LIVRE BLANC. Vaincre les menaces persistantes avancées (APT)

Dimension: px
Commencer à balayer dès la page:

Download "LIVRE BLANC. Vaincre les menaces persistantes avancées (APT)"

Transcription

1 LIVRE BLANC Vaincre les menaces persistantes avancées (APT)

2 Table des matières 1. Les logiciels malveillants sont omniprésents Les attaques peuvent frapper de tous côtés Les logiciels malveillants : statistiques surprenantes Tous les logiciels malveillants ne se ressemblent pas Les attaques APT coûtent cher 5 2. La nécessité d une nouvelle approche pour lutter contre les APT Les APT exploitent le protocole DNS Brèche de sécurité du DNS Une solution aux APT : le pare-feu DNS 8 3. Réflexions autour de la conception d un pare-feu DNS Les normes internationales relatives à la sécurité informatique 9 (et aux logiciels malveillants) 3.2. Les normes relatives aux logiciels malveillants aux États-Unis La sécurité multiniveau du DNS Vaincre les APT Une méthode digne d intérêt : Infoblox DNS Firewall Comment fonctionne le dispositif? Répondre aux normes de sécurité relatives aux logiciels malveillants Répondre aux exigences en matière de sécurité multiniveau En quoi ce dispositif est-il unique? En savoir plus 14 1 LIVRE BLANC Vaincre les menaces persistantes avancées (APT)

3 1. Les logiciels malveillants sont omniprésents 1.1. Les attaques peuvent frapper de tous côtés Les journaux regorgent d articles sur des attaques de logiciels malveillants. Les attaques de logiciels malveillants, autrefois réservés à des amateurs qui y recouraient principalement pour se divertir, sont aujourd hui lancées par diverses entités. De nos jours, de telles attaques peuvent réellement surgir de partout dans le monde et peuvent toucher même les organisations les plus importantes. Des groupes gouvernementaux prenant part à des «cyberguerres» : les gouvernements sont soupçonnés d attaquer d autres entités gouvernementales ou des sociétés privées 1. Des hacktivistes : les hackers (pirates informatiques) activistes (appelés «hacktivistes») recourent aux attaques de logiciels malveillants pour protester contre les sites Web gouvernementaux, commerciaux et même privés 2. Des organismes gouvernementaux de censure : certains gouvernements sont soupçonnés d utiliser les attaques de logiciels malveillants comme une sorte de censure. Par exemple, certains sites Web seraient bloqués afin d empêcher l utilisation des médias sociaux pour organiser des protestations ou pour rallier l opinion publique contre le gouvernement 3. Des groupes criminels : à travers le monde entier, des groupes criminels lancent des attaques de logiciels malveillants contre des banques ou des personnes privées 4. Des individus isolés : des logiciels malveillants à la carte et à bas prix ou même gratuits étant disponibles sur Internet 5, quasiment n importe qui peut prévoir et lancer une attaque de logiciels malveillants. «Les logiciels malveillants rapportent de l argent : ils ne sont plus simplement un jeu pour des adolescents mordus de programmation ou un sujet réservé aux équipes de recherche. Aujourd hui, c est un véritable marché et une source de revenus importante pour des personnes malveillantes et des criminels disséminés aux quatre coins du monde. Les logiciels malveillants, associés à d autres outils et technologies informatiques, fournissent une méthode bon marché et réutilisable pour perpétrer des cybercrimes extrêmement lucratifs.» 6 Organisation de coopération et de développement économiques (OCDE) 1 Winter, Michael, USA Today, «NBC : Iran reportedly behind cyber attacks on U.S. banks», le 20 septembre Dunn, John E., Computerworld, «Hacktivists DDoS UK, US and Swedish Government websites», le 7 septembre Wikipedia, «http://en.wikipedia.org/wiki/internet_censorship_in_the_people%27s_republic_of_china». 4 Wikipedia, «http://en.wikipedia.org/wiki/botnet» 5 Wikipedia, «http://en.wikipedia.org/wiki/webattacker» 6 OCDE, Lignes directrices de l OCDE régissant la sécurité des systèmes et réseaux d information,

4 1.2. Les logiciels malveillants : statistiques surprenantes Les statistiques concernant les attaques de logiciels malveillants sont vraiment surprenantes en raison du nombre d attaques, du nombre d attaques réussies et du temps nécessaire pour détecter la présence du logiciel malveillant. Pour les neuf premiers mois de 2012, la quantité moyenne de nouveaux logiciels malveillants est d environ 7,8 millions par trimestre, ce qui représente une nouvelle menace chaque seconde! Au cours de la même période, le nombre de logiciels malveillants ayant pour cible les appareils mobiles a été multiplié par plus de 10, selon McAfee 7. En outre, les attaques de logiciels malveillants sont très efficaces. En 2012, une étude de Verizon portant sur la sécurité 8 démontre que pendant la seule année 2011 : environ 855 attaques contre des entités commerciales ou gouvernementales ont réussi et ont mis en danger 174 millions de données. parmi les attaques ayant réussi, 69 % ont utilisé un logiciel malveillant. Source : McAfee, McAfee, «McAfee Threats Report : Third Quarter 2012», (http://www.mcafee.com/us/about/news/2012/q3/ aspx?cid=110907) 8 Verizon, «Verizon Security Study 2012», (http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf, 2012) 3 LIVRE BLANC Vaincre les menaces persistantes avancées (APT)

5 Source : McAfee, Tous les logiciels malveillants ne se ressemblent pas Il existe un grand nombre de familles, de catégories, de sous-catégories et de variantes de logiciels malveillants. Selon les sources, la façon de les classifier diffère. La tâche est d autant plus difficile que de nombreux logiciels malveillants présentent des caractéristiques propres à plusieurs familles et catégories et sont ainsi qualifiés «d hybrides». Afin de disposer d une référence pour ce livre blanc, Infoblox a établi un système de classification des logiciels malveillants. Source : Infoblox,

6 Selon Infoblox, il existe trois grandes familles de logiciels malveillants qui sont illustrées dans le schéma : les virus, les vers et les chevaux de Troie. Parmi les chevaux de Troie, on distingue : une première catégorie qui exploite le protocole Internet (IP) pour communiquer. une autre catégorie qui se sert du DNS (Domain Name Service : service de noms de domaine) pour établir une communication entre l appareil infecté et l unité de contrôle du réseau d appareils infectés (appelé un «réseau d ordinateurs zombies»). Les logiciels malveillants exploitant le DNS sont tout spécialement développés pour ne pas être détectés sur les serveurs ou les appareils privés pendant de longues périodes. Selon les commandes reçues de l unité de contrôle par le biais d une «porte dérobée», les appareils infectés captureront des données (grâce à un logiciel espion) ou exécuteront d autres actions, telles que celles d envoyer des spams ou de prendre part à une attaque de type DDoS (Distributed Denial of Service : déni de service distribué). Ces logiciels malveillants étant particulièrement sophistiqués et conçus pour durer dans le temps, ils sont généralement appelés «menaces persistantes avancées» ou APT (Advanced Persistent Threat). Dans ce livre blanc, nous allons utiliser le terme APT pour garantir la cohérence entre diverses sources d information Les attaques APT coûtent cher Une étude menée par le Ponemon Institute évalue les coûts générés par les logiciels malveillants 9. Par entreprise, les chiffres représentant les dépenses imputées aux logiciels malveillants sont : pour 2011, un coût médian de 5,9 millions de dollars par an et un coût moyen de 8,4 millions de dollars par an, en considérant toutes les entreprises et tous les secteurs étudiés. Source : Ponemon Institute, LIVRE BLANC Vaincre les menaces persistantes avancées (APT)

7 bien que l étude précise que les chiffres ne sont peut-être pas totalement fiables étant donné la petite taille de l échantillon, le coût par secteur est estimé, pour 2011, entre presque 20 millions par an pour la défense et 3 millions par an pour le commerce de détail. Les APT (qui entrent dans la catégorie «malicious code», code malveillant, dans le diagramme ci-dessous) sont les logiciels malveillants les plus coûteux et représentent entre 23 et 26 % du coût annuel total. Le coût si élevé des APT s explique en partie par la durée pendant laquelle ils restent non détectés, en particulier par le personnel interne. L étude de Verizon 10 estime que : 54 % des logiciels malveillants sont passés inaperçus pendant des mois 29 % des logiciels malveillants sont passés inaperçus pendant des semaines 92 % des logiciels malveillants ont été détectés par une tierce partie. Ponemon Institute, 2012 En recoupant les données ci-dessus, il semble que la plupart des sociétés ne détectent jamais les logiciels malveillants, et lorsqu elles réussissent à les identifier, il est déjà trop tard. 9 Ponemon Institute, «Second Annual Cost of Cyber Crime Study», (http://www.hpenterprisesecurity.com/collateral/report/2011_cost_of_cyber_crime_study_august.pdf), août Verizon, «Verizon Security Study 2012», (http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf, 2012). 6

8 2. La nécessité d une nouvelle approche pour lutter contre les APT 2.1. Les APT exploitent le protocole DNS Afin que le protocole de serveur de noms de domaine (DNS) fonctionne correctement, les communications DNS doivent circuler librement entrent tous les appareils et toutes les applications. De plus, puisque le DNS fait partie intégrante de l établissement et du maintien des communications avec un serveur Web, des applications de type messagerie instantanée et des applications d appareils mobiles, tout retard dans le traitement ou toute diminution potentielle de la disponibilité pourrait rapidement avoir de sérieuses répercussions. Par conséquent, les commandes DNS ne sont en principe ni interceptées, ni inspectées par les systèmes de sécurité existants. En exploitant le DNS, les développeurs de logiciels malveillants peuvent contourner les méthodes de sécurité existantes : par exemple, étant donné que les pare-feu de réseau établissent généralement les listes noires avec les adresses IP, les unités de contrôle des logiciels malveillants changeraient d adresse IP toutes les heures. Pour ce faire, elles utilisent un système de rotation dans une liste ou une technique telle que le «fast flux» pour se cacher derrière divers proxys changeant constamment 11. de plus, les filtres Web utilisant généralement uniquement l URL exacte, les logiciels malveillants peuvent les contourner en changeant d URL au sein d un domaine. Le DNS représente un moyen efficace de localiser l unité de contrôle du réseau d ordinateurs zombies et de transmettre des instructions aux appareils infectés. Par exemple, le DNS permet de localiser l unité de contrôle du réseau d ordinateurs zombies, même s il change d adresse IP et/ou d URL régulièrement. En outre, le DNS sert à transmettre des instructions aux appareils infectés en utilisant des méthodes appelées «DNS tunneling» ou «détournement de DNS» Brèche de sécurité du DNS De nombreuses organisations se fient au concept de «sécurité multicouche» (layered security). La page Wikipedia (en anglais) du terme «layered security» (sécurité multicouche) définit ce principe de la manière suivante : «pour chaque catégorie de menace, un moyen de contrôle efficace devrait être déployé pour limiter la menace» 13 (le secteur de la sécurité utilise également le terme de «défense en profondeur» pour décrire ce concept 14 ). En résumé, chaque couche de réseau présente des faiblesses particulières que les attaquants s efforcent d exploiter. D ailleurs, diverses attaques peuvent avoir la même couche pour cible. Ainsi, en principe, chaque couche de réseau devrait disposer de ses propres mécanismes de sécurité pour compenser ses faiblesses et se protéger contre les attaques pertinentes. 11 Wikipedia, «http://en.wikipedia.org/wiki/botnet» 12 Wikipedia, «http://en.wikipedia.org/wiki/dns_hijacking» 13 Wikipedia, «http://en.wikipedia.org/wiki/layered_security» 14 Wikipedia, «http://en.wikipedia.org/wiki/defense_in_depth_(computing)» 7 LIVRE BLANC Vaincre les menaces persistantes avancées (APT)

9 Par exemple, le diagramme ci-après illustre toutes sortes de menaces provenant de logiciels malveillants et les manières appropriées de les neutraliser. Notamment, de nombreux virus et vers sont traités efficacement par une analyse antivirus. De plus, les attaques DDoS peuvent être neutralisées au sein du DNS et/ou de l architecture générale du réseau. Les logiciels de surveillance d appareils permettent d intercepter les téléchargements de fichiers suspects. Types de logiciels malveillants Menaces Virus, vers et chevaux de Troie : utilisation de l'adresse IP (logiciels publicitaires) Chevaux de Troie : utilisation de l'adresse IP (injecteurs) Durcissement Périmètre Surveillance Chevaux de Troie : utilisation de l'adresse IP (injecteurs) Utilisation de l'adresse IP Menaces persistantes avancées : exploitation du DNS (chevaux de Troie espions et portes dérobées) Menaces Menaces Appliances renforcées, interconnexions sécurisées, couverture uniforme du cœur à la périphérie Classique : pare-feu, VPN, scans de virus et chevaux de Troie, protection contre le DDoS, etc. Outils de vérification d'ordinateur : examine chaque commande, fonctionnalité et paramètre Flux de données sûrs/filtres Web Brèche dans les défenses de la sécurité du DNS Menaces Menaces Mesures de prévention Inefficace puisque les logiciels malveillants exploitent l'ensemble de l'infrastructure opérationnelle Certains logiciels malveillants passent outre les pare-feu et sont conçus pour modifier l'adresse IP, le comportement et les caractéristiques de fichier Certains logiciels malveillants exploitent des commandes valables sans être détectés par les outils de vérification d'ordinateur Les filtres Web et les flux de données permettent d'éviter les injecteurs, mais ne réussissent pas à détecter les logiciels malveillants exploitant le DNS Sécurité par couches pour vaincre les logiciels malveillants Cependant, les APT exploitant le DNS pour communiquer ne peuvent pas être correctement prises en charge par les méthodes existantes : bien que cette capacité ne repose pas sur le DNS, les APT mettent en échec les approches qui utilisent la signature et qui sont intégrées dans des antivirus à l aide de techniques telles que le «repacking» 15. les filtres Web se contentent en principe d agir au niveau de l URL puisqu ils servent à bloquer des objets au contenu précis les pare-feu, quant à eux, agissent au niveau de l IP puisque leur rôle est de bloquer des serveurs spécifiques la prévention de la perte de données nécessiterait de nombreux et gênants capteurs placés au sein du réseau afin de permettre le «reniflage» (sniffing) de tout le flux du DNS. Les méthodes existantes, bien que très efficaces contre certaines attaques, ne suffisant pas à lutter contre les APT, il convient de développer et de mettre en place un nouveau système de défense. 15 Caballero, Juan, et.al., Measuring Pay-per-Install : The Commoditization of Malware Distribution, USENIX White Paper, août

10 2.3. Une solution aux APT : le pare-feu DNS Étant donné que le cœur des communications pour les APT est le protocole DNS, il vaut la peine d explorer une méthode intégrée au DNS. En effet, l idée d un système de sécurité intégré anti-logiciels malveillants pour DNS, appelé «pare-feu DNS», a été proposée dans un article paru récemment dans Security Week 16. Contrairement aux pare-feu traditionnels pour réseaux qui protègent, du bas vers le haut, c est-à-dire de la couche matérielle jusqu à la couche d application parfois incluse, un pare-feu DNS doit impérativement inclure les couches d application, puisque la qualité des données DNS elles-mêmes doit être préservée. En d autres termes, il existe un véritable besoin de «pare-feu DNS de niveau application». «[...] les pare-feu DNS auraient probablement pu empêcher la réussite de plus de 80 pour cent de ces attaques.» Security Week 3. Réflexions autour de la conception d un pare-feu DNS 3.1. Les normes internationales relatives à la sécurité informatique (et aux logiciels malveillants) L organisation de coopération et de développement économiques (OCDE) rassemble 34 pays (notamment le Royaume-Uni, Israël, le Japon, la Corée et les États-Unis) qui agissent ensemble pour la croissance économique. Les lignes directrices de l OCDE régissant la sécurité des systèmes et réseaux d information, publiées en 2002, fournissent une liste de principes généraux en matière de sécurité de l information qui sont tous applicables à la lutte contre les logiciels malveillants. Les neuf principes sont : sensibilisation, responsabilité, réaction, éthique, démocratie, évaluation des risques, conception et mise en œuvre de la sécurité, gestion de la sécurité et réévaluation Les normes relatives aux logiciels malveillants aux États-Unis Le National Institute of Standards and Technology (NIST) fait partie du département du Commerce des États-Unis. Dans une publication intitulée «Guide to Malware Incident Prevention and Handling» (Guide de prévention et de gestion d incidents liés aux logiciels malveillants), le NIST fournit des recommandations précises et ciblées concernant les logiciels malveillants. Ces recommandations sont résumées ci-dessous 18 : les organisations doivent élaborer et instaurer une méthode de prévention des incidents liés aux logiciels malveillants. les organisations doivent veiller à ce que leurs politiques favorisent la prévention d incidents liés aux logiciels malveillants. 9 LIVRE BLANC Vaincre les menaces persistantes avancées (APT)

11 les organisations doivent intégrer la prévention et la gestion d incidents liés aux logiciels malveillants dans leurs programmes de sensibilisation. 16 Rasmussen, Rod, Security Week blog, «Why DNS Firewalls Should Become the Next Hot Thing in Enterprise Security», (http://www.securityweek.com/why-dns-firewalls-should-become-next-hot-thing-enterprise-security, octobre 2011). les organisations doivent être capables de réduire la vulnérabilité en vue de prévenir les incidents liés aux logiciels malveillants. les organisations doivent être capables d atténuer la menace afin de contribuer à la maîtrise des incidents liés aux logiciels malveillants. en cas d incident, les organisations doivent disposer d un système d intervention solide adapté à la gestion des incidents liés aux logiciels malveillants La sécurité multiniveau du DNS Un dispositif de défense contre les APT ne peut pas être autonome, car il doit également résister aux attaques provenant de hackers (pirates informatiques) ou d autres types de logiciels malveillants. Afin de représenter toutes les défenses nécessaires à l intérieur des couches du DNS, elles sont organisées en niveaux de défenses auxquels correspondent des attaques. Côté réseau Appliance DNS Côté entreprise Infection par des logiciels malveillants Niveau d'application du pare-feu DNS Commande et contrôle des réseaux d'ordinateurs zombies DDoS Pare-feu DNS à états DDoS protégeant des ordinateurs zombies internes Intercepteur Protocole DNSSEC, ports aléatoires et plus encore Intercepteur par le biais du phénomène BYOD Attaque de dispositif Authentification de l'administrateur Attaque de dispositif Attaque matérielle Durcissement du matériel/ du système d'exploitation Attaque matérielle La sécurité du DNS doit résister aux attaques à la fois externes et internes 17 OECD, OECD Guidelines for the Security of Information Systems and Networks, National Institute of Standards and Technology, U.S. Dept. of Commerce, Guide to Malware Incident Prevention and Handling, November

12 Un système de sécurité du DNS doit s appuyer sur des bases robustes en matière de sécurité. En commençant en bas à gauche de l illustration : une appliance DNS doit être capable de résister à des attaques matérielles à la fois internes et externes grâce au durcissement du matériel et du système d exploitation. les attaques d appareils doivent être contrées grâce à des méthodes d authentification avancées de l administrateur (c.-à-d. TACACS : Terminal Access Controller Access-Control System). les attaques de réseau provenant d appareils hostiles se trouvant dans le réseau ou d appareils infectés importés par le biais du système BYOD («Bring Your Own Devices», soit «Amenez vos appareils personnels») peuvent être contrées de différentes manières, notamment grâce au protocole DNSSEC (Domain Name System Security Extensions). les attaques DDoS, qui comprennent les tentatives de surcharge de sessions, peuvent être parées grâce à des méthodes DDoS et à l utilisation de l état pour clarifier quelles demandes de création de session sont authentiques. Cette approche est similaire au fonctionnement d un pare-feu de réseau «à états» et est décrite comme un niveau de défense par «pare-feu DNS à états». en ce qui concerne la couche supérieure, il faut activement prévenir les infections de logiciels malveillants ; en outre, les instructions de commande et de contrôle des réseaux d ordinateurs zombies, provenant probablement d appareils BYOD infectés, doivent être interrompues. Étant donné que ces commandes peuvent provenir d applications, le fonctionnement est similaire à celui d un pare-feu de réseau pour applications. Ainsi, la capacité à combattre les APT est celle d un niveau de défense par «pare-feu DNS de niveau application». 4. Vaincre les APT 4.1. Une méthode digne d intérêt : Infoblox DNS Firewall Infoblox a créé un dispositif de sécurité pour DNS, appelé Infoblox DNS Firewall, qui s appuie sur sa famille de produits leader du marché Trinzic DDI TM. Infoblox estime que cette méthode représente le premier véritable dispositif de sécurité pour DNS du marché. Infoblox DNS Firewall comprend : la licence du produit : les dernières mises à jour du système d exploitation Trinzic DDI d Infoblox sont préinstallées sur le dispositif et il suffit d une clé pour activer le système. le flux de données des logiciels malveillants d Infoblox (inscription annuelle facultative) : la licence du produit admet plusieurs flux de données. Le client a la possibilité de s inscrire au flux de données sûr appartenant à Infoblox et spécialement adapté aux logiciels malveillants. Infoblox Grid TM : le dispositif nécessite l installation de Infoblox Grid, car il optimise les fonctionnalités des grilles informatiques, telles que la mise à jour automatique des fichiers, la sécurité, etc. 11 LIVRE BLANC Vaincre les menaces persistantes avancées (APT)

13 4.2. Comment fonctionne le dispositif? Le dispositif fonctionne tel qu illustré à la figure suivante : Page de renvoi/ jardin fermé 4 Rediriger Lien malveillant vers 3 5 Client infecté Contacter le réseau d'ordinateurs zombies Infoblox DNS Firewall/ serveur DNS récursif Transmission dynamique Appliquer de la politique à l'ensemble la politique du réseau 2 Bloquer/refuser la session 1 Mise à jour dynamique de la politique 6 Infoblox DNS Firewall/ serveur DNS récursif Flux de données Infoblox relatives aux logiciels malveillants Infoblox DNS Firewall/ serveur DNS récursif Fonctionnement de Infoblox DNS Firewall Écrire à Syslog et envoyer à Trinzic Reporting 1 lorsque les experts Infoblox détectent un nouveau logiciel malveillant, le flux de données relatives aux logiciels malveillants Infoblox envoie immédiatement une mise à jour à nos clients. 2 de manière directe ou en optimisant Infoblox Grid TM, la donnée mise à jour est envoyée quasiment en temps réel à tous les serveurs DNS récursifs d Infoblox. 3 si un utilisateur final clique sur un lien malveillant ou tente d accéder à un site Web connu comme étant malveillant, la tentative sera interrompue au niveau du DNS. 4 la session peut être redirigée vers une page de renvoi ou un jardin fermé défini par l administrateur de la société. 5 les clients déjà infectés, en général par le biais d appareils appartenant aux utilisateurs, essaieront d utiliser des commandes DNS pour communiquer avec l unité de contrôle du réseau d ordinateurs zombies. Infoblox DNS Firewall empêchera l exécution de ces commandes et paralysera ainsi efficacement le réseau de zombies. 6 toutes les actions sont écrites dans le format normalisé Syslog afin que les équipes informatiques puissent chercher la source des liens malveillants ou effectuer le nettoyage du client infecté. Les données sont également envoyées au système Trinzic Reporting qui les analyse et les rapporte par la suite. 12

14 4.3. Répondre aux normes de sécurité relatives aux logiciels malveillants Les dispositifs Infoblox respectent non seulement les normes de l OCDE, mais suivent également les normes du NIST, tel que le démontre le tableau récapitulatif ci-dessous : Norme NIST Les organisations doivent élaborer et instaurer une méthode de prévention des incidents liés aux logiciels malveillants. Les organisations doivent veiller à ce que leurs politiques favorisent la prévention d incidents liés aux logiciels malveillants. Les organisations doivent intégrer la prévention et la gestion d incidents liés aux logiciels malveillants dans leurs programmes de sensibilisation. Les organisations doivent être capables de réduire la vulnérabilité en vue de prévenir les incidents liés aux logiciels malveillants. Les organisations doivent être capables d atténuer la menace afin de contribuer à la maîtrise des incidents liés aux logiciels malveillants. En cas d incident, les organisations doivent disposer d un système d intervention solide adapté à la gestion des incidents liés aux logiciels malveillants. Infoblox DNS Firewall Fournit une méthode complète qui prévient en amont l infection de logiciels malveillants et leur exécution, ce qui diminue, voire élimine, les incidents liés aux logiciels malveillants. Les politiques concernant les logiciels malveillants sont automatiquement mises à jour par le biais du flux de données relatives aux logiciels malveillants d Infoblox. Les politiques peuvent également être paramétrées ou modifiées par le responsable de la sécurité. La fonctionnalité «page de renvoi/jardin fermé» est conçue spécialement pour être intégrée dans les programmes de sensibilisation. La réduction de la vulnérabilité est intégrée grâce à la redirection de clients infectés et à l interruption des communications avec le réseau d ordinateurs zombies. Puisque les communications avec le réseau d ordinateurs zombies et les sessions sont interrompues, les logiciels malveillants sont maîtrisés. Toutes les activités liées aux logiciels malveillants sont enregistrées. En utilisant Infoblox Reporting Server, les rapports concernant les logiciels malveillants peuvent être exportés dans des listes de tâches informatiques pour la gestion d incidents liés aux logiciels malveillants, telles que le nettoyage des appareils infectés Répondre aux exigences en matière de sécurité multiniveau Étant donné qu Infoblox DNS Firewall optimise l architecture de sécurité d Infoblox Grid TM et des appliances Infoblox, les exigences en matière de sécurité multiniveau détaillées dans le chapitre précédent sont toutes satisfaites. De plus, comme toutes les commandes DNS effectives émises par les applications et les appareils sont surveillées, le dispositif agit surtout comme un pare-feu DNS du niveau de l application. 13 LIVRE BLANC Vaincre les menaces persistantes avancées (APT)

15 4.5. En quoi ce dispositif est-il unique? Infoblox DNS Firewall fournit des fonctionnalités de différenciation aux organisations chargées de la sécurité et du réseau en faisant à la fois preuve d anticipation, d opportunité et d adaptation Anticipation Infoblox DNS Firewall empêche l infection des clients qui se rendent sur des sites malveillants ou qui cliquent sur des liens malveillants. De plus, les demandes de commande et de contrôle DNS détournées ne sont pas exécutées afin d empêcher les réseaux d ordinateurs zombies d agir. Enfin, toutes les activités des logiciels malveillants sont enregistrées et font l objet d un rapport afin de localiser précisément les clients infectés et les attaques Opportunité Infoblox DNS Firewall optimise les données détaillées, précises et actuelles relatives aux logiciels malveillants. Il détecte et élimine les logiciels malveillants plus rapidement qu en ayant recours aux moyens classiques, c est-à-dire des semaines, voire des mois plus tôt. Les données robustes fournies par Infoblox sont détaillées car elles comprennent toutes les attaques connues ; elles sont aussi très précises car elles présentent un taux très faible de faux positifs. La distribution automatique maximise l opportunité de la réponse d Infoblox grâce à la grille informatique du client quasiment en temps réel Adaptation Le dispositif peut être adapté de sorte que toutes les menaces puissent être repoussées en fonction de l environnement particulier du client. Le dispositif permet de définir une structure DNS hiérarchique, la redirection du NXDOMAIN et les politiques en matière de logiciels malveillants afin de garantir une flexibilité maximale. L administrateur contrôle totalement les politiques devant être renforcées par chaque serveur DNS récursif. Le flux de données relatives aux logiciels malveillants d Infoblox comprend plusieurs options qui permettent de spécifier les données correspondantes, notamment d ordre géographique, aux menaces rencontrées. De plus, le flux de données d Infoblox peut également être combiné à divers flux de données sûrs internes et externes Pour plus d informations Pour plus d informations, veuillez vous rendre sur le site ou écrire à l adresse 14

16 SIÈGE SOCIAL : 3111 Coronado Drive Santa Clara California USA SIÈGE EMEA : Regus Business Center 168 avenue charles de Gaulle Neuilly sur Seine France (sans frais pour les États-Unis et le Canada) Infoblox Inc. Tous droits réservés. infoblox-livre-blanc-apt-janvier-2013

LIVRE BLANC. Vaincre les menaces persistantes avancées (APT)

LIVRE BLANC. Vaincre les menaces persistantes avancées (APT) LIVRE BLANC Vaincre les menaces persistantes avancées (APT) Table des matières 1. Les logiciels malveillants sont omniprésents 2 1.1. Les attaques peuvent frapper de tous côtés 2 1.2. Les logiciels malveillants

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

ATTAQUE DDOS SUR DES APPLICATIONS WEB

ATTAQUE DDOS SUR DES APPLICATIONS WEB CHAPITRE 4 : ÉTUDE DE CAS ATTAQUE DDOS SUR DES APPLICATIONS WEB 1 ATTAQUE DDOS SUR DES APPLICATIONS WEB ENSEIGNEMENTS DE L ÉTUDE DE CAS Mieux vaut mettre en place un dispositif de protection anti-dos/ddos

Plus en détail

LIVRE BLANC. Cinq piliers pour gérer les listes ACL et les règles de pare-feu

LIVRE BLANC. Cinq piliers pour gérer les listes ACL et les règles de pare-feu LIVRE BLANC Cinq piliers pour gérer les listes ACL et les règles de pare-feu Résumé Les meilleurs experts en réseau et en sécurité à travers le monde entier doivent tous faire face au même défi : essayer

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Protéger vos applications contre les attaques de DDoS : la sécurité en trois étapes

Protéger vos applications contre les attaques de DDoS : la sécurité en trois étapes Protéger vos applications contre les attaques de DDoS : Les applications sont de plus en plus touchées par des attaques de DDoS initiées par des groupes d individus décidés à endommager les applications

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques. agility made possible

Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques. agility made possible Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques agility made possible Les menaces de sécurité se métamorphosent Les dangers traditionnels auxquels les

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS)

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Une étude personnalisée de la série Technology Adoption Profile commandée par Bell Canada Juin 2014 Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Introduction

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

menaces de sécurité?

menaces de sécurité? Comment gérer au mieux les enjeux souvent contradictoires de la mobilité croissante et des nouvelles menaces de sécurité? Michel Juvin Remerciements à A.Chilloh, KH.Dang-Heudebert, M.Denfer, E.Vautier,

Plus en détail

Sécurité web : Guide de l acheteur

Sécurité web : Guide de l acheteur Sécurité web : Guide de l acheteur Introduction Qu il s agisse de communication ou d accès aux des données, le web est devenu un outil essentiel pour les entreprises, Mais l essor de son usage à des fins

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Êtes-vous prêt à contrecarrer les attaques DNS?

Êtes-vous prêt à contrecarrer les attaques DNS? LIVRE BLANC Êtes-vous prêt à contrecarrer les attaques DNS? Fortifier l infrastructure DNS critique Êtes-vous prêt à contrecarrer les attaques DNS? Fortifier l infrastructure DNS critique Depuis le premier

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes.

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes. e-banking en toute sécurité (lliiste de contrôlle et iinstructiions) documentt ttél lécharrgeabl le sous:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Liste de contrôle pour: «e-banking en toute

Plus en détail

Description des prestations

Description des prestations 1. Dispositions générales La présente description de prestations a pour objet les services (ciaprès dénommés les «services») de Swisscom (Suisse) SA (ci-après dénommée «Swisscom»). Elle complète les dispositions

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security Sécurité Web Web Security Gateway Web Security Web Filter Hosted Web Security Solutions de sécurité Web Le nouveau défi du Web 2.0 Internet est en évolution constante. Les technologies Web 2.0 modifient

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Systèmes de détection Exemples académiques & commerciaux

Systèmes de détection Exemples académiques & commerciaux Systèmes de détection Exemples académiques & commerciaux Système de détection: Propagation de logiciels malveillants Exemple I: MIT, ICSI & Consentry Jean-Marc Robert, ETS Protection contre les menaces

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Présentation de Kaspersky Security for Virtualization

Présentation de Kaspersky Security for Virtualization Présentation de Kaspersky Security for Virtualization Be Ready for What s Next PAGE 1 Quels sont les moteurs de la virtualisation? Besoins commerciaux Efficacité accrue Gains de productivité Agilité accrue

Plus en détail

Advanced Protection Techniques

Advanced Protection Techniques Ou comment utiliser des APT contre les APT Qui sommes-nous Vasileios FRILIGKOS & Florian GUILBERT Analyste CERT & SOC Vasileios.Friligkos@intrinsec.com Florian.Guilbert@intrinsec.com @ktinoulas @flgy Augmentation

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE Plus de sécurité pour la gestion de l eau et de l énergie 2 Système de conduite en danger? Éviter les manipulations indésirables Lorsqu'un voleur

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Prise en compte des nouvelles technologies dans les risques d audit

Prise en compte des nouvelles technologies dans les risques d audit DES COLLECTIVITÉS PUBLIQUES LATINES Prise en compte des nouvelles technologies dans les risques d audit SEPTEMBRE 2013 1 AGENDA 1. Contexte réglementaire 2. Objectifs de l audit 3. Nouvelle technologies

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document : décembre

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail