VULNÉRABILITÉ DE VOTRE SITE WEB : VOS CRAINTES SONT JUSTIFIÉES.
|
|
- Victoire Lesage
- il y a 8 ans
- Total affichages :
Transcription
1 DÉTECTION DES VULNÉRABILITÉS (2013) VULNÉRABILITÉ DE VOTRE SITE WEB : VOS CRAINTES SONT JUSTIFIÉES.
2 SOMMAIRE Vulnérabilité de votre site Web : vos craintes sont justifiées. 3-4 Synthèse de l étude 5 Avez-vous fermé votre porte à clé? 6 La solution au déficit d information 7 Quantifier les risques 8 Quels sont les pays les plus vulnérables? 9 France : sécurité optimale, détection minimale 10 Allemagne : un homme averti en vaut deux 11 Suède : des entreprises mieux informées qu il n y paraît 12 Vulnérabilités : comment combler le fossé entre perception et réalité 13 Références 14 p. 2
3 Vulnérabilité de votre site Web : vos craintes sont justifiées. Considéré comme la plus grosse affaire de fuite de données de l histoire d Internet, le piratage du réseau PlayStation de Sony a fait de tels ravages que l onde de choc se fait encore ressentir aujourd hui. C est ainsi qu en janvier 2013, l Information Commissioner s Office (ICO) britannique a condamné Sony Computer Entertainment Europe à verser une amende de ( ) pour ce qu il qualifie de «violation grave» de la loi sur la protection des données. Selon le rapport de l ICO, une telle attaque «aurait pu être évitée» si la sécurité de la célèbre plate-forme de jeux avait été à jour. Petit rappel : en 2011, suite à l infection de dix des serveurs du géant japonais, les coordonnées bancaires de plus de 75 millions d utilisateurs dans le monde avaient été dérobées. Le scandale avait alors fait l objet de débats parlementaires, de multiples dépôts de plaintes et entraîné la fermeture du réseau PlayStation pendant plus d un mois. Toutefois, le cas Sony n est que l arbre qui cache la forêt. En effet, en 2012, Symantec a scanné plus d un million et demi de sites Web dans le cadre de ses services d analyse anti-malware et de détection des vulnérabilités. Chaque jour, plus de URL ont été soumises à notre analyse anti-malware et en moyenne, un site sur 532 s est avéré infecté. De même, plus de analyses ont été effectuées chaque jour pour détecter d éventuelles vulnérabilités exploitables sur les sites Web. Résultat : 53 % des sites Web analysés comportaient des vulnérabilités non corrigées et potentiellement exploitables. Par ailleurs, 24 % de ces vulnérabilités étaient considérées comme critiques. Une aubaine pour des pirates qui n hésitent pas à s engouffrer dans la brèche pour porter atteinte à la sécurité des internautes et éroder ainsi leur confiance dans la Toile. Or, d après une étude 1 Symantec récente, nul n est à l abri de telles vulnérabilités. Le problème, c est que peu d entreprises en ont conscience. Les cybercriminels passent le plus clair de leur temps à traquer les vulnérabilités des sites Web et parviennent bien souvent à leurs fins, comme en témoigne l affaire Sony. Par ailleurs, les infections par malware et autres violations de sécurité peuvent sérieusement compromettre la protection des données personnelles de vos clients. Résultat : avant même que vous ne puissiez réagir, vous risquez de voir votre site Web public placé sur liste noire par les moteurs de recherche. C est alors tout votre capital confiance qui se retrouve réduit à néant, sans parler des effets dévastateurs sur votre image de marque. Face à de tels risques, votre entreprise ne saurait se contenter de simplement réagir aux attaques de sécurité de son site Web. p. 3
4 Vulnérabilité de votre site Web : vos craintes sont justifiées. L enquête réalisée pour Symantec a porté sur 200 informaticiens d entreprises de toutes tailles, réparties dans quatre pays européens. Objectif : dresser un état du savoir en matière d exposition aux risques de sécurité et recenser les mesures mises en place pour améliorer ces connaissances. Il en ressort que près de 25 % des personnes interrogées déclarent ignorer le niveau de sécurité de leur site Web. Pire encore, plus de 50 % admettent que leur site n a jamais fait l objet d une quelconque évaluation de ses vulnérabilités. Par ailleurs, les entreprises jugent globalement peu probable que leur site Internet pâtisse de vulnérabilités particulières. Pourtant, les détections gratuites menées par Symantec révèlent que plus de 24 % des sites présentent des failles critiques 2. Devenue l une des principales armes d attaque des cybercriminels, l infection par malware s inscrit souvent comme une conséquence directe des vulnérabilités des sites Web. Selon le rapport Symantec sur les menaces de sécurité par Internet, 403 millions de types de malwares ont été découverts en Autant dire que la moindre faille d un site constituera une porte d entrée idéale. C est là que les analyses de détection des vulnérabilités interviennent pour combler le déficit d information sur la sécurité des sites Web. Elles permettent ainsi d identifier non seulement les vulnérabilités des sites Web, mais aussi les actions correctives à entreprendre. Autre facteur déterminant de ces détections : leur récurrence. En effet, l enquête révèle que la confiance dans la sécurité des sites Web augmente dans les entreprises effectuant des évaluations mensuelles, par opposition à une simple analyse ponctuelle. Sans surprise, les grandes entreprises sont davantage sensibilisées aux risques et exécutent des détections de manière plus régulière. Toutefois, comme le souligne le rapport Symantec sur les menaces de sécurité par Internet 4, il serait erroné de considérer qu elles sont les seules cibles d attaques. Pour preuve, une proportion non négligeable de petites entreprises (31 %) en ont également été victimes. Si les grandes entreprises ont naturellement tendance à réaliser des évaluations plus approfondies, les PME doivent pour leur part gagner en visibilité, tant en termes d exposition globale que de risques spécifiques VULNÉRABILITÉS ont été signalées en 2012 contre VULNÉRABILITÉS signalées en 2011 p. 4
5 SYNTHÈSE DE L ÉTUDE 5 23 % - NE SAIS PAS 2 % - PAS SÛR 27 % - RELATIVEMENT SÛR 15 % - PARFAITEMENT SÛR Près d un quart des responsables informatiques ignorent le niveau de sécurité de leur site Web. 33 % - TRÈS SÛR Les entreprises qui réalisent des évaluations régulières de leurs vulnérabilités bénéficient d une meilleure visibilité de la sécurité de leur site Web TOUS LES MOIS 0 % 30 % 52 % 14 % 4 % PAS DU TOUT 0 % 36 % 27 % 14 % 27 % Pas sûr Relativement sûr Très sûr Parfaitement sûr Ne sais pas p. 5
6 AVEZ-VOUS FERMÉ VOTRE PORTE À CLÉ? La sécurité des sites Web revêt une importance plus capitale que jamais. Pourtant, les entreprises d Europe du Nord affichent des lacunes manifestes en termes de connaissances des vulnérabilités. Une situation alarmante qui les expose à des risques de violations graves. Plus de 50 % des sondés n ont jamais réalisé de détection des vulnérabilités sur leur site Web 64 % 53 % 56% GB FR SE DE 42 % 16 % 8 % 22 % 12 % 16 % 14 % 10 % 26 % 15 % 14 % 12 % 20 % JAMAIS AU COURS DES 12 DERNIERS MOIS AU COURS DES 6 DERNIERS MOIS AU COURS DU MOIS ÉCOULÉ Selon notre étude réalisée auprès de 200 responsables informatiques, près d un quart des sondés (23 %) déclarent ignorer le niveau de sécurité de leur site Web. Pire encore, dans les PME comptant entre 1 et 499 collaborateurs, ce chiffre atteint 30 %. En d autres termes, près d un tiers de ces entreprises ne disposent d aucune visibilité sur la sécurité de leur site. Si seulement 2 % des sondés reconnaissent que leur site présente des vulnérabilités et un tiers (33 %) le jugent très sûr, au total seuls 15 % considèrent leur site comme étant parfaitement sécurisé. Ainsi, à peine la moitié des personnes interrogées (48 %) considèrent leur site comme très sûr ou parfaitement sûr, contre 74 % aux États-Unis. Or, sans une meilleure compréhension des vulnérabilités, difficile d évaluer l impact des failles de sécurité. Et face à l explosion des attaques en (en hausse de 81 %), la moindre vulnérabilité risque de se solder par une violation. Seules 19 des entreprises ayant participé à l enquête ont reconnu avoir été victimes de violations de sécurité au cours des six derniers mois. Parmi elles, trois entreprises ont déclaré avoir subi des conséquences majeures. Toutefois, la plupart des violations de sécurité ne sont ni signalées, ni même détectées. Il est donc possible que des cyberattaques se soient produites sans que les victimes ne s en soient aperçues. En matière de sécurité des sites Web, mieux vaut s en remettre à des faits concrets qu à de simples suppositions. De fait, selon les détections gratuites menées par Symantec, environ un quart des sites Internet présentent des vulnérabilités critiques 7. Quant aux PME, elles considèrent souvent à tort que les cybercriminels ne s intéressent qu aux grands noms. Or, c est précisément pour ce manque de vigilance que les entreprises de moins de 250 salariés font l objet de 17,8 % des attaques 8. Une chose est sûre : sans une stratégie de sécurité multiniveau, les sites Web s exposent aux pires cyberattaques. De même, en l absence d une bonne compréhension des vulnérabilités en présence, impossible de mesurer précisément la gravité des menaces et des risques encourus. p. 6
7 LA SOLUTION AU DÉFICIT D INFORMATION Les opérations régulières de détection des vulnérabilités aident les entreprises à mieux appréhender le niveau réel de sécurité de leur site Web. Pour autant, plus de la moitié des personnes interrogées (53 %) n en ont jamais réalisé. L une des causes possibles réside dans la faible sensibilisation au fléau grandissant des malwares. Selon notre enquête, 15 % des entreprises ont réalisé une détection de leurs vulnérabilités au cours du mois écoulé, 16 % au cours des six derniers mois et 16 % au cours des douze derniers mois. Une courte majorité d entre elles ont tendance à répéter l exercice, comme en témoignent les 52 % qui ont réexécuté une évaluation au cours des 12 derniers mois, tandis qu un quart déclaraient procéder à des analyses régulières. Parmi les entreprises ayant réalisé une détection récente, les grands groupes arrivent en tête avec 21 %. A contrario, une majorité écrasante (67 %) de moyennes entreprises entre 500 et 999 salariés n ont jamais procédé à une quelconque détection. Enfin, les grandes structures sont davantage susceptibles de répéter fréquemment l exercice. Ainsi, parmi les 30 entreprises de cette catégorie, 37 % exécutent des détections à un rythme mensuel. En revanche, le taux d adoption des analyses automatisées s avère particulièrem ent faible. Notons toutefois que, dans le cas de Symantec, le service gratuit de détection des vulnérabilités n a été lancé que récemment. Toujours est-il que seules 6 % des entreprises ayant procédé à des évaluations ont opté pour la méthode automatisée, tandis que la moitié (50 %) a eu recours à un intervenant externe. Enfin, 44 % ont réalisé une évaluation en interne. L impact des détections des vulnérabilités est évident. Ainsi, plus d un quart (27 %) des entreprises qui n en ont jamais réalisées admettent ignorer le niveau de sécurité de leur site Web, contre 23 % au total. Inversement, les entreprises ayant procédé à ces évaluations affichent une confiance accrue, seules 4 % d entre elles déclarant ignorer le niveau de sécurité de leur site. Certes, les efforts déployés pour s informer sur les vulnérabilités des sites Web ne constituent qu une première étape. Néanmoins, ils permettent aux entreprises de mieux appréhender les risques auxquels elles s exposent. Une large proportion d entreprises procédant à des évaluations régulières considèrent leur site Web comme étant très sûr (52 %), et près d un tiers (30 %) le jugent relativement sûr. À quand remonte la dernière opération de détection des vulnérabilités de votre site Web et quels en furent les résultats? TOUS LES MOIS 0 % 30 % 52 % 14 % 4 % PAS DU TOUT 0 % 36 % 27 % 14 % 27 % Pas sûr Relativement sûr Très sûr Parfaitement sûr Ne sais pas p. 7
8 QUANTIFIER LES RISQUES Les responsables informatiques n ont que peu conscience des vulnérabilités de leur site. Un résultat sans surprise au vu du manque criant d information sur l état réel de leur sécurité. La moitié des personnes sondées n ayant jamais réalisé d opération de détection des vulnérabilités, leurs estimations en la matière se fondent inévitablement sur de simples présomptions. Or, il existe un écart béant entre d une part la perception des entreprises quant aux vulnérabilités de leur site Web et d autre part les données réelles dont dispose Symantec. Enfin, seuls 19 % des sondés ont jugé les failles des procédures d autorisations probables ou très probables. Or, il s agit en l occurrence de la violation la plus courante dont les entreprises sondées ont été victimes six d entre elles la citant comme la faille la plus grave qu elles aient subie au cours des six derniers mois. Ce fossé profond entre perception et réalité met en évidence le déficit notoire de connaissances des vulnérabilités des sites Web. Par conséquent, l heure est à une prise de conscience collective des risques réels dans les entreprises, passage obligé vers une amélioration de la sécurité de leur site Web. Selon vous, quelle est la probabilité d une attaque XSS à l encontre de votre site? Les personnes interrogées classent les vulnérabilités de leur site dans l ordre de probabilité suivant : Attaques par force brute (20 %) Vulnérabilités des procédures d autorisations (19 %) Fuites d informations (15 %) CSRF (Cross-Site Request Forgery) (15 %) 32 % 37 % Spoofing de contenus (14 %) Attaques XSS ou Cross-site scripting (13 %) Les études menées par Symantec montrent que les attaques XSS, auxquelles les entreprises associent la probabilité la plus faible, présentent au contraire les risques les plus élevés. De même, près d un tiers des personnes interrogées (32 %) admettent qu elles ignorent si leur site y est exposé. 4 % 9 % 18 % Autre probabilité jugée faible par les entreprises : les fuites d informations. Là encore, près de la moitié (49 %) n y voient pas un grand risque. Or, la réalité est tout autre, puisque les cas de violations de données se multiplient. Le piratage du réseau PlayStation de Sony en constitue l exemple le plus probant. Faible Forte Ne sais pas Toujours selon notre enquête, les attaques par force brute arrivent en tête des menaces supposées, 20 % les jugeant probables, voire très probables. Dans ce domaine, les personnes sondées considèrent par ailleurs les infrastructures physiques plus exposées que les infrastructures virtuelles. p. 8
9 QUELS SONT LES PAYS LES PLUS VULNÉRABLES? ROYAUME-UNI : ENTRE CONFIANCE ET INCERTITUDE De nombreuses entreprises britanniques considèrent que leur site Web est relativement sûr et exempt de vulnérabilités. Pourtant, la moitié des personnes interrogées ne réalisent aucune évaluation en la matière. Par conséquent, un tel optimisme paraît difficile à justifier. La perception de sécurité des sites Web s inscrit dans la moyenne des pays étudiés, 48 % des entreprises outre-manche la jugeant très élevée, voire totale. Par ailleurs, 24 % ignorent le niveau de sécurité de leur site, un pourcentage là aussi conforme à la moyenne. En revanche, le Royaume-Uni se démarque des autres pays sur un point : 20 % des entreprises considèrent leur site parfaitement sûr. Un taux supérieur non seulement à la moyenne, mais aussi à chacun des pays pris individuellement. Le Royaume-Uni est le pays dans lequel les entreprises se voient le moins exposées aux différents types de vulnérabilités. Ainsi, dans trois des six catégories citées, les entreprises britanniques sont les plus nombreuses à choisir la probabilité la moins élevée. Dans les trois autres catégories, elles choisissent la seconde probabilité la moins élevée. Autre résultat marquant : le pays compte le plus grand nombre d entreprises à admettre qu elles ignorent l éventuelle présence de vulnérabilités, et ce dans trois catégories. Ainsi, 40 % des entreprises associent la plus faible probabilité au risque d attaques XSS, tandis que 48 % déclarent ignorer si leur site y est exposé. Par ailleurs, 50 % des entreprises britanniques réalisent des détections de vulnérabilités et plus de la moitié (56 %) a répété l exercice au cours des 12 derniers mois. Enfin, le Royaume-Uni est le pays qui a signalé le moins de cas de violations de sécurité. Le Royaume-Uni se caractérise par une polarisation des positions, avec d une part des entreprises qui réalisent des évaluations régulières, remédient aux failles et considèrent leur site fortement sécurisé, et d autre part celles qui ne procèdent à aucune évaluation et ignorent leur niveau d exposition. 20 % des entreprises britanniques considèrent leur site Web comme étant parfaitement sûr 0 % 28 % 28 % 20 % 24 % Pas sûr Relativement sûr Très sûr Parfaitement sûr Ne sais pas p. 9
10 FRANCE: SÉCURITÉ OPTIMALE, DÉTECTION MINIMALE À première vue, les entreprises françaises paraissent confiantes dans la sécurité de leur site Web. Toutefois, un examen plus minutieux révèle qu elles ignorent leur niveau d exposition aux différentes vulnérabilités. Et pour cause : la majorité d entre elles ne réalisent aucune évaluation en la matière. Une large proportion d entreprises considèrent que leur site Internet est très sûr 42 % 33 % 52 % 48 % 23 % 8 % FR MOYENNE FR MOYENNE FR MOYENNE TRÈS SÛR PARFAITEMENT SÛR NE SAIS PAS Une large proportion d entreprises considèrent que leur site Internet est très sûr (42 %, contre 33 % en moyenne), tandis que 52 % se situent dans la tranche très sûr/parfaitement sûr (contre 48 % en moyenne). Seule une infime minorité (8 %, contre 23 % en moyenne) déclare ignorer le niveau de sécurité de leur site. Paradoxalement, les entreprises françaises affichent les plus fortes probabilités d exposition à cinq des six types de vulnérabilités et se révèlent les moins confiantes en termes de scores de vulnérabilités. Au palmarès des risques identifiés : les attaques CSRF (34 % des entreprises estiment ce type de risque probable à très probable), attaques par force brute (32 %) et vulnérabilités des procédures d autorisations (28 %). Peu d entreprises déclarent ignorer leur exposition aux différentes vulnérabilités, avec un taux ne dépassant pas 8 % dans chacune des catégories, contre des taux moyens globaux tournant autour de 30 % sur la totalité des pays étudiés. Avec 64 % des personnes interrogées, la France compte le plus grand nombre d entreprises n ayant jamais procédé à une quelconque détection de vulnérabilités. Parmi les adeptes de cette pratique, 44 % optent pour des évaluations internes, soit le deuxième pourcentage dans cette catégorie. Enfin, 39 % des entreprises qui procèdent à ces opérations de détection les répètent à un rythme mensuel. Les entreprises françaises doivent effectuer une veille plus précise de leurs vulnérabilités. C est dans l Hexagone que les personnes interrogées sont les plus nombreuses à craindre des failles. Par conséquent, la détection des vulnérabilités réelles les aidera soit à quantifier ces risques, soit à conforter l hypothèse d une sécurité élevée des sites Web français. p. 10
11 ALLEMAGNE : UN HOMME AVERTI EN VAUT DEUX L Allemagne se démarque des autres pays étudiés sur deux points : le nombre de détections de vulnérabilités effectuées et la précision d évaluation de la sécurité réelle des sites Web. Les entreprises allemandes sont les plus nombreuses à avoir procédé à des détections au cours du mois écoulé et des six derniers mois, et les moins nombreuses à n avoir jamais réalisé ce genre d opération. ÉVALUATIONS PAR UN PRESTATAIRE EXTERNE ÉVALUATIONS EN INTERNE SCANS AUTOMATIQUES AUTRE 38 % 69 % 3 % 14 % Le pays compte la proportion la plus élevée de sondés à considérer comme très élevé le niveau de sécurité de leur site Web. De fait, 44 % des 50 entreprises participantes considèrent leur site Web comme étant très sûr. Si l on inclut les personnes qui jugent leur site parfaitement sûr, ce taux atteint 56 %. Toutefois, une proportion non négligeable de sondés (28 %) déclarent ignorer le niveau de sécurité de leur site, tandis que la moyenne des quatre pays s établit à 23 %. Les entreprises outre-rhin se sentent relativement exposées dans plusieurs catégories de vulnérabilités. La proportion des NSP («ne sais pas») y est également plus importante. Dans trois des six catégories citées (attaques XSS, fuites d informations et vulnérabilités des procédures d autorisations), l Allemagne compte le plus grand nombre d entreprises y associant des probabilités de risques élevées ou très élevées. Quant à la catégorie CSRF, elle affiche un taux record (60 %) de personnes qui ignorent si leur entreprise y est exposée. cours du mois écoulé (20 %) et des six derniers mois (26 %). De même, ce marché compte la plus faible proportion d entreprises n ayant jamais réalisé de détection de ce type (42 %). Au total, 58 % des entreprises allemandes ont procédé à des détections au cours des 12 derniers mois, tandis que la moyenne des quatre marchés étudiés s établit à 47 %. Les évaluations sont majoritairement réalisées en interne, avec un taux de 69 %, largement supérieur à la moyenne (44 %). Par ailleurs, les personnes interrogées font état d un nombre de violations de sécurité supérieur à celui des autres pays (16 %, soit 8 réponses). Globalement, les entreprises allemandes s avèrent mieux informées et mieux préparées que leurs homologues d Europe du Nord. Celles qui n ont jamais réalisé de détections des vulnérabilités doivent maintenant s atteler à rattraper leur retard. Toutefois, le pays se caractérise globalement par une forte prise de conscience face aux menaces en présence. Un résultat sans surprise, puisque l Allemagne arrive en tête du nombre d entreprises ayant réalisé des détections de vulnérabilité au p. 11
12 SUÈDE : DES ENTREPRISES MIEUX INFORMÉES QU IL N Y PARAÎT Contrairement aux sociétés allemandes, particulièrement bien informées, les entreprises suédoises semblent mal cerner les risques auxquels leurs sites Web sont exposés. Pour preuve, elles sont les moins nombreuses à juger leur site Web très sûr ou parfaitement sûr (38 %), soit un déficit de 10 points par rapport à la moyenne des quatre pays étudiés. En outre, 32 % des personnes interrogées déclarent ignorer le niveau de sécurité de leur site Web, contre une moyenne globale de 23 %. Cet état de flou se reflète également dans les réponses données pour les différents types de vulnérabilités. En effet, les entreprises suédoises sont parmi les plus nombreuses à ignorer leurs degrés d exposition respectifs. Ainsi, dans trois des six catégories citées (fuites d informations, usurpation d adresse IP et vulnérabilités de procédures d autorisations), la Suède recense le nombre le plus élevé d entreprises qui déclarent ignorer si leur site présente ces vulnérabilités. Parallèlement, les probabilités de risques associées aux diverses vulnérabilités s avèrent relativement faibles, la catégorie Fuites d informations arrivant en tête avec 16 % des entreprises qui la jugent probable, voire très probable. Cet état d incertitude ne saurait surprendre, puisque, parmi les quatre pays considérés, la Suède affiche, avec 22 %, la plus faible proportion d entreprises ayant procédé à une détection des vulnérabilités au cours du mois écoulé ou des six derniers mois. Quant au taux d entreprises qui n ont jamais réalisé d évaluation (56 %), il est également supérieur à la moyenne. Enfin, 32 % des entreprises ayant effectué une opération de détection n ont jamais répété l exercice, contre 23 % en moyenne. Le manque de veille de sécurité empêche les entreprises suédoises de quantifier leur exposition aux risques et de prendre les mesures qui s imposent. Pour y remédier, il leur suffirait d adopter des gestes simples, comme notamment les analyses automatisées. Seules 22 % des entreprises suédoises ont réalisé une détection de leurs vulnérabilités au cours du mois écoulé ou des six derniers mois. 56 % 12 % 10 % 22 % AU COURS DU MOIS ÉCOULÉ AU COURS DES 6 DERNIERS MOIS AU COURS DES 12 DERNIERS MOIS JAMAIS p. 12
13 VULNÉRABILITÉS : COMMENT COMBLER LE FOSSÉ ENTRE PERCEPTION ET RÉALITÉ Réalisée auprès de 200 entreprises d Europe du Nord, notre enquête a mis en évidence un manque d information flagrant quant à la sécurité des sites Web et à leurs vulnérabilités face aux menaces en présence. Mais quel en est l impact et quelles sont les solutions pour y remédier? Si peu d entreprises reconnaissent avoir été victimes de violations de sécurité et qu un certain flou entoure encore les types d attaques, plusieurs entreprises concernées ont fait état de répercussions majeures. Au total, 9 % des entreprises (soit 19 au total) ont déclaré avoir été victimes d une violation au cours des six derniers mois. Parmi elles, les grandes structures s avèrent davantage disposées à admettre ce type d incident. Ainsi, environ un cinquième (21 %) des 58 entreprises de plus de collaborateurs ont reconnu avoir été victimes d une cyberattaque. Le manque de données relatives aux violations de sécurité n est pas surprenant, puisqu elles ne sont pour la plupart ni signalées, ni détectées. C est ainsi que les cybercriminels parviennent à infecter des sites légitimes un fléau grandissant pour y dérober les données personnelles des utilisateurs, voire exécuter des transactions frauduleuses, à l insu total des entreprises concernées. Selon le rapport Symantec sur les menaces de sécurité par Internet, 61 % des sites malveillants sont en réalité des sites Web légitimes qui ont été compromis et infectés par des malwares. Les entreprises sondées classent les violations de sécurité dont elles ont été victimes dans l ordre de gravité suivant : failles de procédures d autorisations, intrusion dans les systèmes de messagerie et usurpation d adresse IP. Par ailleurs, six entreprises victimes n ont pas souhaité s exprimer sur ce sujet. Dans ce contexte, comment les entreprises peuventelles déterminer d éventuelles vulnérabilités ou compromissions de leur site Web? Pour les entreprises qui ne disposent ni du budget ni de la volonté d exécuter une évaluation complète, tant en interne qu en externe, l analyse automatisée à distance constitue un premier pas dans le processus de découverte des vulnérabilités. Dans le cas de Symantec, ce service est offert gratuitement avec la plupart des certificats SSL 9. L analyse permet d établir la présence d éventuelles vulnérabilités critiques que les cybercriminels sont susceptibles d exploiter pour accéder aux sites en vue d y insérer des malwares et de dérober des données clients confidentielles. Par ailleurs, ce service de détection des vulnérabilités génère un rapport clair répertoriant les menaces et les actions simples à entreprendre mise à niveau des logiciels ou de la solution de sécurité, sensibilisation des utilisateurs, ou encore amélioration des directives de sécurité. p. 13
14 Références 1. Toutes les informations contenues dans le présent rapport sont tirées d une enquête réalisée par IDG Connect pour Symantec en octobre L étude a porté sur 200 informaticiens répartis dans quatre pays européens Royaume-Uni, France, Allemagne et Suède. 2. Voir le rapport Symantec sur les menaces de sécurité par Internet (Symantec Internet Security Threat Report), disponible à l adresse 3/4/5. Voir la 1ère partie du rapport Symantec sur les menaces de sécurité par Internet, téléchargeable à l adresse Voir la 2ème partie du rapport Symantec sur les menaces de sécurité par Internet, téléchargeable à l adresse 6. Toutes les informations contenues dans le présent rapport sont tirées d une enquête réalisée par IDG Connect pour Symantec en octobre L étude a porté sur 200 informaticiens répartis dans quatre pays européens Royaume-Uni, France, Allemagne et Suède. 7. Sur les trois derniers mois de 2011, Symantec a identifié au moins une faille sur 35,8 % des sites Web analysés, tandis que 25,3 % comportaient au minimum une faille critique. Rapport Symantec sur les menaces de sécurité par Internet, tel que précité. 8. Rapport Symantec sur les menaces de sécurité par Internet, tel que précité. 9. Symantec offre un service gratuit de détection des vulnérabilités aux clients titulaires de certificats Secure Site Pro et Secure Site Pro avec Extended Validation. Tous les certificats Symantec SSL et les produits Secured Seal incluent une analyse anti-malware quotidienne gratuite. p. 14
15 L ENTREPRISE SYMANTEC propose des solutions leaders en matière de sécurité SSL, de gestion des certificats, de détection des vulnérabilités et d analyse anti-malware. Ensemble, le sceau Norton Secured et la fonctionnalité Symantec Seal-in-Search rassurent vos clients sur leur sécurité tout au long de leur expérience en ligne des moteurs de recherche à l acte d achat, en passant par la navigation sur votre site. Pour en savoir plus, rendez-vous sur Pour en savoir plus sur le service de détection des vulnérabilités signé Symantec, rendez-vous sur Website Détection Security des Vulnérabilités Threat Report 2013
16 NOUS SUIVRE Retrouvez sur notre site la liste de nos bureaux régionaux et leurs coordonnées téléphoniques. Pour plus d informations sur nos produits, composez le : Téléphone : ou +41 (0) Symantec France, Tour Égée, 17, avenue de l Arche, Courbevoie Cedex, France Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, Norton, le logo en forme de coche et le logo Norton Secured sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux États-Unis et dans d autres pays. Les autres noms cités peuvent être des marques commerciales de leurs détenteurs respectifs.
Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.
400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailAméliorez votre référencement
https://www.google.fr Améliorez votre référencement avec Symantec Google est de loin le moteur de recherche le plus utilisé au monde. Et il entend bien le rester. Son extraordinaire popularité s explique
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailAntivirus : les Français, rois du gratuit, les Russes, rois du payant
Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailMarques de confiance sur Internet :
DOCUMENT TECHNIQUE :MarQUEs DE CONfiaNCE sur INTErNET : rassurer pour mieux vendre Document technique Marques de confiance sur Internet : rassurer pour mieux vendre Marques de confiance sur Internet :
Plus en détailCHAPITRE 3 : INTERVENTIONS SUR INCIDENTS
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le
Plus en détail«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange. Février 2014
«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange Février 2014 La fiche technique du sondage Echantillon de 1002 individus âgés de 18 ans et plus représentatif
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailSécurité de l information
Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailBaromètre du paiement électronique Vague 2
pour Baromètre du paiement électronique Vague 2 Frédéric Micheau Directeur adjoint Département Opinion et Stratégies d entreprise frederic.micheau@ifop.com Janvier 2012 Laurent Houitte Directeur Marketing
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailDéterminer quelle somme dépenser en matière de sécurité des TI
Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement
Plus en détailBaromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique
Baromètre Gemalto - TNS Sofres Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique Amsterdam, 12 mars 2008 Gemalto (Euronext NL0000400653 GTO),
Plus en détailEnquête internationale 2013 sur le Travail Flexible
Enquête internationale 2013 sur le Travail Flexible En octobre 2013, BakkerElkhuizen a mené une enquête en ligne parmi les professionnels RH en Allemagne, en Angleterre, en Belgique et aux Pays-Bas portant
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailProtection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes
Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes Avner Levin * * Professeur agrégé et directeur, Privacy and Cyber
Plus en détailSÉCURITÉ DES APPLICATIONS WEB LA SOLUTION D ANALYSE IDÉALE POUR LES APPLICATIONS WEB
SWAT BROCHURE SÉCURITÉ DES APPLICATIONS WEB La sécurité des applications Web s est avérée être un énorme défi pour les entreprises ces dernières années, très peu de solutions appropriées étant disponibles
Plus en détailLes Français et le pouvoir d achat
Contacts CSA Pôle Opinion Corporate : Jérôme Sainte-Marie, Directeur général adjoint Yves-Marie Cann, Directeur d études Les Français et le pouvoir d achat Sondage CSA pour Cofidis Septembre 2012 Sommaire
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailVOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO
VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques
Plus en détailFocus sur les pratiques de consolidation des groupes en France. Restitution de l étude ESCP-Fidanza 2012"
Focus sur les pratiques de consolidation des groupes en France Restitution de l étude ESCP-Fidanza 2012" SOMMAIRE 1 Structure de l échan0llon p. 3 4 2 Acteurs comptables p. 5 6 3 Organisa0on et ou0ls de
Plus en détailSituation financière des ménages au Québec et en Ontario
avril Situation financière des ménages au et en Au cours des cinq dernières années, les Études économiques ont publié quelques analyses approfondies sur l endettement des ménages au. Un diagnostic sur
Plus en détailDNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS
Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que
Plus en détailQui représente la plus grande menace? Le personnel ou les cybercriminels
Guides de sécurité pour les petites entreprises Qui représente la plus grande menace? Le personnel ou les cybercriminels AU TRAVAIL Qui représente la plus grande menace? Le personnel ou les cybercriminels
Plus en détailLe BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés
Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailTraitement de Visa Débit
Traitement de Visa Débit Information à l intention des marchands sur le traitement des transactions du commerce électronique et des commandes par téléphone Table des matières À propos de ce guide 3 Procédures
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailLa diffusion des technologies de l information et de la communication dans la société française
La diffusion des technologies de l information et de la communication dans la société française Étude réalisée par le Centre de Recherche pour l'étude et l'observation des Conditions de Vie (CREDOC) pour
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailLe présent chapitre porte sur l endettement des
ENDETTEMENT DES MÉNAGES 3 Le présent chapitre porte sur l endettement des ménages canadiens et sur leur vulnérabilité advenant un choc économique défavorable, comme une perte d emploi ou une augmentation
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailles prévisions securité 2015
les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des
Plus en détailLa publication, au second
Les entreprises industrielles françaises de plus en plus impliquées dans les NTIC Malgré l adoption accélérée des différents outils des nouvelles technologies de l information et de la communication (NTIC)
Plus en détailGuide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailLe banquier idéal des Français et des Américains
pour Le banquier idéal des Français et des Américains Février 2011 1 La méthodologie 2 2 Note méthodologique Etude réalisée pour : Groupama Banque Echantillons : France : Echantillon de 1000 personnes,
Plus en détailBaromètre de l innovation Janvier 2015
Baromètre de l innovation Janvier 2015 Les pratiques culturelles des français et leurs usage s numériques Un baromètre BVA Syntec numérique Sondage réalisé par pour le Méthodologie Recueil Enquête réalisée
Plus en détailLa cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER
Plus en détailDNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet
DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation
Plus en détailLa crise économique vue par les salariés français
La crise économique vue par les salariés français Étude du lien entre la performance sociale et le contexte socioéconomique Baggio, S. et Sutter, P.-E. La présente étude s intéresse au lien entre cette
Plus en détailRadioscopie de la gestion des risques au sein du secteur public local. Mai 2007
Mai 2007 Radioscopie de la gestion des risques au sein du secteur public local Suite à l étude menée en 2005 sur les attentes en matière de gestion des risques des collectivités locales dans l Union Européenne,
Plus en détailQUELLE DOIT ÊTRE L AMPLEUR DE LA CONSOLIDATION BUDGÉTAIRE POUR RAMENER LA DETTE À UN NIVEAU PRUDENT?
Pour citer ce document, merci d utiliser la référence suivante : OCDE (2012), «Quelle doit être l ampleur de la consolidation budgétaire pour ramener la dette à un niveau prudent?», Note de politique économique
Plus en détailBanque en ligne et sécurité : remarques importantes
Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons
Plus en détailConvergence Grand public professionnelle
Note de synthèse Convergence Grand public professionnelle Cette note synthétise les réflexions d une des tables rondes des entretiens Télécom de Mars 2006, organisés par Finaki. A cette table étaient à
Plus en détailSécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates
Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Par Christian Funk, Senior Virus Analyst chez Kaspersky Lab Rueil-Malmaison 13 août 2013 Il serait aujourd
Plus en détailPRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE
PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE ETUDE RHÔNE Septembre 2015 CCI LYON - DIRECTION DÉVELOPPEMENT INDUSTRIEL ET TERRITORIAL Page 1 I CCI DDIT Page 2 I CCI DDIT ommaire Avant-propos page
Plus en détailGestion des cyber-risques
Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire
Plus en détail2.2 Objet du contrôle Il y a lieu de vérifier les points suivants de manière individuelle ou combinée.
Protection des données; examen périodique des applications informatiques; CONDITIONS GÉNÉRALES (également valables lors de recours à des sociétés d audit) 1 Quiconque souhaite charger une société d audit
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailPrésentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration
Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité
Plus en détailÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA
ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailMalgré une image des banques entachée par la crise, les Français restent très attachés à leur agence bancaire
Résultats de l enquête Ifop/Wincor sur les relations des Français à leur agence bancaire Malgré une image des banques entachée par la crise, les Français restent très attachés à leur agence bancaire -
Plus en détailEtude OpinionWay pour Axys Consultants Les Réseaux Sociaux d Entreprise : degré d appropriation & bénéfices perçus par les utilisateurs
Octobre 2014 Etude OpinionWay pour Axys Consultants Les Réseaux Sociaux d Entreprise : degré d appropriation & bénéfices perçus par les utilisateurs Méthodologie de l étude Étude réalisée auprès d un échantillon
Plus en détailFonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailIntroduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas :
Introduction Le CRM se porte-t-il si mal? Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : «75 % de projets non aboutis» «La déception du CRM» «Le CRM : des
Plus en détailFM/BS N 110157 Contact Ifop: Frédéric Micheau / Bénédicte Simon Département Opinion et Stratégies d'entreprise
FM/BS N 110157 Contact Ifop: Frédéric Micheau / Bénédicte Simon Département Opinion et Stratégies d'entreprise 35 rue de la gare 75019 Paris Tél : 01 45 84 14 44 Fax : 01 45 85 59 39 pour Les Français
Plus en détailAgile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse
Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Introduction Le monde du travail est plus que familier avec la notion de changement. Synonyme d innovation
Plus en détailSécuriser l entreprise étendue. La solution TRITON de Websense
Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique
Plus en détailÉtude auprès de la génération X. Le paiement virtuel et la gestion des finances personnelles
Étude auprès de la génération X Le paiement virtuel et la gestion des finances Rapport Présenté à Madame Martine Robergeau Agente de Développement et des Communications 11 octobre 2011 Réf. : 1855_201109/EL/cp
Plus en détailLes pratiques de simulation de crise: enquête auprès de quarante-trois grands établissements financiers
Ingo Fender (+41 61) 280 9458 ingo.fender@bis.org Michael S. Gibson (+1 202) 452 2495 michael.s.gibson@frb.gov Les pratiques de simulation de crise: enquête auprès de quarante-trois grands établissements
Plus en détailPréoccupations, attentes et prévoyance des travailleurs non salariés et des dirigeants de très petites entreprises
Préoccupations, attentes et prévoyance des travailleurs non salariés et des dirigeants de très petites entreprises Institut CSA pour Metlife Novembre 2014 Sommaire Fiche technique 3 Profil de l échantillon
Plus en détailAutomatisation et CRM
Automatisation et CRM Adoption de la technologie des agents virtuels Etude VirtuOz 2010 Synopsis... 2 Les principales motivations de mise en place du canal Agent Virtuel... 2 Adoption des Agents Virtuels...
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:
Plus en détailLes dirigeants face à l innovation
Les dirigeants face à l innovation Vague 2 FACD N 111164 Contact Ifop : Flore-Aline Colmet Daâge Directrice d Etudes Département Opinion et Stratégies d'entreprise flore-aline.colmet-daage@ifop.com Mai
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détail*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
Note détaillée Baromètre européen du rapport aux paiements Des pratiques uniformisées en Europe? Sondage Harris Interactive pour Crédit Agricole Cards & Payments Enquête réalisée en ligne du 19 au 29 septembre
Plus en détailEtude statistique des données fournies par la CCIJP
Etude statistique des données fournies par la CCIJP Sommaire Introduction : Stagnation du nombre de cartes accordées en 2012... 4 1. Dans quels secteurs d activité les journalistes encartés travaillent-ils?
Plus en détailÉtude : Les PME à l heure du travail collaboratif et du nomadisme
Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailDu marketing dans ma PME!
Du marketing dans ma PME! Manque d expérience marketing des managers de sociétés technologiques, difficulté de recruter des profils marketing formés ou expérimentés : pourquoi la mission marketing est-elle
Plus en détailLa situation du Cloud Computing se clarifie.
Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur
Plus en détailFocus. Lien entre rémunération du travail et allocation de chômage
Focus Lien entre rémunération du travail et allocation de chômage Introduction Le travailleur qui devient chômeur et qui est admissible sur base de prestations de travail se voit, en application du principe
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailLigne directrice sur les simulations de crise à l intention des régimes de retraite assortis de dispositions à prestations déterminées
Ligne directrice Objet : Ligne directrice sur les simulations de crise à l intention des régimes de retraite assortis de dispositions à prestations déterminées Date : Introduction La simulation de crise
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailEtude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES»
Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES» Palais du Luxembourg Paris - 23 mars 2010 Pilote du questionnaire : Bruno
Plus en détailGestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Plus en détailToutefois, elles éprouvent de réelles difficultés à mettre en place. les résultats ne sont pas mesurés systématiquement.
Les entreprises sont conscientes de l intérêt du canal web pour leurs campagnes marketing. Elles l utilisent pour différents types d opérations et prévoient de poursuivre leurs investissements sur le marketing
Plus en détailLes cyber risques sont-ils assurables?
Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent
Plus en détail5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?
Plus en détailEtude RSA / IFOP : Nos ados sont-ils vigilants sur Internet?
Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Dans le cadre de sa campagne d éducation «Internet, les autres et moi», RSA a commandité une étude qui interroge et compare les perceptions
Plus en détailENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires
ENFANTS ET INTERNET BAROMETRE de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires 1 Fiche technique Le quatrième baromètre et a été réalisé par Calysto
Plus en détailLes chefs d entreprises de PME-PMI face à la propriété industrielle
INSTITUT DE RECHERCHE EN PROPRIÉTÉ INTELLECTUELLE HENRI-DESBOIS Octobre 2005 Les chefs d entreprises de PME-PMI face à la propriété industrielle Dans un contexte de mondialisation, face à une compétitivité
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détail14.1. Paiements et achats en ligne
Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre
Plus en détailLES CONDITIONS D ACCÈS AUX SERVICES BANCAIRES DES MÉNAGES VIVANT SOUS LE SEUIL DE PAUVRETÉ
3. Les crédits 3.1 Les crédits en cours 3.1.1 Les ménages ayant au moins un crédit en cours Un peu plus du quart, 31%, des ménages en situation de déclarent avoir au moins un crédit en cours. Il s agit
Plus en détailLa protection des données sensibles et confidentielles
Protégez votre univers La protection des données sensibles et confidentielles Doctor Web France 333b, avenue de Colmar 67100 Strasbourg Tél. : 03 90 40 40 20 Fax. : 03 90 40 40 21 www.drweb.fr Recherche
Plus en détail