LIVRE BLANC. Vaincre les menaces persistantes avancées (APT)

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "LIVRE BLANC. Vaincre les menaces persistantes avancées (APT)"

Transcription

1 LIVRE BLANC Vaincre les menaces persistantes avancées (APT)

2 Table des matières 1. Les logiciels malveillants sont omniprésents Les attaques peuvent frapper de tous côtés Les logiciels malveillants : statistiques surprenantes Tous les logiciels malveillants ne se ressemblent pas Les attaques APT coûtent cher 5 2. La nécessité d une nouvelle approche pour lutter contre les APT Les APT exploitent le protocole DNS Brèche de sécurité du DNS Une solution aux APT : le pare-feu DNS 8 3. Réflexions autour de la conception d un pare-feu DNS Les normes internationales relatives à la sécurité informatique 9 (et aux logiciels malveillants) 3.2. Les normes relatives aux logiciels malveillants aux États-Unis La sécurité multiniveau du DNS Vaincre les APT Une méthode digne d intérêt : Infoblox DNS Firewall Comment fonctionne le dispositif? Répondre aux normes de sécurité relatives aux logiciels malveillants Répondre aux exigences en matière de sécurité multiniveau En quoi ce dispositif est-il unique? En savoir plus 14 1 LIVRE BLANC Vaincre les menaces persistantes avancées (APT)

3 1. Les logiciels malveillants sont omniprésents 1.1. Les attaques peuvent frapper de tous côtés Les journaux regorgent d articles sur des attaques de logiciels malveillants. Les attaques de logiciels malveillants, autrefois réservés à des amateurs qui y recouraient principalement pour se divertir, sont aujourd hui lancées par diverses entités. De nos jours, de telles attaques peuvent réellement surgir de partout dans le monde et peuvent toucher même les organisations les plus importantes. Des groupes gouvernementaux prenant part à des «cyberguerres» : les gouvernements sont soupçonnés d attaquer d autres entités gouvernementales ou des sociétés privées 1. Des hacktivistes : les hackers (pirates informatiques) activistes (appelés «hacktivistes») recourent aux attaques de logiciels malveillants pour protester contre les sites Web gouvernementaux, commerciaux et même privés 2. Des organismes gouvernementaux de censure : certains gouvernements sont soupçonnés d utiliser les attaques de logiciels malveillants comme une sorte de censure. Par exemple, certains sites Web seraient bloqués afin d empêcher l utilisation des médias sociaux pour organiser des protestations ou pour rallier l opinion publique contre le gouvernement 3. Des groupes criminels : à travers le monde entier, des groupes criminels lancent des attaques de logiciels malveillants contre des banques ou des personnes privées 4. Des individus isolés : des logiciels malveillants à la carte et à bas prix ou même gratuits étant disponibles sur Internet 5, quasiment n importe qui peut prévoir et lancer une attaque de logiciels malveillants. «Les logiciels malveillants rapportent de l argent : ils ne sont plus simplement un jeu pour des adolescents mordus de programmation ou un sujet réservé aux équipes de recherche. Aujourd hui, c est un véritable marché et une source de revenus importante pour des personnes malveillantes et des criminels disséminés aux quatre coins du monde. Les logiciels malveillants, associés à d autres outils et technologies informatiques, fournissent une méthode bon marché et réutilisable pour perpétrer des cybercrimes extrêmement lucratifs.» 6 Organisation de coopération et de développement économiques (OCDE) 1 Winter, Michael, USA Today, «NBC : Iran reportedly behind cyber attacks on U.S. banks», le 20 septembre Dunn, John E., Computerworld, «Hacktivists DDoS UK, US and Swedish Government websites», le 7 septembre Wikipedia, «http://en.wikipedia.org/wiki/internet_censorship_in_the_people%27s_republic_of_china». 4 Wikipedia, «http://en.wikipedia.org/wiki/botnet» 5 Wikipedia, «http://en.wikipedia.org/wiki/webattacker» 6 OCDE, Lignes directrices de l OCDE régissant la sécurité des systèmes et réseaux d information,

4 1.2. Les logiciels malveillants : statistiques surprenantes Les statistiques concernant les attaques de logiciels malveillants sont vraiment surprenantes en raison du nombre d attaques, du nombre d attaques réussies et du temps nécessaire pour détecter la présence du logiciel malveillant. Pour les neuf premiers mois de 2012, la quantité moyenne de nouveaux logiciels malveillants est d environ 7,8 millions par trimestre, ce qui représente une nouvelle menace chaque seconde! Au cours de la même période, le nombre de logiciels malveillants ayant pour cible les appareils mobiles a été multiplié par plus de 10, selon McAfee 7. En outre, les attaques de logiciels malveillants sont très efficaces. En 2012, une étude de Verizon portant sur la sécurité 8 démontre que pendant la seule année 2011 : environ 855 attaques contre des entités commerciales ou gouvernementales ont réussi et ont mis en danger 174 millions de données. parmi les attaques ayant réussi, 69 % ont utilisé un logiciel malveillant. Source : McAfee, McAfee, «McAfee Threats Report : Third Quarter 2012», (http://www.mcafee.com/us/about/news/2012/q3/ aspx?cid=110907) 8 Verizon, «Verizon Security Study 2012», (http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf, 2012) 3 LIVRE BLANC Vaincre les menaces persistantes avancées (APT)

5 Source : McAfee, Tous les logiciels malveillants ne se ressemblent pas Il existe un grand nombre de familles, de catégories, de sous-catégories et de variantes de logiciels malveillants. Selon les sources, la façon de les classifier diffère. La tâche est d autant plus difficile que de nombreux logiciels malveillants présentent des caractéristiques propres à plusieurs familles et catégories et sont ainsi qualifiés «d hybrides». Afin de disposer d une référence pour ce livre blanc, Infoblox a établi un système de classification des logiciels malveillants. Source : Infoblox,

6 Selon Infoblox, il existe trois grandes familles de logiciels malveillants qui sont illustrées dans le schéma : les virus, les vers et les chevaux de Troie. Parmi les chevaux de Troie, on distingue : une première catégorie qui exploite le protocole Internet (IP) pour communiquer. une autre catégorie qui se sert du DNS (Domain Name Service : service de noms de domaine) pour établir une communication entre l appareil infecté et l unité de contrôle du réseau d appareils infectés (appelé un «réseau d ordinateurs zombies»). Les logiciels malveillants exploitant le DNS sont tout spécialement développés pour ne pas être détectés sur les serveurs ou les appareils privés pendant de longues périodes. Selon les commandes reçues de l unité de contrôle par le biais d une «porte dérobée», les appareils infectés captureront des données (grâce à un logiciel espion) ou exécuteront d autres actions, telles que celles d envoyer des spams ou de prendre part à une attaque de type DDoS (Distributed Denial of Service : déni de service distribué). Ces logiciels malveillants étant particulièrement sophistiqués et conçus pour durer dans le temps, ils sont généralement appelés «menaces persistantes avancées» ou APT (Advanced Persistent Threat). Dans ce livre blanc, nous allons utiliser le terme APT pour garantir la cohérence entre diverses sources d information Les attaques APT coûtent cher Une étude menée par le Ponemon Institute évalue les coûts générés par les logiciels malveillants 9. Par entreprise, les chiffres représentant les dépenses imputées aux logiciels malveillants sont : pour 2011, un coût médian de 5,9 millions de dollars par an et un coût moyen de 8,4 millions de dollars par an, en considérant toutes les entreprises et tous les secteurs étudiés. Source : Ponemon Institute, LIVRE BLANC Vaincre les menaces persistantes avancées (APT)

7 bien que l étude précise que les chiffres ne sont peut-être pas totalement fiables étant donné la petite taille de l échantillon, le coût par secteur est estimé, pour 2011, entre presque 20 millions par an pour la défense et 3 millions par an pour le commerce de détail. Les APT (qui entrent dans la catégorie «malicious code», code malveillant, dans le diagramme ci-dessous) sont les logiciels malveillants les plus coûteux et représentent entre 23 et 26 % du coût annuel total. Le coût si élevé des APT s explique en partie par la durée pendant laquelle ils restent non détectés, en particulier par le personnel interne. L étude de Verizon 10 estime que : 54 % des logiciels malveillants sont passés inaperçus pendant des mois 29 % des logiciels malveillants sont passés inaperçus pendant des semaines 92 % des logiciels malveillants ont été détectés par une tierce partie. Ponemon Institute, 2012 En recoupant les données ci-dessus, il semble que la plupart des sociétés ne détectent jamais les logiciels malveillants, et lorsqu elles réussissent à les identifier, il est déjà trop tard. 9 Ponemon Institute, «Second Annual Cost of Cyber Crime Study», (http://www.hpenterprisesecurity.com/collateral/report/2011_cost_of_cyber_crime_study_august.pdf), août Verizon, «Verizon Security Study 2012», (http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf, 2012). 6

8 2. La nécessité d une nouvelle approche pour lutter contre les APT 2.1. Les APT exploitent le protocole DNS Afin que le protocole de serveur de noms de domaine (DNS) fonctionne correctement, les communications DNS doivent circuler librement entrent tous les appareils et toutes les applications. De plus, puisque le DNS fait partie intégrante de l établissement et du maintien des communications avec un serveur Web, des applications de type messagerie instantanée et des applications d appareils mobiles, tout retard dans le traitement ou toute diminution potentielle de la disponibilité pourrait rapidement avoir de sérieuses répercussions. Par conséquent, les commandes DNS ne sont en principe ni interceptées, ni inspectées par les systèmes de sécurité existants. En exploitant le DNS, les développeurs de logiciels malveillants peuvent contourner les méthodes de sécurité existantes : par exemple, étant donné que les pare-feu de réseau établissent généralement les listes noires avec les adresses IP, les unités de contrôle des logiciels malveillants changeraient d adresse IP toutes les heures. Pour ce faire, elles utilisent un système de rotation dans une liste ou une technique telle que le «fast flux» pour se cacher derrière divers proxys changeant constamment 11. de plus, les filtres Web utilisant généralement uniquement l URL exacte, les logiciels malveillants peuvent les contourner en changeant d URL au sein d un domaine. Le DNS représente un moyen efficace de localiser l unité de contrôle du réseau d ordinateurs zombies et de transmettre des instructions aux appareils infectés. Par exemple, le DNS permet de localiser l unité de contrôle du réseau d ordinateurs zombies, même s il change d adresse IP et/ou d URL régulièrement. En outre, le DNS sert à transmettre des instructions aux appareils infectés en utilisant des méthodes appelées «DNS tunneling» ou «détournement de DNS» Brèche de sécurité du DNS De nombreuses organisations se fient au concept de «sécurité multicouche» (layered security). La page Wikipedia (en anglais) du terme «layered security» (sécurité multicouche) définit ce principe de la manière suivante : «pour chaque catégorie de menace, un moyen de contrôle efficace devrait être déployé pour limiter la menace» 13 (le secteur de la sécurité utilise également le terme de «défense en profondeur» pour décrire ce concept 14 ). En résumé, chaque couche de réseau présente des faiblesses particulières que les attaquants s efforcent d exploiter. D ailleurs, diverses attaques peuvent avoir la même couche pour cible. Ainsi, en principe, chaque couche de réseau devrait disposer de ses propres mécanismes de sécurité pour compenser ses faiblesses et se protéger contre les attaques pertinentes. 11 Wikipedia, «http://en.wikipedia.org/wiki/botnet» 12 Wikipedia, «http://en.wikipedia.org/wiki/dns_hijacking» 13 Wikipedia, «http://en.wikipedia.org/wiki/layered_security» 14 Wikipedia, «http://en.wikipedia.org/wiki/defense_in_depth_(computing)» 7 LIVRE BLANC Vaincre les menaces persistantes avancées (APT)

9 Par exemple, le diagramme ci-après illustre toutes sortes de menaces provenant de logiciels malveillants et les manières appropriées de les neutraliser. Notamment, de nombreux virus et vers sont traités efficacement par une analyse antivirus. De plus, les attaques DDoS peuvent être neutralisées au sein du DNS et/ou de l architecture générale du réseau. Les logiciels de surveillance d appareils permettent d intercepter les téléchargements de fichiers suspects. Types de logiciels malveillants Menaces Virus, vers et chevaux de Troie : utilisation de l'adresse IP (logiciels publicitaires) Chevaux de Troie : utilisation de l'adresse IP (injecteurs) Durcissement Périmètre Surveillance Chevaux de Troie : utilisation de l'adresse IP (injecteurs) Utilisation de l'adresse IP Menaces persistantes avancées : exploitation du DNS (chevaux de Troie espions et portes dérobées) Menaces Menaces Appliances renforcées, interconnexions sécurisées, couverture uniforme du cœur à la périphérie Classique : pare-feu, VPN, scans de virus et chevaux de Troie, protection contre le DDoS, etc. Outils de vérification d'ordinateur : examine chaque commande, fonctionnalité et paramètre Flux de données sûrs/filtres Web Brèche dans les défenses de la sécurité du DNS Menaces Menaces Mesures de prévention Inefficace puisque les logiciels malveillants exploitent l'ensemble de l'infrastructure opérationnelle Certains logiciels malveillants passent outre les pare-feu et sont conçus pour modifier l'adresse IP, le comportement et les caractéristiques de fichier Certains logiciels malveillants exploitent des commandes valables sans être détectés par les outils de vérification d'ordinateur Les filtres Web et les flux de données permettent d'éviter les injecteurs, mais ne réussissent pas à détecter les logiciels malveillants exploitant le DNS Sécurité par couches pour vaincre les logiciels malveillants Cependant, les APT exploitant le DNS pour communiquer ne peuvent pas être correctement prises en charge par les méthodes existantes : bien que cette capacité ne repose pas sur le DNS, les APT mettent en échec les approches qui utilisent la signature et qui sont intégrées dans des antivirus à l aide de techniques telles que le «repacking» 15. les filtres Web se contentent en principe d agir au niveau de l URL puisqu ils servent à bloquer des objets au contenu précis les pare-feu, quant à eux, agissent au niveau de l IP puisque leur rôle est de bloquer des serveurs spécifiques la prévention de la perte de données nécessiterait de nombreux et gênants capteurs placés au sein du réseau afin de permettre le «reniflage» (sniffing) de tout le flux du DNS. Les méthodes existantes, bien que très efficaces contre certaines attaques, ne suffisant pas à lutter contre les APT, il convient de développer et de mettre en place un nouveau système de défense. 15 Caballero, Juan, et.al., Measuring Pay-per-Install : The Commoditization of Malware Distribution, USENIX White Paper, août

10 2.3. Une solution aux APT : le pare-feu DNS Étant donné que le cœur des communications pour les APT est le protocole DNS, il vaut la peine d explorer une méthode intégrée au DNS. En effet, l idée d un système de sécurité intégré anti-logiciels malveillants pour DNS, appelé «pare-feu DNS», a été proposée dans un article paru récemment dans Security Week 16. Contrairement aux pare-feu traditionnels pour réseaux qui protègent, du bas vers le haut, c est-à-dire de la couche matérielle jusqu à la couche d application parfois incluse, un pare-feu DNS doit impérativement inclure les couches d application, puisque la qualité des données DNS elles-mêmes doit être préservée. En d autres termes, il existe un véritable besoin de «pare-feu DNS de niveau application». «[...] les pare-feu DNS auraient probablement pu empêcher la réussite de plus de 80 pour cent de ces attaques.» Security Week 3. Réflexions autour de la conception d un pare-feu DNS 3.1. Les normes internationales relatives à la sécurité informatique (et aux logiciels malveillants) L organisation de coopération et de développement économiques (OCDE) rassemble 34 pays (notamment le Royaume-Uni, Israël, le Japon, la Corée et les États-Unis) qui agissent ensemble pour la croissance économique. Les lignes directrices de l OCDE régissant la sécurité des systèmes et réseaux d information, publiées en 2002, fournissent une liste de principes généraux en matière de sécurité de l information qui sont tous applicables à la lutte contre les logiciels malveillants. Les neuf principes sont : sensibilisation, responsabilité, réaction, éthique, démocratie, évaluation des risques, conception et mise en œuvre de la sécurité, gestion de la sécurité et réévaluation Les normes relatives aux logiciels malveillants aux États-Unis Le National Institute of Standards and Technology (NIST) fait partie du département du Commerce des États-Unis. Dans une publication intitulée «Guide to Malware Incident Prevention and Handling» (Guide de prévention et de gestion d incidents liés aux logiciels malveillants), le NIST fournit des recommandations précises et ciblées concernant les logiciels malveillants. Ces recommandations sont résumées ci-dessous 18 : les organisations doivent élaborer et instaurer une méthode de prévention des incidents liés aux logiciels malveillants. les organisations doivent veiller à ce que leurs politiques favorisent la prévention d incidents liés aux logiciels malveillants. 9 LIVRE BLANC Vaincre les menaces persistantes avancées (APT)

11 les organisations doivent intégrer la prévention et la gestion d incidents liés aux logiciels malveillants dans leurs programmes de sensibilisation. 16 Rasmussen, Rod, Security Week blog, «Why DNS Firewalls Should Become the Next Hot Thing in Enterprise Security», (http://www.securityweek.com/why-dns-firewalls-should-become-next-hot-thing-enterprise-security, octobre 2011). les organisations doivent être capables de réduire la vulnérabilité en vue de prévenir les incidents liés aux logiciels malveillants. les organisations doivent être capables d atténuer la menace afin de contribuer à la maîtrise des incidents liés aux logiciels malveillants. en cas d incident, les organisations doivent disposer d un système d intervention solide adapté à la gestion des incidents liés aux logiciels malveillants La sécurité multiniveau du DNS Un dispositif de défense contre les APT ne peut pas être autonome, car il doit également résister aux attaques provenant de hackers (pirates informatiques) ou d autres types de logiciels malveillants. Afin de représenter toutes les défenses nécessaires à l intérieur des couches du DNS, elles sont organisées en niveaux de défenses auxquels correspondent des attaques. Côté réseau Appliance DNS Côté entreprise Infection par des logiciels malveillants Niveau d'application du pare-feu DNS Commande et contrôle des réseaux d'ordinateurs zombies DDoS Pare-feu DNS à états DDoS protégeant des ordinateurs zombies internes Intercepteur Protocole DNSSEC, ports aléatoires et plus encore Intercepteur par le biais du phénomène BYOD Attaque de dispositif Authentification de l'administrateur Attaque de dispositif Attaque matérielle Durcissement du matériel/ du système d'exploitation Attaque matérielle La sécurité du DNS doit résister aux attaques à la fois externes et internes 17 OECD, OECD Guidelines for the Security of Information Systems and Networks, National Institute of Standards and Technology, U.S. Dept. of Commerce, Guide to Malware Incident Prevention and Handling, November

12 Un système de sécurité du DNS doit s appuyer sur des bases robustes en matière de sécurité. En commençant en bas à gauche de l illustration : une appliance DNS doit être capable de résister à des attaques matérielles à la fois internes et externes grâce au durcissement du matériel et du système d exploitation. les attaques d appareils doivent être contrées grâce à des méthodes d authentification avancées de l administrateur (c.-à-d. TACACS : Terminal Access Controller Access-Control System). les attaques de réseau provenant d appareils hostiles se trouvant dans le réseau ou d appareils infectés importés par le biais du système BYOD («Bring Your Own Devices», soit «Amenez vos appareils personnels») peuvent être contrées de différentes manières, notamment grâce au protocole DNSSEC (Domain Name System Security Extensions). les attaques DDoS, qui comprennent les tentatives de surcharge de sessions, peuvent être parées grâce à des méthodes DDoS et à l utilisation de l état pour clarifier quelles demandes de création de session sont authentiques. Cette approche est similaire au fonctionnement d un pare-feu de réseau «à états» et est décrite comme un niveau de défense par «pare-feu DNS à états». en ce qui concerne la couche supérieure, il faut activement prévenir les infections de logiciels malveillants ; en outre, les instructions de commande et de contrôle des réseaux d ordinateurs zombies, provenant probablement d appareils BYOD infectés, doivent être interrompues. Étant donné que ces commandes peuvent provenir d applications, le fonctionnement est similaire à celui d un pare-feu de réseau pour applications. Ainsi, la capacité à combattre les APT est celle d un niveau de défense par «pare-feu DNS de niveau application». 4. Vaincre les APT 4.1. Une méthode digne d intérêt : Infoblox DNS Firewall Infoblox a créé un dispositif de sécurité pour DNS, appelé Infoblox DNS Firewall, qui s appuie sur sa famille de produits leader du marché Trinzic DDI TM. Infoblox estime que cette méthode représente le premier véritable dispositif de sécurité pour DNS du marché. Infoblox DNS Firewall comprend : la licence du produit : les dernières mises à jour du système d exploitation Trinzic DDI d Infoblox sont préinstallées sur le dispositif et il suffit d une clé pour activer le système. le flux de données des logiciels malveillants d Infoblox (inscription annuelle facultative) : la licence du produit admet plusieurs flux de données. Le client a la possibilité de s inscrire au flux de données sûr appartenant à Infoblox et spécialement adapté aux logiciels malveillants. Infoblox Grid TM : le dispositif nécessite l installation de Infoblox Grid, car il optimise les fonctionnalités des grilles informatiques, telles que la mise à jour automatique des fichiers, la sécurité, etc. 11 LIVRE BLANC Vaincre les menaces persistantes avancées (APT)

13 4.2. Comment fonctionne le dispositif? Le dispositif fonctionne tel qu illustré à la figure suivante : Page de renvoi/ jardin fermé 4 Rediriger Lien malveillant vers 3 5 Client infecté Contacter le réseau d'ordinateurs zombies Infoblox DNS Firewall/ serveur DNS récursif Transmission dynamique Appliquer de la politique à l'ensemble la politique du réseau 2 Bloquer/refuser la session 1 Mise à jour dynamique de la politique 6 Infoblox DNS Firewall/ serveur DNS récursif Flux de données Infoblox relatives aux logiciels malveillants Infoblox DNS Firewall/ serveur DNS récursif Fonctionnement de Infoblox DNS Firewall Écrire à Syslog et envoyer à Trinzic Reporting 1 lorsque les experts Infoblox détectent un nouveau logiciel malveillant, le flux de données relatives aux logiciels malveillants Infoblox envoie immédiatement une mise à jour à nos clients. 2 de manière directe ou en optimisant Infoblox Grid TM, la donnée mise à jour est envoyée quasiment en temps réel à tous les serveurs DNS récursifs d Infoblox. 3 si un utilisateur final clique sur un lien malveillant ou tente d accéder à un site Web connu comme étant malveillant, la tentative sera interrompue au niveau du DNS. 4 la session peut être redirigée vers une page de renvoi ou un jardin fermé défini par l administrateur de la société. 5 les clients déjà infectés, en général par le biais d appareils appartenant aux utilisateurs, essaieront d utiliser des commandes DNS pour communiquer avec l unité de contrôle du réseau d ordinateurs zombies. Infoblox DNS Firewall empêchera l exécution de ces commandes et paralysera ainsi efficacement le réseau de zombies. 6 toutes les actions sont écrites dans le format normalisé Syslog afin que les équipes informatiques puissent chercher la source des liens malveillants ou effectuer le nettoyage du client infecté. Les données sont également envoyées au système Trinzic Reporting qui les analyse et les rapporte par la suite. 12

14 4.3. Répondre aux normes de sécurité relatives aux logiciels malveillants Les dispositifs Infoblox respectent non seulement les normes de l OCDE, mais suivent également les normes du NIST, tel que le démontre le tableau récapitulatif ci-dessous : Norme NIST Les organisations doivent élaborer et instaurer une méthode de prévention des incidents liés aux logiciels malveillants. Les organisations doivent veiller à ce que leurs politiques favorisent la prévention d incidents liés aux logiciels malveillants. Les organisations doivent intégrer la prévention et la gestion d incidents liés aux logiciels malveillants dans leurs programmes de sensibilisation. Les organisations doivent être capables de réduire la vulnérabilité en vue de prévenir les incidents liés aux logiciels malveillants. Les organisations doivent être capables d atténuer la menace afin de contribuer à la maîtrise des incidents liés aux logiciels malveillants. En cas d incident, les organisations doivent disposer d un système d intervention solide adapté à la gestion des incidents liés aux logiciels malveillants. Infoblox DNS Firewall Fournit une méthode complète qui prévient en amont l infection de logiciels malveillants et leur exécution, ce qui diminue, voire élimine, les incidents liés aux logiciels malveillants. Les politiques concernant les logiciels malveillants sont automatiquement mises à jour par le biais du flux de données relatives aux logiciels malveillants d Infoblox. Les politiques peuvent également être paramétrées ou modifiées par le responsable de la sécurité. La fonctionnalité «page de renvoi/jardin fermé» est conçue spécialement pour être intégrée dans les programmes de sensibilisation. La réduction de la vulnérabilité est intégrée grâce à la redirection de clients infectés et à l interruption des communications avec le réseau d ordinateurs zombies. Puisque les communications avec le réseau d ordinateurs zombies et les sessions sont interrompues, les logiciels malveillants sont maîtrisés. Toutes les activités liées aux logiciels malveillants sont enregistrées. En utilisant Infoblox Reporting Server, les rapports concernant les logiciels malveillants peuvent être exportés dans des listes de tâches informatiques pour la gestion d incidents liés aux logiciels malveillants, telles que le nettoyage des appareils infectés Répondre aux exigences en matière de sécurité multiniveau Étant donné qu Infoblox DNS Firewall optimise l architecture de sécurité d Infoblox Grid TM et des appliances Infoblox, les exigences en matière de sécurité multiniveau détaillées dans le chapitre précédent sont toutes satisfaites. De plus, comme toutes les commandes DNS effectives émises par les applications et les appareils sont surveillées, le dispositif agit surtout comme un pare-feu DNS du niveau de l application. 13 LIVRE BLANC Vaincre les menaces persistantes avancées (APT)

15 4.5. En quoi ce dispositif est-il unique? Infoblox DNS Firewall fournit des fonctionnalités de différenciation aux organisations chargées de la sécurité et du réseau en faisant à la fois preuve d anticipation, d opportunité et d adaptation Anticipation Infoblox DNS Firewall empêche l infection des clients qui se rendent sur des sites malveillants ou qui cliquent sur des liens malveillants. De plus, les demandes de commande et de contrôle DNS détournées ne sont pas exécutées afin d empêcher les réseaux d ordinateurs zombies d agir. Enfin, toutes les activités des logiciels malveillants sont enregistrées et font l objet d un rapport afin de localiser précisément les clients infectés et les attaques Opportunité Infoblox DNS Firewall optimise les données détaillées, précises et actuelles relatives aux logiciels malveillants. Il détecte et élimine les logiciels malveillants plus rapidement qu en ayant recours aux moyens classiques, c est-à-dire des semaines, voire des mois plus tôt. Les données robustes fournies par Infoblox sont détaillées car elles comprennent toutes les attaques connues ; elles sont aussi très précises car elles présentent un taux très faible de faux positifs. La distribution automatique maximise l opportunité de la réponse d Infoblox grâce à la grille informatique du client quasiment en temps réel Adaptation Le dispositif peut être adapté de sorte que toutes les menaces puissent être repoussées en fonction de l environnement particulier du client. Le dispositif permet de définir une structure DNS hiérarchique, la redirection du NXDOMAIN et les politiques en matière de logiciels malveillants afin de garantir une flexibilité maximale. L administrateur contrôle totalement les politiques devant être renforcées par chaque serveur DNS récursif. Le flux de données relatives aux logiciels malveillants d Infoblox comprend plusieurs options qui permettent de spécifier les données correspondantes, notamment d ordre géographique, aux menaces rencontrées. De plus, le flux de données d Infoblox peut également être combiné à divers flux de données sûrs internes et externes Pour plus d informations Pour plus d informations, veuillez vous rendre sur le site ou écrire à l adresse 14

16 SIÈGE SOCIAL : 3111 Coronado Drive Santa Clara California USA SIÈGE EMEA : Regus Business Center 168 avenue charles de Gaulle Neuilly sur Seine France (sans frais pour les États-Unis et le Canada) Infoblox Inc. Tous droits réservés. infoblox-livre-blanc-apt-janvier-2013

LIVRE BLANC. Vaincre les menaces persistantes avancées (APT)

LIVRE BLANC. Vaincre les menaces persistantes avancées (APT) LIVRE BLANC Vaincre les menaces persistantes avancées (APT) Table des matières 1. Les logiciels malveillants sont omniprésents 2 1.1. Les attaques peuvent frapper de tous côtés 2 1.2. Les logiciels malveillants

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO Dans le cadre de SECURIDAY 2009 SECURINETS Présente Atelier : ASTARO Formateurs: 1. RHIMI BILEL 2. BEN MOUSSA RAHMA 3. GUIZANI ZEINEB 4. MHADHBI IMENE 5. DAHI NOUHA 6. JOUINI NADIA 1. Introduction : Pour

Plus en détail

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS La sécurité informatique est une priorité La sécurité informatique est un élément fondamental au bon fonctionnement de l entreprise.

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Filtrage Internet complet pour réseaux de tout type et de toute taille

Filtrage Internet complet pour réseaux de tout type et de toute taille Filtrage Internet complet pour réseaux de tout type et de toute taille FILTRAGE INTERNET COMPLET UserGate Web Filter est une solution de passerelle permettant de contrôler l'utilisation d'internet sur

Plus en détail

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques P. 1 Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Goodies Les ANTIVIRUS Septembre 2013 Que valent les antivirus? P. 2 Attention

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes.

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes. e-banking en toute sécurité (lliiste de contrôlle et iinstructiions) documentt ttél lécharrgeabl le sous:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Liste de contrôle pour: «e-banking en toute

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Leçon 2... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Professeurs WebExperts Seniors Elèves Informations de base Informations de base pour l enseignant Pourquoi? Il

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

LIVRE BLANC. Concevoir une architecture DNS sécurisée

LIVRE BLANC. Concevoir une architecture DNS sécurisée LIVRE BLANC Concevoir une architecture DNS sécurisée Concevoir une architecture DNS sécurisée Dans les environnements réseaux d aujourd hui, il n est plus question de se contenter d une infrastructure

Plus en détail

Protection sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS

Protection sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS Livre blanc PARTAGER CE LIVRE BLANC Sommaire Vue d ensemble... 3 Contexte actuel des attaques : la généralisation

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

RITUNE. Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus

RITUNE. Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus RITUNE Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus «ENTRE 10 ET 25 % DES RESSOURCES QUI SONT NÉCESSAIRES DANS

Plus en détail

Introduction à l offre WatchGuard

Introduction à l offre WatchGuard Introduction à l offre WatchGuard WatchGuard Technologies WatchGuard développe des appliances de sécurité combinant pare-feu, VPN et services de sécurité pour protéger les réseaux contre les spams, les

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Techniques pour créer des mots de passe sûrs

Techniques pour créer des mots de passe sûrs Techniques pour créer des mots de passe sûrs Sommaire 1. Introduction 2. Pourquoi a-t-on besoin de mots de passe sûrs? 3. Qui est vulnérable? 4. Conseils pour la création de mots de passe sûrs 5. Une procédure

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

ATTAQUE DDOS SUR DES APPLICATIONS WEB

ATTAQUE DDOS SUR DES APPLICATIONS WEB CHAPITRE 4 : ÉTUDE DE CAS ATTAQUE DDOS SUR DES APPLICATIONS WEB 1 ATTAQUE DDOS SUR DES APPLICATIONS WEB ENSEIGNEMENTS DE L ÉTUDE DE CAS Mieux vaut mettre en place un dispositif de protection anti-dos/ddos

Plus en détail

La cybersécurité dans les petits cabinets comptables

La cybersécurité dans les petits cabinets comptables La cybersécurité dans les petits cabinets comptables VISER DE MEILLEURES PRATIQUES ET MESURES DE PROTECTION Prêter attention à la sécurité informationnelle CPA Canada a récemment fait appel à Nielsen pour

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

1 - Informatisation du PCS

1 - Informatisation du PCS FICHE N 25 : LES OUTILS INFORMATIQUES Le développement des outils informatiques laisse entrevoir une possible utilisation de ces derniers dans le cadre de la gestion d un événement de sécurité civile.

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité

Plus en détail

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet.

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet. Virus & Antivirus De nos jours, quand on débute en informatique personnelle, on est confronté dès les premières heures à ces mots "Virus" et "Antivirus", et on comprend tout de suite qu'il ne faut pas

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document : décembre

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle du Web des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document :

Plus en détail

Présentation de Kaspersky Security for Virtualization

Présentation de Kaspersky Security for Virtualization Présentation de Kaspersky Security for Virtualization Be Ready for What s Next PAGE 1 Quels sont les moteurs de la virtualisation? Besoins commerciaux Efficacité accrue Gains de productivité Agilité accrue

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 IDS snort Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 1 Table des matières 1 Les différents IDS 3 1.1 Les NIDS (Network IDS ou IDS Réseau)..................... 3 1.2 Les HIDS (Host IDS ou IDS Machine)......................

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement Juin 2013 Aider les exploitants à comprendre les résultats analytiques rapidement et facilement (page 1) De nouveaux outils pour offrir davantage d options afin de visualiser les résultats analytiques

Plus en détail

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada ITSB-96 Dernière mise à jour : mars 2015 1 Introduction La correction des

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données 3 BOOSTEZ votre business en ligne MAITRISEZ la qualité de vos données J accélère drastiquement le temps de mise en ligne d un nouveau site et je m assure de la qualité de marquage Mon site évolue constamment

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

LA PLATEFORME DE FIDÉLISATION ET DE CARTES-CADEAUX À SAVEUR AMÉLIORÉE

LA PLATEFORME DE FIDÉLISATION ET DE CARTES-CADEAUX À SAVEUR AMÉLIORÉE LA PLATEFORME DE FIDÉLISATION ET DE CARTES-CADEAUX À SAVEUR AMÉLIORÉE Programmes de fidélisation : vous faites les règles Une solution entièrement configurable rend l expérience de fidélisation plus facile

Plus en détail

Sydonia. Direction des technologies et des services de l information. Guide d'installation de la suite Sydonia Nom de fichier :

Sydonia. Direction des technologies et des services de l information. Guide d'installation de la suite Sydonia Nom de fichier : Direction des technologies et des services de l information Référence de document : Guide d'installation de la Nom de fichier : AsyReport_Guide d'installation_20110126.doc Version : Date dernière révision

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

2.0 Interprétation des cotes d évaluation des risques relatifs aux produits

2.0 Interprétation des cotes d évaluation des risques relatifs aux produits 2.0 Interprétation des cotes d évaluation des risques relatifs aux produits L interprétation des cotes attribuées dans le cadre des évaluations des risques relatifs aux produits décrite plus loin repose

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail

Réduire la complexité!

Réduire la complexité! Réduire la complexité! Le principal challenge de la sécurité et de la gestion du risque Mark Laureys Director Business Development, EMEA Verizon Business Global Services, Security & ITS Paris, 4 février

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation Contrôle parental NOTE AUX PARENTS Régler le contrôle parental sur le système Vita avant d autoriser votre enfant à jouer. 4-419-422-01(1) Le système Vita propose plusieurs fonctionnalités pour aider parents

Plus en détail

Gestion des mises à jour logicielles

Gestion des mises à jour logicielles Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Comment protéger son ordinateur gratuitement

Comment protéger son ordinateur gratuitement Comment protéger son ordinateur gratuitement Avec Jordane ROUSSEAU Groupe E Olivier FREITAS Groupe E Logiciels qui seront utilisés dans ce tutoriel (à télécharger) Comodo (anti-virus et pare-feu) Spyware

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

Eviter les sites malhonnêtes

Eviter les sites malhonnêtes Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

SOMMAIRE DE LA RÉPONSE DE LA DIRECTION

SOMMAIRE DE LA RÉPONSE DE LA DIRECTION SOMMAIRE DE LA RÉPONSE DE LA DIRECTION Rapport d évaluation final de l Initiative de la nouvelle économie (INÉ) Date : le 17 mars 2010 Programme de l INÉ : contexte Dans le cadre du plan du gouvernement

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail