre connaissance

Plus en détail

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table

Plus en détail

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Par Christian Funk, Senior Virus Analyst chez Kaspersky Lab Rueil-Malmaison 13 août 2013 Il serait aujourd

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

Eurateach labellisé par la région et le FAFIEC. Si vous remplissez les conditions suivantes : Votre entreprise compte moins de 250 salariés

Eurateach labellisé par la région et le FAFIEC. Si vous remplissez les conditions suivantes : Votre entreprise compte moins de 250 salariés > FORMATIONS CLES EN MAIN > FORMATIONS SUR MESURE Eurateach labellisé par la région et le FAFIEC Dans le cadre du Pacte Régional de Continuité Professionnelle signé par l Etat, la Région et les Partenaires

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de

Plus en détail

PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE :

PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE : esaks PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE : LE MOYEN LE PLUS RAPIDE ET LE PLUS SIMPLE DE PRÉVENIR ET RÉDUIRE LES RISQUES Synthèse La prévention contre la perte de

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

QU EST-CE QUE LE SMO?

QU EST-CE QUE LE SMO? LAD C. MENES / Shutterstock QU EST-CE QUE LE SMO? Février 2014 Loire-Atlantique développement - Direction de l'action touristique - 1 LE SMO C EST QUOI? Le terme SMO (Social Media Optimization) désigne

Plus en détail

LES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014

LES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014 LES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014 OFFICE DE TOURISME Maison du Patrimoine 2 rue de la Chapelle 66820 VERNET-LES-BAINS Tel : 04 68 05 55 35 www.vernet-les-bains.fr Contact e-tourisme : Emilie /

Plus en détail

10 règles pour réussir un jeu-concours sur Facebook

10 règles pour réussir un jeu-concours sur Facebook LIVRE BLANC 10 règles pour réussir un jeu-concours sur Facebook 07/ 2014 www.kontestapp.com Introduction Facebook est incontestablement devenu le réseau social mondial le plus populaire. Avec 1,23 milliard

Plus en détail

Améliorez votre référencement

Améliorez votre référencement https://www.google.fr Améliorez votre référencement avec Symantec Google est de loin le moteur de recherche le plus utilisé au monde. Et il entend bien le rester. Son extraordinaire popularité s explique

Plus en détail

Kits d'exploitation: un autre regard

Kits d'exploitation: un autre regard Kits d'exploitation: un autre regard Marco Preuss Vicente Diaz Les kits d'exploitation sont des paquets contenant des programmes malveillants qui servent principalement à exécuter des attaques automatisées

Plus en détail

S informer et se développer avec internet

S informer et se développer avec internet S informer et se développer avec internet S informer et se développer sur Internet - CCI Caen 03/03/2014 1 1 Le réseau internet Sommaire Internet : un média devenu incontournable S informer sur Internet

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

Agence web marketing Pourquoi une agence de web marketing? Définition du web marketing.

Agence web marketing Pourquoi une agence de web marketing? Définition du web marketing. Agence web marketing Pourquoi une agence de web marketing? Définition du web marketing. Internet est la plus grande vitrine imaginable pour présenter et vendre des produits et des services. En permanence

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

COMMENT OPTIMISER SON RÉFÉRENCEMENT NATUREL?

COMMENT OPTIMISER SON RÉFÉRENCEMENT NATUREL? LAD C. MENES / Shutterstock COMMENT OPTIMISER SON RÉFÉRENCEMENT NATUREL? Février 2014 Loire-Atlantique développement - Direction de l'action touristique - 1 1. DÉFINIR DES MOTS ET EXPRESSIONS CLÉS PERTINENTS

Plus en détail

SEO On-page. Avez-vous mis toutes les chances de votre côté pour le référencement de votre site?

SEO On-page. Avez-vous mis toutes les chances de votre côté pour le référencement de votre site? SEO On-page Avez-vous mis toutes les chances de votre côté pour le référencement de votre site? I. Introduction... p.2 II. Optimisation on-page vs off-page... p.3 III. Les éléments importants de vos pages...

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

panel des sites e-commerce romands de vente de vin

panel des sites e-commerce romands de vente de vin panel des sites e-commerce romands de vente de vin Les suisses sont de très grands amateurs de vin. Selon une étude récente ils sont même parmi les plus grands consommateurs de vin au monde. Nous avons

Plus en détail

VIS MA VIE D EXPERT COMPTABLE. Comment sortir la tête de l eau?

VIS MA VIE D EXPERT COMPTABLE. Comment sortir la tête de l eau? VIS MA VIE D EXPERT COMPTABLE Comment sortir la tête de l eau? INTERNET ET LES EXPERTS COMPTABLES HIER, AUJOURD HUI, APRÈS : LE WEB DEVIENT UNE NÉCESSITÉ Baisse des coûts de production Concurrence féroce

Plus en détail

Réseaux Sociaux. (en Anglais Social Network)

Réseaux Sociaux. (en Anglais Social Network) Réseaux Sociaux Réseau social, locution Site internet qui permet aux internautes de se créer une page personnelle afin de partager et d'échanger des informations et des photos avec leur communauté d'amis

Plus en détail

Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia

Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia Pour l architecte de solutions web Table des matières Présentation générale... 3 Des outils disparates.... 4 Une gestion

Plus en détail

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15 Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15 SOMMAIRE A PRÉSENTATION DE L ÉTUDE OLFEO... 3 A.1 LES OBJECTIFS... 3 A.2 LE CONTEXTE... 3 A.3 LA MÉTHODOLOGIE DE L ÉTUDE...

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

M-Tourisme et réseaux sociaux : les pratiques des clientèles européennes

M-Tourisme et réseaux sociaux : les pratiques des clientèles européennes M-Tourisme et réseaux sociaux : les pratiques des clientèles européennes SOMMAIRE LES CONSTATS... 3 LA METHODOLOGIE... 3 CE QU IL FAUT RETENIR... 4 Google? Oui, mais pas que...4 Connectés, même en vacances!...4

Plus en détail

Livre blanc ekomi. Obtenez un meilleur taux de conversion dans Google grâce aux avis clients. Novembre 2012

Livre blanc ekomi. Obtenez un meilleur taux de conversion dans Google grâce aux avis clients. Novembre 2012 Livre blanc ekomi Obtenez un meilleur taux de conversion dans Google grâce aux avis clients Novembre 2012 Introduction : l époque où les clients croyaient aveuglément aux promesses des vendeurs en ligne

Plus en détail

Guide et conseils généraux pour optimiser le référencement d un site internet

Guide et conseils généraux pour optimiser le référencement d un site internet Guide et conseils généraux pour optimiser le référencement d un site internet Novembre 2010 1 Introduction Le référencement de votre site internet vous permet d être présent dans les différents moteurs

Plus en détail

FAQ sur le Service courriel d affaires TELUS

FAQ sur le Service courriel d affaires TELUS FAQ sur le Service courriel d affaires TELUS Questions d ordre général 1. En quoi consiste le service Courriel Affaires de TELUS? 2. J utilise actuellement le logiciel Outlook avec un compte de courriel

Plus en détail

Comment tirer avantage des médias sociaux dans votre entreprise?

Comment tirer avantage des médias sociaux dans votre entreprise? De simple divertissement à instrument polyvalent Comment tirer avantage des médias sociaux dans votre entreprise? SOMMAIRE 2 De simple divertissement à instrument polyvalent 2 Dix astuces pour que votre

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

STAGES D INFORMATIQUE

STAGES D INFORMATIQUE Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Formation Découverte du Web

Formation Découverte du Web Catégorie : internet Formation Découverte du Web Niveau requis : savoir utiliser un ordinateur (clavier, souris, traitement de texte) Public : personnel administratif et responsables de communication souhaitant

Plus en détail

Présentation du logiciel Lotus Sametime 7.5 IBM

Présentation du logiciel Lotus Sametime 7.5 IBM Solutions de collaboration en temps réel Octobre 2006 Présentation du logiciel Lotus Sametime 7.5 IBM Adam Gartenberg Directeur des offres de service Collaboration d équipe en temps réel MC Page 2 Contenu

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Ou comment devenir visible sur la toile

Ou comment devenir visible sur la toile 03/05/2013 Le SEO Ou comment devenir visible sur la toile Christophe Vialatte AI3 I. Table des matières II. Introduction au SEO... 2 III. Les bases du référencement... 3 IV. S outiller pour suivre ses

Plus en détail

Pourquoi l analytique web devrait être importante pour vous

Pourquoi l analytique web devrait être importante pour vous Pourquoi l analytique web devrait être importante pour vous Dans notre série Conseils, nous avons exploré plusieurs aspects de la gestion d'un site web efficace. Garder à l'oeil l'information des visiteurs

Plus en détail

Les cinq éléments fondamentaux du MARKETING D ENGAGEMENT

Les cinq éléments fondamentaux du MARKETING D ENGAGEMENT Les cinq éléments fondamentaux du MARKETING D ENGAGEMENT INTRODUCTION Chaque entreprise a la même mission : optimiser sa valeur. Toutefois, selon nous, votre atout le plus précieux n est pas votre produit

Plus en détail

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15 Introduction Aujourd hui, les nouvelles technologies sont de plus en plus présentes et une masse considérable d informations passe par Internet. Alors qu on parle de monde interconnecté, de vieillissement

Plus en détail

Créer un compte personnel ou professionnel Facebook

Créer un compte personnel ou professionnel Facebook Créer un compte personnel ou professionnel Facebook Introduction: Facebook est un réseau social populaire gratuit qui permet d être en lien avec ses amis, partager des centres d intérêts, créer des évènements

Plus en détail

les agences de recrutement romandes sont- elles assez connectées?

les agences de recrutement romandes sont- elles assez connectées? les agences de recrutement romandes sont- elles assez connectées? Face à un domaine de plus en plus concurrentiel, les méthodes de recrutement évoluent avec leur temps. Mais qu en est-il des agences suisses?

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE?

LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE? LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE? Hugo Broudeur 2010/2011 2ieme année Télécom SudParis SOMMAIRE Introduction... 3 A) Des réseaux sociaux pour tout le monde... 4 1)

Plus en détail

Premiers pas sur facebook La dernière mise à jour de ce document date du 14 décembre 2012.

Premiers pas sur facebook La dernière mise à jour de ce document date du 14 décembre 2012. Premiers pas sur facebook La dernière mise à jour de ce document date du 14 décembre 2012. L'Université de Genève possède une page facebook que vous retrouverez sur www.facebook.com/unigeneve Vous pouvez

Plus en détail