Un document technique Websense SÉCURISATION DE L ENTREPRISE SOCIALE
|
|
- Marie-Thérèse Dumont
- il y a 8 ans
- Total affichages :
Transcription
1 Un document technique Websense SÉCURISATION DE L ENTREPRISE SOCIALE
2 Sommaire Synthèse Un engouement des clients, une réalité commerciale L entreprise sociale... 5 Les attaques s intensifient La clé : une protection adéquate Politique d utilisation acceptable Détection des programmes malveillants Prévention contre la fuite d information Conclusion Compte rendu des actes criminels : le rapport Websense 2010 sur les menaces Solutions Websense : la sécurité Web réussie À propos de Websense
3 Les entreprises profitent du Web social tout en adoptant une position inflexible sur les risques y afférents. Synthèse Les réseaux sociaux et le Web 2.0 ont le vent en poupe. Avec Facebook, Twitter, Bebo, YouTube, Google, Yahoo, Flickr, LinkedIn, WordPress et autres, on dénombre actuellement plus d un milliard de personnes socialement actives ; et ce nombre ne cesse de grimper de manière exponentielle. Et il ne s agit plus seulement d un engouement des ados ou des consommateurs. Le Web social est devenu un précieux outil commercial pour les entreprises modernes vantant les mérites des nouvelles applications qui se caractérisent par une interaction et un contenu généré par les utilisateurs en temps réel. On ne saurait nier que le Web social est le nouveau visage du Web. Presque toutes les entreprises s en servent d une manière ou d une autre. Mais sa popularité considérable représente un facteur de risque pour les entreprises. C est pour cette raison qu afin de maximiser son potentiel, les entreprises doivent prendre les précautions nécessaires pour assurer une protection totale de leurs affaires. Malheureusement, la plupart n y sont pas préparées, ne disposant pas des contrôles adéquats pour appliquer de manière efficace une politique d utilisation, éviter les nouvelles formes de programmes malveillants et protéger les informations sensibles. Cet article dresse le panorama de la sécurité sur les réseaux sociaux (les bons, les mauvais et les pires aspects) et fournit des conseils pratiques visant à exploiter la puissance du Web social afin d aider les entreprises à en tirer profit. 3
4 Un engouement des clients, une réalité commerciale Le Web a parcouru un long chemin en très peu de temps. À l origine, les interactions étaient essentiellement passives : les grandes entreprises présentaient les informations aux visiteurs de manière très unidirectionnelle. La situation a bien changé ces derniers temps : les interactions ont acquis une dimension sociale. Le temps de la visualisation passive est terminé, une forme éminemment interactive du Web a vu le jour. Le Web social et le Web 2.0 stimulent l interaction et le contenu généré par les utilisateurs. Les sites Web sollicitent des réponses, une collaboration, des commentaires et des opinions. Les utilisateurs peuvent visualiser et partager tout ce qu ils souhaitent, où ils le souhaitent. Qu il s agisse d un site de réseau social, d une application de partage de vidéos, d une plateforme de blogs ou d un forum d actualités, 65 % des sites Web les plus fréquemment visités à l heure actuelle sont fondés sur cette notion de collaboration et de génération de contenu (source : Rapport Websense 2010 sur les menaces). Bien entendu, les racines du Web social sont ancrées dans l espace des internautes, et certains sites sont plus plébiscités que d autres. Les amis et les proches se servent de Facebook pour rester en contact et gérer leurs vies privées. Les collègues construisent leur réseau via LinkedIn. Des millions de personnes font part d événements qui marquent leur vie via Twitter et font découvrir leur talent sur YouTube. Les utilisateurs de tous les âges font le plein d applications, en recherchant des événements mondiaux via igoogle et en publiant leurs opinions sur MSNBC.com. Les blogs se sont convertis en vitrine permettant aux internautes de s exprimer. Mais à la même vitesse qu ils ont envahi les vies privées, les réseaux sociaux ont également investi les lieux de travail. Les entreprises se sont rendu compte que les réseaux sociaux représentent également un précieux outil pour leurs affaires, et certaines s en servent déjà pour moderniser les processus métier, les communications d entreprise et la collaboration des employés. Plus important encore, les réseaux sociaux jouent un rôle déterminant dans le service client, les ventes et les programmes de marketing, ainsi que dans les communications partenaires. Tandis que les outils traditionnels (que sont, par exemple, la documentation promotionnelle, les publicités ou encore le courrier) sont très éloignés du public cible et statiques par nature, les sites de réseaux sociaux présentent une dimension personnelle et attachante. Le Web social fournit un canal bidirectionnel en temps réel qui permet aux entreprises d investir et d être en liaison avec leurs marchés. Elles peuvent avoir accès aux émotions du client qui façonnent sans cesse la perception de la marque. Elles peuvent faire pression sur les intérêts et construire les relations qui sont à l origine du comportement des acheteurs. Le Web est l endroit où se trouvent les clients. C est là où est l argent. Le marché du Web social Comme les réseaux sociaux sont en plein essor, les réussites commerciales sont légion : L un des plus grands fournisseurs de technologies a récemment utilisé Facebook pour publier des annonces, créer un dialogue et demander des commentaires de la part des clients au lieu d organiser une manifestation commerciale en personne. Une chaîne de restauration rapide a utilisé FourSquare pour accroître le nombre de personnes se rendant à pied dans ses restaurants. Une grande institution financière renonce aux vérifications traditionnelles des références durant le processus de recrutement, en consultant à la place LinkedIn et même Facebook pour évaluer les candidats, en portant un regard ouvert sur leur formation et leur personnalité. Kim Kardashian et ses promoteurs utilisent Twitter pour créer un engouement pour ses émissions télé et garder son nom en haut de l affiche. En effet, le Web social est devenu un phénomène viral. Facebook se targue d avoir plus de 500 millions d utilisateurs actifs, qui partagent tous les mois plus de 30 milliards d éléments de contenu, qu il s agisse de liens hypertextes, de nouvelles, de publications de notes ou d albums photo. LinkedIn déclare avoir 60 millions d utilisateurs. Twitter estime à 175 millions le nombre d utilisateurs inscrits sur son site, ce qui représente 95 millions de tweets au quotidien. Plus de 2 milliards de vidéos sont vues quotidiennement sur YouTube, et Google traite plus d un milliard de recherches et 24 pétaoctets de données générées par les utilisateurs chaque jour. 4
5 L entreprise sociale Avec ce type de bilan, il n y a rien d étonnant à ce que 95 % des entreprises autorisent l accès aux sites Web 2.0, selon une récente étude de Elles ne peuvent certainement pas éviter les sites les plus en vogue et s attendent encore à rivaliser dans l économie virtuelle actuelle. Le Web social est donc devenu leur nouvelle réalité. Cela modifie le visage de l entreprise et génère des risques pour cette dernière. Dans cette nouvelle entreprise sociale, les utilisateurs se sentent plus puissants et enhardis, exploitant avidement toutes les possibilités du Web. Même s ils partent d une bonne intention, ils repoussent les limites, réduisant les périmètres des entreprises, et ouvrant des portes qui seraient autrement closes. Et le fait d ouvrir ces portes mène les entreprises à être confrontées à un nouvel âge du code Web. Le secteur est passé du HTML classique au code basé sur les scripts, comme JavaScript, XML et Flash. Tout ceci éprouve la résistance des protections classiques de sécurité, telles que les solutions de filtrage URL et d anti-virus. Composite HTML Composite DHTML, Flash, Java Taille 71.2 KB Taille 1.26 MB Scripts Aucun Scripts 8 scripts Java (924 Ko) Fichiers 4 Fichiers 22 Sources 1 - Google Sources Plus de Google contre igoogle Parallèlement, les réseaux sociaux sont devenus la cible principale des pirates informatiques et des personnes souhaitant commettre des fraudes. Les résultats présentés dans le Rapport 2010 de Websense sur les menaces démontrent également que la majorité des sites très visités sont dangereusement proches de la menace. En effet, 55,9 % des sites de réseaux sociaux ne sont désormais plus qu à deux clics d un danger. Évidemment, les enjeux sont élevés pour les entreprises. Prenez pour exemple un cas récent de faille de sécurité de haut niveau. Le scandale des systèmes de paiement Heartland Payment Systems a ébranlé le secteur financier lorsque les comptes de cartes de crédit et de débit de clients ont été divulgués. L affaire s est finalement soldée par une décision pesant 140 millions de dollars, en plus des coûts direct de remise en état adresses électroniques servant à des utilisateurs d ipad pour accéder à leurs comptes itunes ont été divulguées suite à un problème technique survenu sur une application Web conçue par AT&T. Enfin, l attaque du virus Stuxnet a mis l accent sur une nouvelle série de préoccupations en ciblant une infrastructure sensible. Et en matière d entreprise sociale, les criminels ont trouvé le bon filon. D une part, l accès aux réseaux sociaux au sein d une entreprise est difficilement contrôlable et blocable, dans la mesure où il existe un nombre incalculable de possibilités, d utilisateurs et de points vulnérables. D autre part, ces entreprises disposent de très nombreuses données. Elles représentent une véritable mine d or dans la monnaie unique actuelle, hébergeant des informations de compte-client, des brevets, des plans de vente et de marketing, et bien plus. Avec des vulnérabilités et des récompenses de plus grande ampleur, les criminels sont fascinés par l opportunité. 5
6 Les attaques s intensifient Ce faisant, les menaces en ligne évoluent à un rythme fulgurant. Le secteur doit faire face à un déluge d attaques, toutes plus stratégiques les unes que les autres. Dans la plupart des cas, les cerveaux sont des organisations criminelles attirées par les données et l argent, plutôt que par la gloire et la malveillance comme c était le cas il y a quelques années. C est ce qu a démontré une menace persistante avancée, connue sous le nom d Aurora, qui a exploité Google et une vulnérabilité méconnue d Internet Explorer pour dérober des données. L attaque avait spécialement été conçue pour passer outre les anti-virus traditionnels et les défenses Web par réputation afin d accéder aux ressources et aux informations sensibles d entreprises. Les réseaux sociaux représentent le vivier parfait pour de telles attaques. Selon le Rapport 2010 de Websense sur les menaces, le Web est l endroit où les attaques sont le plus souvent commises. En effet, le rapport révèle que 52 % des attaques visant à voler des données ont été perpétrées sur le Web. L équipe de sécurité indique également une augmentation de 111,4 % du nombre de sites Web malveillants entre 2009 et Plus inquiétant encore, 79,9 % des sites Web contenant du code malveillant étaient des sites dignes de confiance ; c est-à-dire que les sites visités au quotidien sont potentiellement dangereux. À la recherche des problèmes Une attaque par empoisonnement de SEO particulièrement virulente ciblait les termes liés au récent séisme qui a eu lieu en Haïti, menant les internautes vers des programmes malveillants. Des personnes bienveillantes cherchaient sur Internet les dernières informations sur la catastrophe, découvraient l ampleur du séisme via des photos ou des vidéos, et faisaient des dons à des œuvres caritatives. En retour, elles ont eu à affronter leur propre catastrophe : un programme malveillant, qui était détecté par moins de 20 % des solutions anti-virus classiques, selon le Rapport 2010 de Websense sur les menaces. Les menaces actuelles sont un mélange de plusieurs approches. Les vieilles méthodes sont modernisées pour le nouveau Web social. Les attaques par hameçonnage, par exemple, visent désormais Facebook, qui est de plus en plus utilisé comme canal pour des campagnes malveillantes. Par exemple, un courrier électronique semblant provenir de Facebook Security demande aux utilisateurs de confirmer leur compte comme pour les attaques par hameçonnage classiques, et ce courrier est chargé depuis Facebook pour paraître plus légitime. Tout aussi dangereux, des programmes malveillants courants, tels que Koobface, se sont répandus via Facebook, Friendster, Bebo et d autres sites de réseaux sociaux, en envoyant des spam contenant un lien vers un site Web malveillant aux «amis». Un autre ver de Facebook, dénommé Boonana, a persuadé des utilisateurs d installer un applet Java avec sa propre marque de code malveillant. Les personnes souhaitant perpétrer des fraudes exploitent des sites tels que LinkedIn et Plaxo pour obtenir des informations privées et des secrets professionnels, tandis que les attaques de type «arnaque du jour» remplacent efficacement les arnaques classiques d ingénierie sociale. Afin d illustrer ces propos, les escrocs qui opèrent sur Facebook, Twitter et autres sites analogues appâtent des utilisateurs inconscients du danger avec des offres pour un iphone gratuit ou pour accéder à des photos illégales. Ces utilisateurs donnent alors des informations sensibles relatives à leur compte et autorisent l accès à leurs profils sociaux. Parallèlement, de nouvelles menaces sont conçues pour exploiter les vulnérabilités des réseaux sociaux. À titre d exemple, les attaques par empoisonnement de l optimisation des moteurs de recherche (SEO, Search engine optimization) sont en plein essor. Lorsque les utilisateurs lancent une recherche sur le dernier sujet d actualité (du séisme à Haïti à la recherche sur la pile à combustible Bloom Box, en passant par l arrestation médiatisée de Lindsay Lohan), ils peuvent s attirer des ennuis. Quelque 22,4 % des recherches sur les actualités et les dernières tendances mènent à du contenu malveillant, selon Websense Security LabsTM. En effet, les recherches de sujets brûlants et d actualités peuvent s avérer être plus risquées que les recherches de contenus choquants. Un autre exemple de nouvelle forme de menace vise l engouement que suscitent de plus en plus les blogs. La sécurité n est apparemment pas au cœur de la conception des blogs. Cela dit, WordPress, la plateforme 6
7 la plus largement utilisée, a récemment été le centre d intérêt d une attaque par injection. En un peu plus de deux semaines, injections ont été perpétrées, avec plus de URL dans la nature qui continuent à être injectées, selon Websense Security Labs. Cela représente un grand nombre de blogs potentiellement infectés pouvant être visités par de nombreux internautes inconscients du danger. Et tandis que ces modèles de menaces continuent d évoluer, les cybercriminels peaufinent leur jeu. Dans l ensemble, les attaques ont tendance à être plus efficaces et plus pernicieuses. Elles ciblent de plus en plus les marques les plus populaires, les célébrités et les sujets d actualité afin d obtenir une exposition maximale. Les criminels intensifient leurs efforts afin de rendre le contenu plus crédible encore, afin d augmenter leurs chances de duper les utilisateurs qui ne se doutent de rien. Ils font tout ce qu ils peuvent pour ne pas tomber dans les pièges classiques : ils soignent l orthographe, évitent les demandes peu réalistes et effectuent des copies conformes des marques. Il suffit pour cela de regarder une version actuelle d une page de hameçonnage qui peut être chargée depuis Facebook à l aide d une balise iframe afin de paraître plus légitime. La motivation derrière toutes ces avances est, pour les criminels, de creuser de plus en plus dans l entreprise, et de s enfuir avec un butin encore plus important. La clé : une protection adéquate Au final, c est à l entreprise qu il revient de protéger son contenu. Mais même en sachant que la grande majorité des sites les plus populaires à l heure actuelle sont classés comme «sociaux» par nature, de nombreuses entreprises ne disposent ni de la bonne solution de sécurité, ni des technologies de contrôle pour gérer les risques afférents au Web social. Le blocage de l accès à tous ces sites est tout simplement impossible. Le Web social est un nouvel outil commercial essentiel qui présente un potentiel trop élevé pour être négligé. Il s agit du nouveau Web. Parallèlement, l investir sans prendre de précautions est bien trop risqué, en particulier lorsque l on sait que Facebook représente actuellement à lui seul 18 % du trafic Internet. S appuyer sur d anciens contrôles, tels que le filtrage d URL, n est pas suffisant car cela valide uniquement l intégrité d un site, et non le contenu réel auquel il est possible d accéder sur ce site. Et les solutions anti-virus ne vérifient les pages qu en utilisant des signatures, alors que le Web social et ses applications sous-jacentes Le revers de la célébrité Les célébrités représentent des cibles privilégiées pour les exploits malveillants, participant sans le vouloir à la progression fulgurante des programmes malveillants. Les 3,7 millions de fans de Justin Timberlake ont récemment été la cible d un lien malveillant sur son mur Facebook ainsi que sur autres. Avec près de 19 millions de fans, Lady Gaga s est retrouvée à héberger cas de blasphème, 372 liens de spam et 93 liens malveillants directs sur son mur Facebook en une semaine seulement. utilisent des scripts. Ces technologies sont donc aveugles face aux risques potentiels des sites de réseaux sociaux. Comment peut-on alors bloquer le Web social? La protection en temps réel contre ce déluge de menaces en constante évolution est-elle possible? Comment peut-on comprendre et analyser les risques? Peut-on appliquer efficacement une politique d utilisation afin de protéger de manière appropriée l entreprise? Afin de fournir à l entreprise des réponses adéquates à ces questions poignantes, il est nécessaire d avoir une visibilité plus claire et un meilleur contrôle sur ce qui rentre et sort de la société, en particulier au niveau du contenu. Cette toute nouvelle façon de considérer la sécurité sur le Web doit être appliquée sur trois vecteurs de protection différents : Politique d utilisation acceptable, défense contre les programmes malveillants et protection des données. 7
8 Politique d utilisation acceptable Avant toute chose, les entreprises doivent étendre leur politique d utilisation acceptable (AUP, acceptable use policy) à leur sécurité des réseaux sociaux. Beaucoup d entre elles ont consacré beaucoup de temps et d argent à la création de politiques d utilisation d Internet, des politiques qui contrôlent ce que les utilisateurs font et voient. Maintenant, elles doivent appliquer cette même attention au Web social. En l état actuel des choses, lorsque la catégorie d URL pour les réseaux sociaux autorise l accès, les utilisateurs peuvent faire et voir tout ce qu ils veulent sur le site. Mais du contenu à caractère choquant auquel il est possible d accéder enfreint la politique d utilisation acceptable. Prenez pour exemple la page d accueil igoogle. Il est possible de dire qu igoogle est autant social que Facebook, dans la mesure où les utilisateurs peuvent accéder à des applications et partager du contenu librement. D un côté, il s agit d une page légitime pouvant être considérée comme essentielle à un grand nombre de fonctions professionnelles au sein de l entreprise. Mais ce site est également un conglomérat d applications pour tout, qu il s agisse d actualités ou de jeux, pouvant être source d ennuis. igoogle et les applications composites Les portails Web igoogle offrent aux utilisateurs une manière très en vogue de créer un portail Web ou une page d accueil personnalisée. Ces sites sont un conglomérat de nombreuses applications, de fils d actualités et d outils professionnels utiles. Mais ils regorgent également de gadgets tels que GoogleGram, YouTube Channel, Meteosi et ebay Gadget, et permettent l accès à des jeux comme Farmville et Mafia Wars. Tout ceci engendre des risques pour les entreprises : programmes malveillants, contenu inapproprié et manque de productivité. De nombreuses entreprises pourraient être tentées de «simplement dire non». En réalité, bloquer l accès de manière unilatérale est hors de question. Au lieu de cela, elles se doivent de créer des politiques d utilisation qui diraient «oui» à l accès qui convient, autorisant le bon trafic qui facilite la productivité, et bloquer le mauvais trafic qui pourrait être une menace de sécurité. Ainsi, avec igoogle, les utilisateurs peuvent être autorisés à rester au fait des dernières actualités et réaliser des recherches liées à leur travail, mais se verraient refuser l accès à des éléments tels que des applications de jeux de hasard ou des documents illégaux. La seule façon d appliquer une politique correcte est d analyser et de classifier des portions de contenu en temps réel. Cela signifie que les entreprises devraient penser au Web social non pas en termes de sites, mais en termes de contenu qui y est présent lorsque l utilisateur y accède. Elles doivent être en mesure d autoriser l accès au niveau de cette URL et de contrôler avec plus de précision ce que les utilisateurs voient et font avec le contenu présent sur ce site, même s ils sont connectés ou qu ils sont sous SSL. Certaines technologies classiques enverront l URL d une page afin qu elle soit analysée, mais si elle est sous SSL ou protégée par connexion, le moteur de sécurité ne sera pas en mesure d accéder au même contenu. Les entreprises doivent avoir le contrôle, en déterminant quel contenu est inapproprié et dans quelle mesure l accès est limité de manière calculée et significative. Détection des programmes malveillants Les entreprises doivent également être en mesure de réaliser des analyses de sécurité en temps réel afin de détecter les programmes malveillants sur le Web social. Les cybercriminels font preuve de créativité en trouvant de nouveaux moyens d infecter les systèmes et de voler les données. La majorité des sites Web comportant du code malveillant sont des sites légitimes, ce qui a pour effet de tromper les utilisateurs non méfiants et de les faire tomber dans leurs pièges bien ficelés. Comme les attaques ciblent de plus en plus les sites de réseaux sociaux, les attaques à l ancienne trouvent un nouveau souffle dans les nouvelles applications sociales, tandis que les menaces modernes telles que les menaces persistantes avancées (APT, advanced persistent threats) et les exploits Web ciblent les vulnérabilités du navigateur ou les lacunes des solutions anti-virus. Une fois de plus, les entreprises sont responsables de l intégrité de leurs relations avec les réseaux sociaux et une infection pourrait avoir un effet dévastateur sur la marque, la fidélité des clients, voire sur les bénéfices, sans mentionner le mal fait en interne et les coûts de remise en état. 8
9 C est pour cela que les entreprises doivent se protéger contre ces nouvelles et anciennes menaces, en disposant d une visibilité totale sur le trafic entrant et sortant du réseau. Malheureusement, les solutions de sécurité traditionnelles ne suffisent pas. Les pare-feux réseau sont conçus sur les protocoles HTTP et HTTPS standard et nécessitent un filtrage par niveau d URL. Quant aux solutions anti-virus classiques, elles analysent les transferts au niveau des fichiers, tandis que les services de réputation Web ne sont pas en mesure d agir sur l endroit où se trouvent 79 % des menaces : les sites Web légitimes. Tout ceci s avère être inefficace contre les menaces actuelles dans la mesure où de nombreux sites de réseaux sociaux, comme Bing et Google, sont entièrement basés sur des scripts. Et avec ce déferlement de programmes malveillants, il est trop risqué de s appuyer sur une ancienne technologie de sécurité. Par exemple, le contenu igoogle peut être diffusé pour un nombre incalculable de raisons professionnelles légitimes, principalement pour les recherches d actualités. Mais lorsqu un employé clique sur un résultat de recherche malveillant, du code corrompu peut s immiscer dans l entreprise. De même, un employé non informé peut accéder à une publication sur sa page Facebook durant ses heures de travail et ouvrir un lien malveillant, causant alors des ravages sur sa machine de production. Avec ces nouveaux types de programmes malveillants qui guettent à chaque coin social, les entreprises doivent être en mesure d analyser les flux de contenu afin de détecter tout élément malveillant avant qu il ne fasse des ravages, du code intégré aux exécutables, en passant par les liens. Ou elles devront payer les conséquences et réparer les dégâts une fois le mal fait. Prévention contre la fuite d information Les programmes malveillants contribuent également à la fuite d information. Selon Websense Security Labs, 39 % des attaques malveillantes par le Web comportent des codes destinés à voler des données. C est un pourcentage qui donne à réfléchir au vu du nombre d applications fournies actuellement via le Web, notamment celles des ressources humaines, des systèmes de paiement, de l ingénierie, du service client, des ventes et bien d autres encore. Toutes ces applications impliquent des interactions sensibles fondamentales aux opérations des entreprises. Les entreprises doivent donc prendre les mesures nécessaires pour bloquer l exposition au code destiné à voler des données. Mais il est également primordial de contrôler la fuite d information provenant d interactions extérieures. L un des avantages principaux des réseaux sociaux réside dans le fait, pour les utilisateurs, de pouvoir partager du contenu. Ce partage a tendance à ne pas s attacher au type de contenu, qu il soit public ou privé, sensible ou non. Le risque d exposition est élevé, et provient à la fois d actes intentionnels et d erreurs malencontreuses. Un employé mécontent peut utiliser son compte de messagerie Web pour transférer des fichiers client à un concurrent. Des blogueurs de l entreprise peuvent révéler par inadvertance des informations relatives à un nouveau produit. Une erreur sur Twitter peut mener à la divulgation d un plan marketing confidentiel au public. Une opinion personnelle publiée sur un article d actualité sur MSNBC.com peut amener une entreprise à être traduite en justice. Les entreprises doivent être en mesure d analyser la fuite d information extérieure, en examinant le contenu avec la sensibilisation de l utilisateur et de la destination. Et cela devient problématique avec les communications Web (que sont les protocoles HTTP, HTTPS et le trafic FTP au lieu des canaux traditionnels, tels que les courriers électroniques et l impression), car la plupart des technologies ne sont pas en mesure de détecter l origine et la destination d un transfert Web. Certains fournisseurs préconisent une stratégie visant à «bloquer toutes les publications sur Facebook», uniquement parce que leurs solutions ne sont pas capables de faire la distinction entre la publication d une liste de courses et d une liste de clients. Mais cette approche fermée ruine le Web social, qui a justement été conçu pour être interactif. Sans cette collaboration bidirectionnelle, le Web social perd toute son utilité. De plus, n importe quelle solution de prévention contre la fuite d information ne fera pas forcément l affaire dans le Web social actuel. Afin d être efficace, une solution doit fonctionner. Cela signifie que les solutions de «DLP légère» qui s appuient sur des mots clés de base, des dictionnaires et des expressions régulières ne suffisent pas. Ces solutions mènent à de faux positifs et négatifs et ne sont pas extensibles pour s occuper d éléments tels que 9
10 les supports amovibles et l identification des données, ce qui entraîne des coûts et une complexité plus élevés pour la solution. Ce dont les entreprises ont besoin, ce sont des mécanismes de détection multiple et des classificateurs de contenu disposant d une grande précision et d un contrôle rigoureux. Elles doivent éliminer les faux positifs et négatifs, en répondant immédiatement aux événements légitimes de fuite avec les tactiques adéquates, qu il s agisse de bloquer, de mettre en quarantaine ou de crypter le trafic. Il existe beaucoup trop d enjeux pour ne pas prendre la fuite d information au sérieux, en particulier dans un monde virtuel tourné vers le Web social. Conclusion En matière de Web social, les entreprises n ont vraiment pas le choix. Il s agit de la nouvelle réalité, en particulier lorsque tant de sites en vogue ont une dimension sociale. Mais plus important encore, le nouveau Web social est synonyme d opportunité et d innovation. Et, en toute franchise, les réseaux sociaux sont indispensables dans l économie concurrentielle actuelle. Les entreprises doivent se servir de tous les outils mis à leur disposition pour assurer leur réussite... et le Web social fait partie de ces outils. L adoption en demi-teinte des réseaux sociaux n est pas l approche à privilégier. Pour exploiter pleinement la puissance offerte par le Web social, les entreprises doivent être en mesure d aller de l avant de manière quelque peu désinvolte. Et cela ne peut être le cas que si elles ont la garantie que leurs affaires sont totalement protégées, c est-à-dire qu elles contrôlent l accès à des éléments individuels de contenu de manière à pouvoir appliquer une AUP, contrer les programmes malveillants et protéger les données. Sans cela, l entreprise s expose à de graves risques inutiles. Il est important de tout prendre en compte avec les protections adéquates, tout en se focalisant sur la simplicité de la mise en œuvre. Les entreprises ont besoin d une visibilité et d un contrôle maximum afin de répondre aux menaces de sécurité de manière rapide et efficace. Et cela signifie se détourner des stratégies avec plusieurs solutions, plusieurs consoles, des infrastructures redondantes et différents fournisseurs. Avec une telle protection, les entreprises peuvent pleinement exploiter les réseaux sociaux. De nombreuses entreprises ne font que ça. Les forces armées d une importante agence gouvernementale utilisent Facebook pour maintenir les liens familiaux pendant que les troupes sont déployées. Une grande compagnie aérienne américaine a amélioré le service client en publiant les retards des vols, les alertes météo et les promotions relatives aux frais de voyage via des sites de réseaux sociaux tels que Facebook, Twitter, YouTube et Flickr. Enfin, une campagne de FourSquare de $ lancée par une grande chaîne de restauration rapide a engendré une augmentation de 33 % de la clientèle venant à pied en une seule journée. Il suffit de voir ce type de résultats pour apprécier à sa juste valeur l opportunité qui est à portée de main. Lancez-vous donc dans le social, mais faites-le de manière réfléchie. Compte rendu des actes criminels : le rapport Websense 2010 sur les menaces Vous voulez un aperçu du monde pernicieux qui se cache derrière le Web social? Le Rapport 2010 de Websense sur les menaces vous offre ce panorama, agrémenté de révélations stupéfiantes sur les nombreux risques et solutions. En se basant sur Websense ThreatSeeker Network, Websense Security Labs parcourt le Web et identifie, classe et surveille les menaces et tendances Internet mondiales pour les entreprises du monde entier. Exploitant des centaines de technologies, notamment des honeyclients, des honeypots, des systèmes de réputation, l apprentissage automatique et des systèmes avancés d informatique en grille, le système analyse quotidiennement plus d un milliard d éléments de contenu. Chaque heure qui passe, ThreatSeeker Network analyse plus de 40 millions de sites Web à la recherche de codes malveillants et près de 10 millions de courriers électroniques à la recherche de contenus indésirables et de codes malveillants. 10
11 Et cela se traduit par une visibilité incomparable sur l état de la sécurité du Web. Le Rapport 2010 de Websense sur les menaces fournit un condensé de cette recherche avec une véritable perspective mondiale sur les problèmes de sécurité afférents au Web social en Selon le rapport, les sites Web les plus visités en 2010 offraient un contenu et des fonctionnalités de qualité supérieure et, pour la plupart, une présence sociale plus dynamique. Dans le même temps, les pirates informatiques ont placé la barre plus haut, en ajustant leurs stratégies afin d investir le Web social. Les attaques sont devenues plus combinées, plus perfectionnées et mieux ciblées, et des méthodes et stratagèmes nouveaux ont vu le jour, notamment les attaques basées sur le script et l empoisonnement de l optimisation des moteurs de recherche. Certaines menaces et réseaux «botnets» ont été remis au goût du jour avec vigueur et la plupart des attaques étaient axées sur le vol de données. Voici un échantillon des résultats statistiques clés : Augmentation de 111,4 % du nombre de sites Web malveillants entre 2009 et ,9 % des sites Web comportant du code malveillant étaient des sites légitimes. 22,4 % des recherches pour des actualités et des contenus faisant l objet d un buzz ont mené à des programmes malveillants. 52 % des attaques visant à voler des données ont été perpétrées sur le Web. 65 des 100 sites les plus populaires appartiennent à la catégorie des réseaux sociaux ou des recherches. Au final, les entreprises seraient actuellement en train d augmenter leurs défenses contre le grand nombre de menaces de sécurité qui affectent les réseaux sociaux. Pour obtenir une copie du rapport complet, veuillez visiter : Solutions Websense : la sécurité Web réussie Développée au sein de Websense Security Labs, Websense ThreatSeeker Network est la base de la technologie utilisée dans les solutions de Websense de sécurité du Web, de la messagerie et des données. Le système fournit la veille technologique sous-jacente à la protection des informations essentielles par le biais d analyses en temps réel avancées de la réputation et du comportement et d identification de la nature des données. En mettant cette base au service d un meilleur contrôle sur les menaces dirigées vers les réseaux sociaux, les solutions Web Security Gateway de Websense sont les meilleures solutions de passerelle Web sécurisée du secteur. Elle fait partie de la solution TRITON de Websense, qui fournit la meilleure protection contre les menaces modernes, et ce à un coût total de possession le plus faible possible. Les solutions Web Security Gateway offrent : Une protection contre les programmes Web malveillants dynamiques et basés sur les scripts : l analyse de sécurité en temps réel fournie par le moteur de classification avancée (ACE) de Websense permet de faire face aux attaques classiques basées sur les fichiers, aux attaques basées sur des scripts et aux menaces dynamiques sur le Web qui contournent les anti-virus traditionnels. Une productivité des employés sur le Web 2.0 : la classification du contenu en temps réel réalisée par le moteur ACE élimine le contenu inapproprié des sites Web 2.0 complexes, dynamiques et protégés par mot de passe qui ne peut pas être classé avec précision par le filtrage URL classique. 11
12 Une prévention contre la fuite d information et des contrôles de conformité : la solution TruWeb DLP de Websense offre une prévention contre la fuite d information adaptée aux entreprises. Elle détermine les contrôles nécessaires pour activer les communications sortantes vers des destinations telles que la messagerie Web et les réseaux sociaux tout en aidant les entreprises à respecter les obligations de conformité pour contrôler la divulgation des informations sensibles. Le coût total de possession le plus bas : la Console TRITON et le déploiement TruHybrid de Websense limitent le nombre de dispositifs, de systèmes de gestion et de fournisseurs devant être pris en charge au sein de l entreprise. Ce sont les seules solutions qui offrent une prévention contre la fuite d information et une gestion unifiée des déploiements hybrides : sur site et en mode SaaS. Les solutions de passerelle Web sécurisée permettent aux entreprises d exploiter toute la puissance des réseaux sociaux et du Web 2.0 sans qu elles n aient à se soucier de programme malveillant, de contenu inapproprié, de productivité des employés ou de divulgation d informations confidentielles. Pour toute information complémentaire, veuillez visiter : À propos de Websense Websense, Inc. (NASDAQ : WBSN), fournisseur mondial de solutions unifiées de sécurité du Web, de messagerie et de données, offre le meilleur niveau de sécurité face aux menaces modernes à des dizaines de milliers d organisations et d entreprises toutes envergures de par le monde. Distribuée via un réseau mondial de partenaires et livrée sous forme de logiciel, de dispositifs et de service SaaS, la solution de sécurité de contenu unifiée de Websense aide les organisations à tirer profit des nouvelles technologies de communication et permet la collaboration et l utilisation productive des outils commerciaux du Web 2.0 tout en assurant une protection contre les menaces persistantes avancées, en prévenant la perte d informations confidentielles et en appliquant des politiques de sécurité et d utilisation d Internet. Le siège de Websense se trouve à San Diego, en Californie, États-Unis, et dispose de bureaux partout dans le monde. Websense France 54/56 Avenue Hoche Paris tel +33 (0) fax +33 (0) Websense, Inc. Tous droits réservés. Websense et le logo Websense sont des marques déposées de Websense, Inc. aux Etats-Unis et dans plusieurs pays. Toutes les autre marques sont la propriété de leurs propriétaires respectifs. 12
Sécuriser l entreprise étendue. La solution TRITON de Websense
Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailWeb Security Gateway
Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailCréer et animer une boutique en ligne avec Wordpress (environnement PC et MAC)
Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC) OBJECTIFS - Créer une boutique sous wordpress et la référencer. - Mise en place du contenu, des articles Une bonne connaissance
Plus en détailUNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE
UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,
Plus en détail10 façons d optimiser votre réseau en toute sécurité
10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailProtection pour site web Sucuri d HostPapa
Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455
Plus en détailDopez votre présence en ligne grâce aux Médias Sociaux
Dopez votre présence en ligne grâce aux Médias Sociaux Objectifs de l atelier Qu est-ce que sont les Médias Sociaux? Les Médias Sociaux dans votre stratégie référencement Etudes de cas/débat Qu est-ce
Plus en détailLE PHISHING, PÊCHE AUX POISSONS NAÏFS
LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers
Plus en détailLes botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Plus en détailDIGITAL MINDS. Chapitre 7, Les médias sociaux. 12 Clés pour Développer votre Business sur le Web. 2014 WSI. All rights reserved.
DIGITAL MINDS 12 Clés pour Développer votre Business sur le Web Chapitre 7, WSI We Simplify the Internet Leader mondial en Stratégie Marketing sur Internet Siège social, Toronto, Canada Présent dans plus
Plus en détailLIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD
LIVRE BLANC Migration de Magento Community Edition MD à Magento Enterprise Edition MD INTRODUCTION La plateforme de commerce électronique Magento MD offre aux commerçants une solution complète, souple
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailLivre Blanc Virtua 2012
Livre Blanc Virtua 2012 LES SECRETS D UNE CAMPAGNE DIGITALE DE NOËL RÉUSSIE Suivez-nous sur Twitter Virtua 021 544 28 00 info@virtua.ch Stratégies et créations digitales 2 Table des matières Préparez votre
Plus en détailStratégie webmarketing
Stratégie webmarketing OBJECTIFS - Comprendre et maîtriser les différents techniques et leviers de promotion online utilisés par les professionnels Chefs d entreprise, créateurs d entreprise, webmasters,
Plus en détailPassage du marketing par e-mail à l automatisation du marketing
Passage du marketing par e-mail à l automatisation du marketing L automatisation du marketing est une technologie qui permet de fidéliser les prospects grâce à des campagnes automatisées. Étant donné que
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détail10 points clés pour apprivoiser les réseaux sociaux en PME et TPE. club entrepreneurs ISC -6 Novembre 2014 à 19H
10 points clés pour apprivoiser les réseaux sociaux en PME et TPE club entrepreneurs ISC -6 Novembre 2014 à 19H PETIT RAPPEL HISTORIQUE Quelques dates et chiffres clé pour comprendre l ampleur du phénomène
Plus en détailQu est ce que le référencement web?
Qu est ce que le référencement web? 1. Introduction La première préoccupation des e-commerçants et des possesseurs de sites ou blog est d attirer les internautes sur leurs pages web. Pour arriver à ce
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailDOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012
DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers
Plus en détailCampagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet
Campagne de Communication Prévisionnelle Web Intelligence & Réputation Internet 1 Sommaire 1. Introduction... 3 2. Détail de la prestation de gestion de réputation online... 5 2.1 Sélection des mots, thématiques
Plus en détailInternet et les médias sociaux
Internet et les médias sociaux Chiffres et tendances 2014 2,5 milliards d internautes à travers le monde Dont 1,9 milliard sur les réseaux sociaux > Soit 74% des internautes 68% des français sont sur les
Plus en détailL IMPACT DES RESEAUX SOCIAUX SUR LES COMPORTEMENTS DES JEUNES CONSOMMATEURS
Magdalena Grębosz Jacek Otto Ecole Polytechnique de Lodz, Pologne L IMPACT DES RESEAUX SOCIAUX SUR LES COMPORTEMENTS DES JEUNES CONSOMMATEURS L Introduction L Internet est actuellement le plus grand réseau
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailRECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne
RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en
Plus en détaildemander pourquoi mon site n'apparaît pas sur google ou pourquoi mon site n'est pas référencé par les moteurs de recherche?
50 questions essentielles à vous poser avant la mise en ligne de votre site pour ne plus vous demander pourquoi mon site n'apparaît pas sur google ou pourquoi mon site n'est pas référencé par les moteurs
Plus en détailInternet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse
Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailCompte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI
Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup
Plus en détailLundi de l Economie l Mardi 19 novembre. Foix. CCI Ariège
Lundi de l Economie l Numérique Mardi 19 novembre Les médias m sociaux Foix CCI Ariège Un réseau = une stratégie Se lancer dans une stratégie de médias sociaux ne se résume pas à ouvrir un compte Twitter
Plus en détailBibliothèque Esparron en livres. www.esparron-en-livres.com
Les réseaux sociaux Chapitre 1 : Les réseaux sociaux Chapitre 2 : 14 moyens pour être plus visible sur Facebook Chapitre 3 : Comment créer un compte Facebook Chapitre 4 : Statistiques en France Les réseaux
Plus en détailLe stockage de données qui voit les affaires à votre manière. En hausse. nuage
Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailVotre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Plus en détailÊtre visible sur internet - Améliorez votre référencement
EN MAÎTRISANT INTERNET, APPORTEZ UN NOUVEL ÉLAN À VOTRE ACTIVITÉ Publigo PUBLIGO Agence de communication Agence spécialisée dans le conseil en communication pour les professionnels et grands comptes (web,
Plus en détailAu sujet de la «promoteur»
Le Web, les médias sociaux et moi Au sujet de la «promoteur» Edith Jolicoeur; une entrepreneure qui sort du cadre. Professionnelle en arts visuels et métiers d art, et descendante de plusieurs générations
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailFormations Web. Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone
Formations Web Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone Formations Web CCI Formation vous propose 8 formations WEB 1 formation Smartphone Nos formations se déroulent
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailNORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 PG-3 - Normes d utilisation des médias sociaux Septembre 2011
NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 MISE EN CONTEXTE Les médias sociaux permettent aux gens de se réunir en ligne en fonction de leurs intérêts et de créer, partager ou prendre connaissance
Plus en détailAnnexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team
Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table
Plus en détailSécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates
Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Par Christian Funk, Senior Virus Analyst chez Kaspersky Lab Rueil-Malmaison 13 août 2013 Il serait aujourd
Plus en détailLe Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014
Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons
Plus en détailRésumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL
: protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation
Plus en détailEurateach labellisé par la région et le FAFIEC. Si vous remplissez les conditions suivantes : Votre entreprise compte moins de 250 salariés
> FORMATIONS CLES EN MAIN > FORMATIONS SUR MESURE Eurateach labellisé par la région et le FAFIEC Dans le cadre du Pacte Régional de Continuité Professionnelle signé par l Etat, la Région et les Partenaires
Plus en détailMail-SeCure sur une plateforme VMware
OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures
Plus en détailChaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.
400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés
Plus en détailPériphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises
Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de
Plus en détailPROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE :
esaks PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE : LE MOYEN LE PLUS RAPIDE ET LE PLUS SIMPLE DE PRÉVENIR ET RÉDUIRE LES RISQUES Synthèse La prévention contre la perte de
Plus en détailSécuriser une infrastructure de postes virtuels avec Citrix NetScaler.
Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation
Plus en détailQU EST-CE QUE LE SMO?
LAD C. MENES / Shutterstock QU EST-CE QUE LE SMO? Février 2014 Loire-Atlantique développement - Direction de l'action touristique - 1 LE SMO C EST QUOI? Le terme SMO (Social Media Optimization) désigne
Plus en détailLES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014
LES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014 OFFICE DE TOURISME Maison du Patrimoine 2 rue de la Chapelle 66820 VERNET-LES-BAINS Tel : 04 68 05 55 35 www.vernet-les-bains.fr Contact e-tourisme : Emilie /
Plus en détail10 règles pour réussir un jeu-concours sur Facebook
LIVRE BLANC 10 règles pour réussir un jeu-concours sur Facebook 07/ 2014 www.kontestapp.com Introduction Facebook est incontestablement devenu le réseau social mondial le plus populaire. Avec 1,23 milliard
Plus en détailAméliorez votre référencement
https://www.google.fr Améliorez votre référencement avec Symantec Google est de loin le moteur de recherche le plus utilisé au monde. Et il entend bien le rester. Son extraordinaire popularité s explique
Plus en détailKits d'exploitation: un autre regard
Kits d'exploitation: un autre regard Marco Preuss Vicente Diaz Les kits d'exploitation sont des paquets contenant des programmes malveillants qui servent principalement à exécuter des attaques automatisées
Plus en détailS informer et se développer avec internet
S informer et se développer avec internet S informer et se développer sur Internet - CCI Caen 03/03/2014 1 1 Le réseau internet Sommaire Internet : un média devenu incontournable S informer sur Internet
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailFaites vos achats en ligne en toute confiance
Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute
Plus en détailAgence web marketing Pourquoi une agence de web marketing? Définition du web marketing.
Agence web marketing Pourquoi une agence de web marketing? Définition du web marketing. Internet est la plus grande vitrine imaginable pour présenter et vendre des produits et des services. En permanence
Plus en détailFiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?
Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport
Plus en détailCOMMENT OPTIMISER SON RÉFÉRENCEMENT NATUREL?
LAD C. MENES / Shutterstock COMMENT OPTIMISER SON RÉFÉRENCEMENT NATUREL? Février 2014 Loire-Atlantique développement - Direction de l'action touristique - 1 1. DÉFINIR DES MOTS ET EXPRESSIONS CLÉS PERTINENTS
Plus en détailSEO On-page. Avez-vous mis toutes les chances de votre côté pour le référencement de votre site?
SEO On-page Avez-vous mis toutes les chances de votre côté pour le référencement de votre site? I. Introduction... p.2 II. Optimisation on-page vs off-page... p.3 III. Les éléments importants de vos pages...
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailpanel des sites e-commerce romands de vente de vin
panel des sites e-commerce romands de vente de vin Les suisses sont de très grands amateurs de vin. Selon une étude récente ils sont même parmi les plus grands consommateurs de vin au monde. Nous avons
Plus en détailVIS MA VIE D EXPERT COMPTABLE. Comment sortir la tête de l eau?
VIS MA VIE D EXPERT COMPTABLE Comment sortir la tête de l eau? INTERNET ET LES EXPERTS COMPTABLES HIER, AUJOURD HUI, APRÈS : LE WEB DEVIENT UNE NÉCESSITÉ Baisse des coûts de production Concurrence féroce
Plus en détailRéseaux Sociaux. (en Anglais Social Network)
Réseaux Sociaux Réseau social, locution Site internet qui permet aux internautes de se créer une page personnelle afin de partager et d'échanger des informations et des photos avec leur communauté d'amis
Plus en détailMettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia
Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia Pour l architecte de solutions web Table des matières Présentation générale... 3 Des outils disparates.... 4 Une gestion
Plus en détailÉtude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15
Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15 SOMMAIRE A PRÉSENTATION DE L ÉTUDE OLFEO... 3 A.1 LES OBJECTIFS... 3 A.2 LE CONTEXTE... 3 A.3 LA MÉTHODOLOGIE DE L ÉTUDE...
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailM-Tourisme et réseaux sociaux : les pratiques des clientèles européennes
M-Tourisme et réseaux sociaux : les pratiques des clientèles européennes SOMMAIRE LES CONSTATS... 3 LA METHODOLOGIE... 3 CE QU IL FAUT RETENIR... 4 Google? Oui, mais pas que...4 Connectés, même en vacances!...4
Plus en détailLivre blanc ekomi. Obtenez un meilleur taux de conversion dans Google grâce aux avis clients. Novembre 2012
Livre blanc ekomi Obtenez un meilleur taux de conversion dans Google grâce aux avis clients Novembre 2012 Introduction : l époque où les clients croyaient aveuglément aux promesses des vendeurs en ligne
Plus en détailGuide et conseils généraux pour optimiser le référencement d un site internet
Guide et conseils généraux pour optimiser le référencement d un site internet Novembre 2010 1 Introduction Le référencement de votre site internet vous permet d être présent dans les différents moteurs
Plus en détailFAQ sur le Service courriel d affaires TELUS
FAQ sur le Service courriel d affaires TELUS Questions d ordre général 1. En quoi consiste le service Courriel Affaires de TELUS? 2. J utilise actuellement le logiciel Outlook avec un compte de courriel
Plus en détailComment tirer avantage des médias sociaux dans votre entreprise?
De simple divertissement à instrument polyvalent Comment tirer avantage des médias sociaux dans votre entreprise? SOMMAIRE 2 De simple divertissement à instrument polyvalent 2 Dix astuces pour que votre
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailSTAGES D INFORMATIQUE
Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailFormation Découverte du Web
Catégorie : internet Formation Découverte du Web Niveau requis : savoir utiliser un ordinateur (clavier, souris, traitement de texte) Public : personnel administratif et responsables de communication souhaitant
Plus en détailPrésentation du logiciel Lotus Sametime 7.5 IBM
Solutions de collaboration en temps réel Octobre 2006 Présentation du logiciel Lotus Sametime 7.5 IBM Adam Gartenberg Directeur des offres de service Collaboration d équipe en temps réel MC Page 2 Contenu
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailOu comment devenir visible sur la toile
03/05/2013 Le SEO Ou comment devenir visible sur la toile Christophe Vialatte AI3 I. Table des matières II. Introduction au SEO... 2 III. Les bases du référencement... 3 IV. S outiller pour suivre ses
Plus en détailPourquoi l analytique web devrait être importante pour vous
Pourquoi l analytique web devrait être importante pour vous Dans notre série Conseils, nous avons exploré plusieurs aspects de la gestion d'un site web efficace. Garder à l'oeil l'information des visiteurs
Plus en détailLes cinq éléments fondamentaux du MARKETING D ENGAGEMENT
Les cinq éléments fondamentaux du MARKETING D ENGAGEMENT INTRODUCTION Chaque entreprise a la même mission : optimiser sa valeur. Toutefois, selon nous, votre atout le plus précieux n est pas votre produit
Plus en détailModule 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15
Introduction Aujourd hui, les nouvelles technologies sont de plus en plus présentes et une masse considérable d informations passe par Internet. Alors qu on parle de monde interconnecté, de vieillissement
Plus en détailCréer un compte personnel ou professionnel Facebook
Créer un compte personnel ou professionnel Facebook Introduction: Facebook est un réseau social populaire gratuit qui permet d être en lien avec ses amis, partager des centres d intérêts, créer des évènements
Plus en détailles agences de recrutement romandes sont- elles assez connectées?
les agences de recrutement romandes sont- elles assez connectées? Face à un domaine de plus en plus concurrentiel, les méthodes de recrutement évoluent avec leur temps. Mais qu en est-il des agences suisses?
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailLES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE?
LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE? Hugo Broudeur 2010/2011 2ieme année Télécom SudParis SOMMAIRE Introduction... 3 A) Des réseaux sociaux pour tout le monde... 4 1)
Plus en détailPremiers pas sur facebook La dernière mise à jour de ce document date du 14 décembre 2012.
Premiers pas sur facebook La dernière mise à jour de ce document date du 14 décembre 2012. L'Université de Genève possède une page facebook que vous retrouverez sur www.facebook.com/unigeneve Vous pouvez
Plus en détail