Fermer les portes dérobées des applications réseau

Dimension: px
Commencer à balayer dès la page:

Download "Fermer les portes dérobées des applications réseau"

Transcription

1 Fermer les portes dérobées des applications réseau Protection des serveurs Web et votre stratégie de sécurité Par Angelo Comazzetto, Senior Product Manager, Network Security Face aux nouvelles techniques d'attaque et vulnérabilités touchant les serveurs Web, les pare-feu traditionnels ne suffisent plus pour protéger le réseau moderne. Inclure une protection de serveur Web dans l'infrastructure de sécurité informatique crée un environnement plus sûr. Toutefois, les pare-feu pour applications Web sont souvent coûteux et difficiles à gérer, ce qui rend le déploiement de telles solutions irréaliste pour les PME. Ce livre blanc explique comment et pourquoi les cybercriminels visent les serveurs Web, et comment la gestion unifiée des menaces (UTM) peut aider les PME dans leur gestion et déploiement de pare-feu pour applications Web en vue de protéger les serveurs Web.

2 Failles des serveurs Web Qu'il s'agisse d'une multinationale ou d'une entreprise locale, presque toute organisation possède un site Internet. Le site Internet est la face publique de l'entreprise et son interface d'interaction avec prospects et clients. Les clients peuvent s'en servir pour gérer leurs comptes, trouver des compléments d'information et commander des produits. Malheureusement, certaines PME omettent de protéger cet élément public et vulnérable de leur réseau. A l'heure actuelle, la plupart des entreprises se protègent à l'aide d'un pare-feu et d'un filtre URL ainsi que par des programmes antivirus et antispam. Les menaces s'avèrent néanmoins de plus en plus sophistiquées et ciblées pour le Web. En fait, un rapport récent a montré que 80 % des attaques réseaux ciblent les systèmes en ligne. 1 Même si les pare-feu de première et seconde génération parviennent à empêcher l'introduction de certaines infections dans votre réseau, ils ne suffisent pas pour bloquer l'accès à tous les logiciels malveillants, tels que ceux qui chiffrent les données avant de demander des rançons, ou tels que les faux programmes antivirus. Une stratégie se limitant au pare-feu équivaut à fermer la porte d'entrée de votre maison tout en espérant que personne ne remarque que votre porte arrière n'est pas fermée à clé. Les cybercriminels n'auront aucun mal à pousser la porte et à pénétrer dans votre réseau. Face aux nouvelles techniques d'attaque et vulnérabilités touchant les serveurs Web, les pare-feu traditionnels ne suffisent plus pour protéger le réseau moderne. Intégrer une protection de serveur Web dans l'infrastructure de sécurité informatique crée un environnement plus sûr. Failles des applications Web 69 % des applications Web contenaient au moins une vulnérabilité d'injection SQL. 42 % contenaient des vulnérabilités de cross-site scripting persistantes. Une étude réalisée en 2011 par HP sur 236 applications Web a révélé de sérieuses vulnérabilités. Source : Hewlett-Packard Application Security Center, Groupe de recherche en sécurité informatique 1. Top Cyber Security Risks Report, HP TippingPoint DVLabs, SANS Institute and Qualys Research Labs, Septembre 2010 Un livre blanc Sophos Avril

3 Evolution du pare-feu Les pare-feu ont vu le jour vers la fin des années 1980, lorsqu'internet était une nouvelle technologie avec une utilisation et une connectivité limitées. Les pare-feu dits de première génération ont optimisé des filtres inspectant les paquets transférés entre ordinateurs connectés à Internet. Si un paquet correspondait au jeu de règles du filtre, celui-ci supprimait (écartait) le paquet ou bien le rejetait en bloc (en envoyant des "réponses d'erreur" à la source). Le pare-feu de seconde génération faisaient le même travail que leurs prédécesseurs mais allant jusqu'à la couche 4 (couche transport) du modèle OSI. Ils examinaient chaque paquet de données ainsi que sa position dans le flux de données, une technique appelée "stateful inspection". Le pare-feu de seconde génération enregistrait l'ensemble des connexions ouvertes pour vérifier si tel paquet constituait le début d'une nouvelle connexion, faisait partie d'une connexion existante ou ne faisait partie d'aucune connexion. Aujourd'hui, le pare-feu a encore évolué et inclut le filtrage des couches applicatives. Il "comprend" certaines applications et protocoles tels que le protocole de transfert de fichiers, le DNS ou la navigation sur Internet. Il détecte si un protocole non désiré s'infiltre par le biais d'un port non standard ou si un protocole est exploité de manière abusive. 2 Voir l'évolution de la sécurité des réseaux dans le temps. Téléchargez notre infographie Le Top 10 d'owasp des risques majeurs pour la sécurité des applications 1. Injection 2. Cross-site scripting (XSS) 3. Violation de l'authentification et de la gestion des sessions 4. Références directes non sécurisées à un objet 5. Falsification de requête intersite (CSRF) 6. Configuration inadéquate de la sécurité 7. Stockage cryptographique non sécurisé 8. Défaut de restriction d'accès URL 9. Protection de couche transport insuffisante 10. Redirections et transmissions non validées Copyright The OWASP Foundation 3 2. Wikipedia, pare-feu (informatique) : 3. L'OWASP (Open Web Application Security Project) est une organisation dédiée au renforcement de la visibilité et la prise de conscience de la sécurité des applications Web. Consultez le Top 10 d'owasp pour 2010, https://www.owasp.org/index.php/owasp_ Top_10 Un livre blanc Sophos Avril

4 Cybercriminalité et PME Les PME peuvent penser que leur taille modeste fait d'elles une cible moins évidente. Or, de nombreux cybercriminels ne se soucient guère de la taille. Généralement, les cybercriminels ne visent pas des entreprises ou sites précis. Leur objectif est de gagner autant d'argent que possible avec un effort minimal. Les cybercriminels créent un code pour profiter d'un certain type ou catégorie de vulnérabilité dans les serveurs Web. Ce code scannera ensuite des centaines à des milliers de sites Internet pour y guetter une faille. Une fois la faille trouvée, le code est déployé et le site Internet piraté. Fonctionnement de la cybercriminalité Le cybercriminel crée un code U Le code analyse des milliers de sites U Site vulnérable piraté Peu importe la taille de l'organisation victime et la quantité d'informations dérobées au serveur par le cybercriminel. Pour un seul logiciel malveillant, les résultats sont cumulatifs et permettent donc au cybercriminel de s'enrichir quelle que soit la taille de l'organisation. Moins susceptibles de disposer d'une protection solide de serveur Web, les PME sont même plus exposées aux infractions qu'une société plus grande et connue. Si cela peut nous surprendre, c'est parce que les organisations de petites tailles font rarement la une des média quand elles sont victimes d'une attaque. Souvent, les PME renoncent à mettre en place un pare-feu pour applications Web par crainte que sa gestion soit onéreuse et son déploiement compliqué. A la place, elles préfèrent compter sur leur pare-feu ou autre dispositif de sécurité réseau traditionnel pour la protection des serveurs Web. Cela ne poserait pas de problèmes si les entreprises n'étaient pas obligées de permettre à des personnes extérieures d'envoyer des informations au serveur Web pour passer commande, accéder à leurs comptes ou modifier leurs donnés personnelles. Or, elles le sont. Par conséquent, lorsqu'une entreprise crée un forum, par exemple, elle doit veiller à protéger ou à supprimer les outils administratifs utilisés initialement pour créer le forum (par exemple www. mydomain.com/admin.php), afin que personne extérieure à l'entreprise ne puisse y ou les voir. Si une PME néglige cette étape, des cybercriminels peuvent en profiter pour s'infiltrer dans le réseau. Une fois dedans, ils ont accès à toutes les données stockées sur le serveur telles qu'informations de carte bancaire ou adresses . Un livre blanc Sophos Avril

5 Dans de nombreux pays, les organisations amenées à traiter des données de carte bancaire doivent répondre à un minimum d'exigences de sécurité. Le WASC signale que 99 % des applications Web ne sont pas conformes avec le standard PCI de sécurité des données. 4 L'utilisation d'un pare-feu pour applications Web ou d'un outil de vérification de code peut aider les entreprises de commerce électronique à prévenir les abus les plus courants tout en restant conformes aux réglementations privées et publiques. A l'instar des PME, les gouvernements locaux proposent des services en ligne. Ces portails libre-service permettent aux résidents de mettre à jour leurs permis de conduire, faire enregistrer leurs animaux domestiques, payer leurs impôts ou factures de services publics, remplir des formulaires de recensement ou s'inscrire pour voter. Alors que ce type de portail facilite la vie aux utilisateurs, certaines administrations locales ne disposent pas d'expert en sécurité. Or, sans une protection de serveur Web facile à gérer, les administrations qui s'efforcent à rendre la vie plus facile pour ses citoyens, facilitent par la même occasion le vol de données personnelles pour les cybercriminels. Verrouiller votre réseau Si toute organisation dotée d'un site Internet est vulnérable aux attaques de leur serveur Web, que peuvent faire les PME pour verrouiller la porte arrière de leur réseau? Vous trouverez ci-après sept conseils pour sécuriser les serveurs Web. 1. Connaissez votre réseau et son apparence extérieure. Les PME devraient vérifier quelles sont les informations facilement accessibles aux attaquants potentiels. Moins il y a d'informations involontairement disponibles, mieux c'est. Commencez par examiner les enregistrements DNS publics pour vous assurer que seules sont disponibles des informations d'entreprise et non des données personnelles relatives aux employés. Des attaquants sont capables d'utiliser des informations publiques concernant une organisation et ses employés pour leur lancer une attaque. Puis contrôlez les réponses du serveur Web pour vérifier qu'aucune information concernant les systèmes d'exploitation et les applications utilisés n'est disponible. Enfin, passez en revue les pages d'erreur pour vous assurer qu'elles ne délivrent aucune information telle que le nom des machines et la structure des répertoires locaux. 2. Limitez les réponses aux vérifications et erreurs. Plutôt que de fournir des réponses aux demandes "malformées" (par ex. celles que votre serveur Web n'a pas su comprendre ou traiter), les PME devraient les supprimer d'emblée. Cela réduit la quantité d'informations fournies et aide à éviter une accumulation de journaux susceptible de causer un problème de ressources ou de serveur plein. 4. Web Application Security Statistics 2008, WASC (Web Application Security Consortium), page/ /web%20application%20security%20statistics Un livre blanc Sophos Avril

6 3. Restez vigilant. Les administrateurs informatiques ont tout intérêt à surveiller les journaux et rapports pour guetter tout signe d'anomalies, d'attaquants et de vulnérabilités. Il est important de connaître les tâches et fonctions de ses collègues afin de maintenir des défenses suffisantes dans l'organisation. De plus, cela peut permettre aux administrateurs de combler d'éventuelles lacunes dans votre examen du réseau. 4. Effectuez un examen actif. User NMAP (Network Mapper) et d'autres outils assurent que seuls des ports autorisés sont disponibles au public. Connaissez les ports ouverts sur les serveurs Web et les IP visibles sur Internet. Idéalement, une organisation refusera tout trafic et n'autorisera que certains ports et applications reliés à leurs serveurs. 5. Deployez un faux nom ou un nom de proxy L'utilisation de faux noms et d'informations fausses dans des enregistrements publics et pour des messages d'erreur peut aider les organisations à détecter des tentative d'attaque. Si vous constatez que quelqu'un essaie de contacter le faux nom ou de lancer des attaques basées sur les renseignements trompeurs, c'est le signe que quelqu'un explore vos défences. 6. Ne dépendez pas d'une seule couche de défense. Les pare-feu et IPS (systèmes de prévention d'intrusion) peuvent contribuer à prévenir des abus simples et attaques par déni de service (DoS), mais ce type de solutions ne protège pas contre des attaques de serveur Web comme le cross-site scripting et les injections SQL. Pour protéger correctement vos précieux serveurs Web, il vous faut un pare-feu spécifiquement pour applications Web. La plupart des pare-feu pour applications Web fonctionnent également comme reverse proxy. Au lieu d'acheminer le trafic d'internet vers le serveur, le pare-feu pour applications Web établit une nouvelle connexion en son nom. Un pare-feu pour applications Web offre des fonctions avancées telles que détection de logiciels malveillants et déchargement SSL. 7. Séparez vos ressources pour minimiser les conséquences d'une brèche de sécurité Installez un pare-feu pour applications Web dans une zone protégée sans accès au réseau local ou aux utilisateurs internes. De cette manière, il n'est pas nécessaire d'exposer toute l'organisation aux menaces si un abus devait se produire. Un livre blanc Sophos Avril

7 Limites de la sécurité des réseaux reposant sur un seul pare-feu Comme constaté auparavant, la sécurité des réseaux traditionnelle repose sur des solutions réseaux dédiées pour sécuriser l'environnement du réseau. Ces produits sont généralement déployés comme des logiciels, ils fonctionnent sur PC ou sur un appareil séparé et offrent des fonctions de sécurité des réseaux spécifiques au produit telle qu'un pare-feu. Les pare-feu protègent typiquement le réseau interne des attaques extérieures et interdisent l'accès à partir du réseau interne aux sources extérieures. Malheureusement, les pare-feu seuls n'offrent pas la sécurité, la souplesse de déploiement et les performances dont les PME ont besoin pour se préserver des cyber-menaces sophistiquées et croissantes d'aujourd'hui. Les solutions de sécurité réseau dédiées, telles que les pare-feu, posent des défis significatifs : 1. En rapide évolution, les cyber-menaces d'aujourd'hui sont plus sophistiquées et capables d'échapper à la détection d'une ou plusieurs solutions de sécurité réseau dédiées. De telles solutions offrent des cibles d'attaques privilégiées pour les pirates. 2. Gérer et maintenir un réseau de plus en plus distribué et sans périmètre clairement défini est coûteux et compliqué. Ce genre de structure génère non seulement des lacunes de sécurité, mais aussi des charges supplémentaires pour des ressources déjà lourdement sollicitées. 3. Les performances et la puissance de traitement nécessaires pour assurer une protection complète satisfaisante sont difficiles à atteindre sans du matériel conçu spécialement pour cette tâche. 5 Avantages de la sécurité des réseaux par UTM Le meilleur moyen de contrer les différentes menaces associées à l'accès Web est de consolider la sécurité par une solution complète à la passerelle travaillant de concert avec la protection pare-feu. L'administrateur informatique obtient une vue d'ensemble et le contrôle du trafic Web entrant et sortant. Il peut installer des filtres, moniteurs et commandes de débit de manière sélective afin de réguler le trafic sûrement et méthodiquement sur l'ensemble du système. En plus d'assurer les fonctions standard de pare-feu, la solution de gestion unifiée des menaces (UTM) exerce des fonctions traditionnellement assurées par plusieurs systèmes telles que le filtrage de contenu, l'antispam, la détection d'intrusion et l'antivirus. Les solutions UTM sont conçues pour lutter contre tous les niveaux d'activité malveillante dans le réseau. Une solution UTM efficace assure une sécurité robuste et entièrement intégrée ainsi que des fonctions réseaux telles que pare-feu réseau, système de détection et prévention d'intrusions (IDS/IPS), et antivirus de passerelle. D'autres fonctions comprennent la gestion de sécurité et des politiques par groupe ou par utilisateur. Une UTM prévient des menaces sur la couche applicative et offre une gestion centralisée à travers une seule console, le tout sans affecter les performances du réseau. 5. Sécurité des réseaux : Utilisation de la gestion unifiée des menaces, SearchNetworking, TechTarget, Un livre blanc Sophos Avril

8 En implémentant une solution globale, les organisations acquièrent de réels avantages par rapport à l'accumulation de solutions de filtrage dédiées, à la fois plus onéreuses et plus compliquées. Un point de contrôle unique pour l'accès et l'utilisation du Web présente de nombreux intérêts : Protection contre les logiciels malveillants : Des menaces provenant de logiciels malveillants et espions, de virus et de vers et d'autres attaques encore peuvent être bloquées avec une première ligne de défense robuste. Coûts réduits : Un dispositif de sécurité Web à gestion centralisée réduit les tâches d'administration informatique, simplifie la maintenance de routine et les mises à niveau. Conformité légale : Les entreprises sont en mesure de bloquer l'accès aux contenus Web inappropriés ou illégaux en vue d'observer les politiques internes et mandats officiels. Productivité accrue : Les employés ne passeront pas leurs journées de travail à naviguer sur des sites d'intérêt personnel, et les risques d'infection provenant de sites douteux s'en retrouveront réduits. Il est en outre possible d'éliminer des activités prélevant des ressources réseaux significatives, telles que le streaming. Conclusion Pour les PME tout particulièrement, une passerelle de sécurité Web assure une protection avantageuse et facile à déployer offrant une maîtrise de l'utilisation d'ínternet dans une seule solution à gestion centralisée. Cette approche vient renforcer des mesures de sécurité traditionnelles tout en protégeant contre des menaces émergentes, comme les attaques Web qui profitent de failles au niveau aussi bien utilisateur que serveur. Une approche globale de la sécurité Web offre une gestion simplifiée, une sécurité plus cohérente à travers le réseau, plus de contrôle de l'utilisation des applications Web au sein de l'entreprise avec, à la clé, une exposition réduite aux menaces de sécurité Web. Les conseils de ce livre blanc et la souscription à l'abonnement de sécurité des serveurs Web de l'utm Sophos peuvent vous aider à fermer les portes dérobées de votre réseau. Sophos Webserver Protection - module de l'utm Sophos La configuration d'un pare-feu pour applications Web peut être difficile et coûteuse. Les dispositifs UTM sont conçus en tenant compte des PME, réunissant toute une gamme de fonctions de sécurité dans une seule console. Déployé sur la passerelle du réseau, un dispositif UTM est idéalement placé pour protéger le serveur Web. Sophos Webserver Protection est proposé sous forme d'abonnement dans la console UTM Sophos. Géré via l'interface UTM WebAdmin, il offre aux PME un moyen simple de gérer la sécurité des applications Web en même temps que les autres fonctions de sécurité de l'organisation. Un livre blanc Sophos Avril

9 La fin de la vulnérabilité des applications réseau Protection des serveurs Web et votre stratégie de sécurité Sophos Webserver Protection assure les fonctions suivantes, permettant aux PME de sécuriser des applications comme Outlook Web Access (OWA) tout en protégeant d'attaques de type d'injection SQL et de cross-site scripting : Pare-feu pour les applications Web : Les cybercriminels testent discrètement vos sites et applications pour des brèches de sécurité jusqu'à ce qu'ils trouvent une faille. Le pare-feu pour applications Web compris dans l'abonnement Sophos Webserver Protection empêche les pirates informatiques de se servir d'injection SQL ou de cross-site scripting en surveillant et analysant l'activité sur la base de schémas (patterns) pour bloquer les tentatives d'exploration ou d'attaques. Durcissement des formulaires : La technologie de durcissement de formulaires de Sophos inspecte et valide les informations fournies par des visiteurs par le biais de formulaires sur vos sites Internet. Cela empêche des utilisateurs malveillants de se servir de formulaires pour faire passer des données invalides susceptibles d'endommager ou d'exploiter les serveurs. Reverse proxy : L'UTM Sophos protège les serveurs Web et Outlook Web Access. Les administrateurs analysent toutes les transactions entrantes et sortantes en temps réel, se servant de différentes fonctions de sécurité pour contrôler l'interaction des visiteurs avec les serveurs en passant respectivement par le HTTP normal et le HTTPS crypté. Antivirus : L'abonnement Sophos Webserver Protection offre deux moteurs d'analyse séparés qui fonctionnent en parallèle pour prévenir l'infection et assurer la sécurité de vos utilisateurs et serveurs. Les contenus sont analysés et bloqués à un point central avant d'être autorisés à entrer ou à quitter le réseau. Durcissement au niveau des URL : La fonction Sophos de durcissement au niveau des URL empêche les visiteurs de votre site Internet de voir autre chose que ce qu'ils sont autorisés à voir. En forçant les visiteurs à interagir correctement avec les serveurs, cette fonction empêche les pirates informatiques créatifs d'effectuer des opérations inattendues dans un but malveillant. Protection des cookies : La protection des cookies préserve les cookies - c'est-à-dire des "paquets d'informations" communément attribués aux visiteurs par les serveurs Web - de la falsification. Grâce à la signature numérique de chaque cookie, cette fonction vérifie l'intégrité de cette information quand elle est renvoyée de l'utilisateur. Sécurité du Web par Sophos Essai gratuit de 30 jours Équipe commerciale France Tél : Courriel : Boston, Etats-Unis Oxford, Royaume-Uni Copyright Sophos Ltd. Tous droits réservés. Toutes les marques déposées sont la propriété de leurs propriétaires respectifs. Livre blanc Sophos 4.12v1.dNA

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document : décembre

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle du Web des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document :

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO Dans le cadre de SECURIDAY 2009 SECURINETS Présente Atelier : ASTARO Formateurs: 1. RHIMI BILEL 2. BEN MOUSSA RAHMA 3. GUIZANI ZEINEB 4. MHADHBI IMENE 5. DAHI NOUHA 6. JOUINI NADIA 1. Introduction : Pour

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Filtrage Internet complet pour réseaux de tout type et de toute taille

Filtrage Internet complet pour réseaux de tout type et de toute taille Filtrage Internet complet pour réseaux de tout type et de toute taille FILTRAGE INTERNET COMPLET UserGate Web Filter est une solution de passerelle permettant de contrôler l'utilisation d'internet sur

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Serveur(s) / Serveur d'applications : Linux Debian

Serveur(s) / Serveur d'applications : Linux Debian (s) / d'applications : Linux Debian On appelle généralement un serveur la machine qui permet l'organisation et la gestion du parc informatique de l'entreprise. Le choix du serveur est important, c'est

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Instructions à l'attention de l'administrateur 3SKey

Instructions à l'attention de l'administrateur 3SKey Connectivity 3SKey Instructions à l'attention de l'administrateur 3SKey Ce guide décrit comment activer un token administrateur 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables...

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet.

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet. Virus & Antivirus De nos jours, quand on débute en informatique personnelle, on est confronté dès les premières heures à ces mots "Virus" et "Antivirus", et on comprend tout de suite qu'il ne faut pas

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Nouveautés d Outpost Firewall Pro 2008

Nouveautés d Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Nouveautés La page 1 [FR] Nouveautés d Outpost Firewall Pro 2008 Successeur d'outpost Firewall Pro 4.0, la nouvelle version contient un certain nombre de technologies innovantes

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart Security est un logiciel de sécurité

Plus en détail

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

CORRIGE 01.10. Éditions Foucher Expertise comptable

CORRIGE 01.10. Éditions Foucher Expertise comptable EXERCICE 01.10 Pour faciliter l'accès aux fichiers et initier le travail collaboratif, le responsable informatique d'une PME a mis en place l'architecture suivante : Chaque collaborateur est doté d'un

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Gestion des mises à jour logicielles

Gestion des mises à jour logicielles Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Configuration initiale d un routeur de services intégré Cisco (ISR)

Configuration initiale d un routeur de services intégré Cisco (ISR) Configuration initiale d un routeur de services intégré Cisco (ISR) Routeur de service intégré (ISR) Le routeur de service intégré Cisco est l'une des gammes les plus populaires de périphériques réseau

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

SENTINEL S/5 avec CODESOFT Version 8

SENTINEL S/5 avec CODESOFT Version 8 SENTINEL S/5 avec CODESOFT Version 8 TEKLYNX International Copyright 2005 5 Décembre, 2005 RN-0001.00 PRODUCT RELEASE NOTES SENTINEL S/5 version 5.01 Release Notes v.fr 1 SENTINEL S/5 avec CODESOFT version

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Comment protéger son ordinateur gratuitement

Comment protéger son ordinateur gratuitement Comment protéger son ordinateur gratuitement Avec Jordane ROUSSEAU Groupe E Olivier FREITAS Groupe E Logiciels qui seront utilisés dans ce tutoriel (à télécharger) Comodo (anti-virus et pare-feu) Spyware

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

PTV MAP&GUIDE INTRANET QUELLES SONT LES NOUVEAUTÉS?

PTV MAP&GUIDE INTRANET QUELLES SONT LES NOUVEAUTÉS? PTV MAP&GUIDE INTRANET QUELLES SONT LES NOUVEAUTÉS? Sommaire Sommaire 1 Que propose le nouveau PTV Map&Guide intranet?... 3 2 Comment évolue le contrat de licence?... 3 2.1 Vous utilisez une licence standard

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Antivirus TrendMicro

Antivirus TrendMicro Antivirus TrendMicro APPLICATION VERSION OfficeScan 5x Protection Antivirale pour clients Windows 9598Me et Windows NT Workstation2000 PROXP SOMMAIRE I. COMMENT FONCTIONNE OFFICESCAN... 2 II. INSTALLATION

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

COMPTE-RENDU D ACTIVITE

COMPTE-RENDU D ACTIVITE BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux Développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 5 Nom et Prénom : Chauvin Adrien Identification (objectif) de l activité Création

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR

Plus en détail

MISE EN SERVICE D UN SERVEUR FREENAS

MISE EN SERVICE D UN SERVEUR FREENAS ACTIVITE de FORMATION ACTIVITE : MISE EN SERVICE D UN SERVEUR FREENAS CONDITIONS D EXERCICE - Moyens et Ressources @ TAXONOMIE 1 2 3 4 Internet Logiciel Doc. PC Outillages Matériels ON DEMANDE CRITERE

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

Eviter les sites malhonnêtes

Eviter les sites malhonnêtes Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver

Plus en détail

CheckPoint R76 Security Engineering niveau 2 (Cours officiel)

CheckPoint R76 Security Engineering niveau 2 (Cours officiel) CheckPoint R76 Security Engineering niveau 2 (Cours officiel) Objectif : Check Point Security Engineering est un cours avancé de 3 jours qui vous explique comment construire, modifier, déployer et diagnostiquer

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau GFI LANguard NSS v9 novembre 2008 Introduction GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau Distributeur pour le marché francophone des solutions GFI

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. 1. Etape: Activer le pare-feu Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. Cliquez sur Démarrer > Panneau de configuration > Sécurité > Pare-feu

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Sécurite Web. Xavier Tannier xavier.tannier@limsi.fr. Yann Jacob yann.jacob@lip6.fr

Sécurite Web. Xavier Tannier xavier.tannier@limsi.fr. Yann Jacob yann.jacob@lip6.fr Sécurite Web Xavier Tannier xavier.tannier@limsi.fr Yann Jacob yann.jacob@lip6.fr Généralités 80 % des sites contiennent au moins une faille de sécurité 24 familles de failles différentes : on ne présente

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

pour Mac Guide de démarrage rapide

pour Mac Guide de démarrage rapide pour Mac Guide de démarrage rapide ESET Cybersecurity assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse ThreatSense utilisé pour la première

Plus en détail

La (L in)sécurité des systèmes de contrôle de processus

La (L in)sécurité des systèmes de contrôle de processus La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de

Plus en détail