Rapport annuel 2014 de Cisco sur la sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Rapport annuel 2014 de Cisco sur la sécurité"

Transcription

1 Rapport annuel 2014 de Cisco sur la sécurité

2 2 Rapport annuel 2014 de Cisco sur la sécurité Introduction Le problème de la confiance L'exploitation de la confiance est un mode opératoire courant pour les escrocs en ligne et autres acteurs malveillants. Ils profitent de la confiance des utilisateurs dans le système, les applications, les personnes et les entreprises avec lesquels ils ont des interactions Et cette approche fonctionne : les preuves abondent de nouvelles méthodes élaborées par les trublions pour incorporer leurs programmes malveillants dans des réseaux, où ils restent sans être détectés pendant de longues périodes et volent des données ou perturbent des systèmes critiques. Les acteurs malveillants utilisent des méthodes allant du vol de mots de passe et de codes d'accès par contact à des infiltrations furtives, bien cachées parce qu'elles ne le sont justement pas, exécutées en quelques minutes, pour continuer à exploiter la confiance du public afin de provoquer des conséquences dommageables. Le problème de la confiance dépasse toutefois l'exploitation de vulnérabilités par des criminels, ou l'attaque d'utilisateurs par ingénierie sociale : il sape aussi la confiance dans les entreprises publiques comme privées. Aujourd'hui, les réseaux sont confrontés à deux formes d'érosion de la confiance. L'une est la baisse de la confiance des clients dans l'intégrité des produits. L'autre est l'accumulation de preuves de déjouement des mécanismes de confiance par des acteurs malveillants, qui mettent en cause l'efficacité des architectures d'assurance, d'authentification et d'autorisation des réseaux et des applications. Dans ce rapport, Cisco présente des informations et des analyses des principales préoccupations liées à la sécurité comme l'évolution des programmes malveillants, les tendances en matière de vulnérabilités et la résurgence d'attaques de déni de service distribué (DDoS, distributed denial-of-service). Le rapport évoque également les campagnes qui ciblent des entreprises, groupes et secteurs d'activité spécifiques, ainsi que la sophistication croissante de ceux qui tentent de voler des informations sensibles. Il conclut en recommandant d'examiner les modèles de sécurité de manière holistique et d'acquérir une vision d'ensemble de l'épisode d'attaque : avant, pendant et après. Les acteurs malveillants continuent à trouver de nouvelles manières d'exploiter la confiance du public pour produire des conséquences dommageables.

3 3 Rapport annuel 2014 de Cisco sur la sécurité Principales découvertes Les trois principales conclusions du Rapport annuel 2014 de Cisco sur la sécurité sont présentées ci-dessous : Les attaques contre les infrastructures ciblent des ressources importantes partout sur Internet. Les exploitations malveillantes accèdent aux serveurs hôtes, serveurs de noms et centres de données. Cela suggère la formation d'überbots (super-réseaux de zombies) en quête d'actifs d'excellente réputation et riches en ressources. Les erreurs de mémoire tampon constituent une menace majeure, avec 21 pour cent des catégories de menaces identifiées dans le Recensement des faiblesses courantes (CWE, Common Weakness Enumeration). Les programmes malveillants se retrouvent maintenant dans les secteurs électronique, manufacturier, agricole et minier, avec une fréquence près de six fois plus élevée que la moyenne. Les acteurs malveillants utilisent des applications auxquelles les utilisateurs font confiance pour exploiter des failles de sécurité périmétrique. Le spam (pourriel) poursuit sa tendance à la baisse, bien que la proportion de spam à intention malveillante reste constante. Java constitue 91 pour cent des exploitations de failles sur le Web ; 76 pour cent des sociétés qui utilisent les services de Cisco Web Security utilisent Java 6, une version en fin de vie qui ne bénéficie plus de support. Les attaques de «points d'eau» ciblent des sites précis liés à un secteur d'activité donné et qui sont contaminés par des programmes malveillants. Des investigations menées au sein de multinationales révèlent des atteintes internes. Un trafic suspect provient de leurs réseaux et tente de se connecter à des sites douteux (100 pour cent des sociétés appellent des hôtes de programmes malveillants). Les indicateurs d'atteintes indiquent que la pénétration des réseaux peut rester indécelée pendant de longues périodes. Les alertes relatives à des menaces ont progressé de 14 pour cent sur douze mois ; les nouvelles alertes (par opposition à des mises à jour d'alertes) sont en augmentation. En 2013, quatre-vingt-dix-neuf pour cent des programmes malveillants mobiles ciblaient des périphériques Android. Les utilisateurs d'android enregistrent aussi le plus fort taux de rencontre (71 pour cent) de toutes les formes de programmes malveillants transmis par Internet.

4 4 Rapport annuel 2014 de Cisco sur la sécurité Table des matières du Rapport : Le Rapport annuel 2014 de Cisco sur la sécurité présente des informations sur la sécurité dans quatre domaines essentiels : La confiance Toutes les entreprises devraient se soucier de trouver le juste équilibre entre confiance, transparence et confidentialité, car les enjeux sont considérables. Dans ce domaine, nous traitons de trois pressions qui rendent encore plus difficiles les tentatives des praticiens de la sécurité pour aider leurs entreprises à parvenir à cet équilibre : Surface d'attaque accrue Prolifération et sophistication du modèle d'attaque Complexité des menaces et solutions L expertise en matière de menaces S'appuyant sur le plus grand ensemble d'outils de télémétrie de détection disponible, Cisco et Sourcefire ont analysé et compilé ensemble des informations sur la sécurité concernant l'année écoulée : Les attaques contre les infrastructures ciblent des ressources importantes partout sur Internet. Les acteurs malveillants utilisent des applications auxquelles les utilisateurs font confiance pour exploiter des failles de la sécurité périmétrique. Les indicateurs d'atteinte suggèrent que les pénétrations de réseaux peuvent rester indécelées pendant de longues périodes.

5 5 Rapport annuel 2014 de Cisco sur la sécurité Le secteur d'activité Dans cette section, les enquêteurs de Cisco Security Intelligence Operations (SIO) élèvent le débat aux tendances sectorielles qui dépassent la télémétrie de Cisco et affectent pourtant toujours les pratiques en matière de sécurité, des tentatives d'accès en force aux activités de DDoS à grande échelle, en passant par les faux logiciels de décodage et de protection (ransomware), la dépendance croissante vis-à-vis du cloud et la pénurie d'experts de la sécurité, entre autres préoccupations. Recommandations Les entreprises sont confrontées à une surface d'attaque accrue, à la prolifération et à la sophistication croissantes des modèles d'attaque, ainsi qu'à une plus grande complexité au sein du réseau. Beaucoup d'entre elles peinent à affermir une vision de la sécurité soutenue par une stratégie efficace qui utilise de nouvelles technologies, simplifie leur architecture et leurs activités et renforce leurs équipes de sécurité. Cette section traite de la manière dont un modèle de sécurité axé sur les menaces permet à ses défenseurs d'affronter le cycle complet de l'attaque, tous vecteurs confondus, et à y répondre à tout moment, tout le temps, de manière continue, avant, pendant et après l'attaque.

6 6 Rapport annuel 2014 de Cisco sur la sécurité Comment Cisco évalue le paysage des menaces Cisco joue un rôle critique dans l'évaluation des menaces, eu égard à la prévalence de ses solutions et à l'ampleur de sa veille sécuritaire : 16 milliards de requêtes sur le Web sont inspectées chaque jour par le biais de Cisco Cloud Web Security 93 milliards de messages électroniques sont inspectés chaque jour par la solution de messagerie hébergée de Cisco adresses IP sont évaluées chaque jour échantillons de programmes malveillants sont évalués chaque jour 33 millions de fichiers de terminaux sont évalués chaque jour par FireAMP 28 millions de connexions au réseau sont évaluées chaque jour par FireAMP Cette activité a permis à Cisco de détecter les menaces suivantes : 4,5 milliards de messages électroniques sont bloqués chaque jour 80 millions de requêtes sur le Web sont bloquées chaque jour 6450 détections de fichiers de terminaux se produisent chaque jour dans FireAMP 3186 détections de réseau de terminaux se produisent chaque jour dans FireAMP intrusions dans le réseau sont détectées chaque jour

7 7 Rapport annuel 2014 de Cisco sur la sécurité Table des matières La confiance...8 Nouvelles pratiques des affaires, nouvelles failles sécuritaires... 9 L'érosion de la confiance...11 Principaux défis sécuritaires pour Des systèmes fiables et transparents...16 L expertise en matière de menaces Augmentation des signalements de menaces...21 Le volume du spam est en baisse, mais les spams malveillants continuent à constituer une menace...24 Exploitation de failles sur le Web : Java en tête BYOD et mobilité : La maturation des périphériques profite aux cybercriminels Attaques ciblées : Le défi du délogement de «visiteurs» persistants et envahissants...37 Instantané des programmes malveillants : tendances observées en Principales cibles : Marchés verticaux...42 Des fractures dans un écosystème fragile Trafic malveillant, souvent révélateur d'attaques ciblées, détecté dans tous les réseaux d'entreprise Le secteur d'activité...53 Les tentatives d'accès en force constituent une tactique privilégiée pour compromettre des sites Web Attaques DDoS : ce qui revient en vogue DarkSeoul La pénurie d'experts de la sécurité et le décalage des solutions...61 Le cloud, un nouveau périmètre Recommandations...64 Objectifs pour 2014 : vérifier la fiabilité et améliorer la visibilité Annexe...68 Les entreprises de sécurité ont besoin de spécialistes des données À propos de Cisco SIO Cisco SIO...79 À propos de ce document Logiciels recommandés Ce document contient des éléments qui peuvent être consultés et partagés. Adobe Acrobat Version 7.0 et plus récente Recherchez cette icône pour ouvrir la fonctionnalité «chercher» dans Adobe Acrobat. [ ] Recherchez ces icônes pour partager des contenus.

8 8 Rapport annuel 2014 de Cisco sur la sécurité La confiance Toutes les entreprises doivent se préoccuper de trouver le juste équilibre entre confiance, transparence et confidentialité, car les enjeux sont considérables.

9 9 Rapport annuel 2014 de Cisco sur la sécurité Confiance [ Nouvelles pratiques des affaires, nouvelles failles sécuritaires La faiblesse de maillons de la chaîne d'approvisionnement technologique constitue l'un des aspects du paysage contemporain complexe des cybermenaces et du risque. Il en est de même de l'émergence de l'infrastructure any-to-any (de chacun vers tous les autres), dans laquelle tout périphérique, où qu'il soit, peut survenir à n'importe quelle instanciation du réseau. 1 On assiste également à la prolifération ininterrompue de périphériques à même d'accéder à Internet (téléphones intelligents, tablettes, etc.), qui essaient de se connecter à des applications pouvant être exécutées n'importe où, notamment dans un cloud public de logicielservice (SaaS), un cloud privé ou un cloud hybride. 2 Les services d'infrastructure Internet de base eux-mêmes sont devenus des cibles pour les pirates qui veulent tirer profit de la réputation, du débit, et de la disponibilité permanente des serveurs d'hébergement Web, de serveurs de nom et de centres de données pour lancer des campagnes de plus en plus massives. Voir «Des fractures dans un écosystème fragile», page 44.) Si des tendances telles que l'informatique cloud et la mobilité réduisent la visibilité et augmentent la complexité de la sécurité, les entreprises doivent tout de même les adopter, car elles sont essentielles pour leur assurer un avantage sur la concurrence et la réussite de leurs affaires. Des failles de sécurité apparaissent toutefois, et se creusent, tandis que les équipes de sécurité s'efforcent d'adapter des solutions traditionnelles à des façons de faire des affaires nouvelles et en évolution rapide. Pendant ce temps, les acteurs malveillants accélèrent leur exploitation de failles que des solutions ponctuelles non intégrées ne peuvent tout simplement pas combler. Ils réussissent parce qu'ils disposent de ressources qui leur permettent d'être plus agiles. L'infrastructure de base d'internet est devenue une cible pour les pirates. Le réseau cybercriminel s'étend, se renforce et fonctionne de plus en plus comme n'importe quel réseau d'affaires légitime et sophistiqué. Aujourd'hui, la hiérarchie cybercriminelle ressemble à une pyramide (voir Figure 1). Au bas de la pyramide se trouvent les opportunistes non techniques et les utilisateurs de logiciels criminels fournis comme un service («crimeware-as-a-service») qui cherchent par leurs campagnes à gagner de l'argent, à proclamer une position, ou les ]

10 10 Rapport annuel 2014 de Cisco sur la sécurité Confiance [ deux. À mi-hauteur se trouvent les revendeurs et ceux qui entretiennent l'infrastructure, les «intermédiaires». Au sommet, on trouve les innovateurs techniques, les acteurs majeurs que les forces de police recherchent le plus, mais peinent à identifier. Les cybercriminels modernes ont généralement des objectifs de gestion clairs quand ils lancent leurs attaques. Ils savent quelles informations ils recherchent ou quels résultats ils veulent obtenir et connaissent le cheminement qu'ils doivent suivre pour atteindre ces objectifs. Ils passent beaucoup de temps à effectuer des recherches sur leurs cibles, souvent par le biais d'informations publiques sur les réseaux sociaux, ainsi qu'à planifier leurs objectifs de manière stratégique. De nombreux acteurs de l'économie dite «de l'ombre» envoient aussi désormais des programmes malveillants de surveillance pour collecter des informations sur un environnement, notamment sur la technologie de sécurité déployée, afin de pouvoir cibler leurs attaques. Cette reconnaissance préalable permet à certains auteurs de programmes malveillants de s'assurer du fonctionnement de leurs programmes. Une fois introduit dans un réseau, le programme malveillant élaboré qu'ils ont conçu peut communiquer avec les serveurs de commande et de contrôle à l'extérieur et se propager latéralement dans l'infrastructure pour exécuter sa mission, qu'il s'agisse du vol de données essentielles ou de la perturbation de systèmes critiques. FIGURE 1 La hiérarchie cybercriminelle ] Innovateurs techniques Revendeurs / Agents de maintenance de l'infrastructure Opportunistes non techniques / Utilisateurs de logiciels criminels fournis comme un service («Crimeware-as-a-Service»)

11 11 Rapport annuel 2014 de Cisco sur la sécurité Confiance Une érosion de la confiance Les menaces conçues pour tirer profit de la confiance qu'ont les utilisateurs dans les systèmes, les applications et les personnes et entreprises qu'ils connaissent sont désormais des phénomènes constants du monde virtuel. La dissection de pratiquement n'importe quelle machination permet d'identifier, au cœur de celle-ci, une forme d'abus de confiance : des programmes malveillants transmis à des utilisateurs qui naviguaient en toute légitimité sur des sites Web grand public. Des pourriels qui semblent avoir été envoyés par des sociétés de bonne réputation, mais qui contiennent des liens vers des sites malveillants. Des applications mobiles de tiers truffées de programmes malveillants et téléchargées à partir de boutiques en ligne connues. Des collaborateurs qui utilisent leurs privilèges d'accès à des informations pour voler des éléments de propriété intellectuelle de leurs employeurs. Les utilisateurs devraient peut-être présumer que rien, dans le monde du virtuel, ne mérite leur confiance. De leur côté, les professionnels de la sécurité pourraient rendre service à leurs entreprises en ne faisant confiance à aucun trafic sur le réseau 3, ou en n'accordant pas une pleine confiance aux pratiques de sécurité des tiers ou des chaînes d'approvisionnement qui fournissent de la technologie à leur entreprise. Pourtant, les entreprises des secteurs public et privé, les utilisateurs individuels et même les États-nations veulent être assurés qu'ils peuvent faire confiance aux technologies fondamentales dont ils dépendent au quotidien. Tous les utilisateurs devraient poser pour principe que rien n'est digne de confiance dans le monde du virtuel. Ce besoin de confiance dans la sécurité a contribué à faire progresser les Critères communs pour l'évaluation de la sécurité informatique (Common Criteria for Information Technology Security Evaluation) (Common Criteria, Critères communs), les notions et le cadre qui permettent aux agences gouvernementales et autres groupes de définir les besoins qui doivent être satisfaits par les produits technologiques pour garantir qu'ils sont dignes de confiance. À ce jour, 26 pays dont les États-Unis participent à l'accord de reconnaissance des critères communs, un accord multilatéral qui prévoit la reconnaissance réciproque par les gouvernements participants de produits qui ont été soumis à évaluation. En 2013 cependant, la confiance a, de manière générale, subi un revers. Le catalyseur : Edward Snowden. L'ancien sous-traitant du gouvernement américain a divulgué des informations

12 12 Rapport annuel 2014 de Cisco sur la sécurité Confiance classifiées au journal britannique The Guardian, qu'il avait obtenues alors qu'il effectuait une mission pour la National Security Agency (NSA, Agence américaine pour la sécurité nationale). 4 Les révélations de Snowden aux médias comprennent, à ce jour, des informations sur le programme de surveillance et de collecte de données de la NSA, dénommé PRISM, 5 ainsi qu'un autre programme NSA-GCHQ 6 dénommé MUSCULAR, par lequel des réseaux de fibre optique transportant du trafic depuis les centres de données de grandes sociétés de l'internet à l'étranger auraient été soumis à des écoutes. 7 Ces révélations et d'autres de Snowden sur les pratiques de surveillance du gouvernement ont érodé la confiance à de nombreux niveaux : entre États-nations, entre les gouvernements et le secteur privé, entre les citoyens et leur gouvernement et entre les citoyens et les entreprises des secteurs public et privé. Elles ont aussi naturellement fait naître des inquiétudes sur la présence et les risques potentiels de vulnérabilités involontaires et de «portes dérobées» délibérément créées dans des produits technologiques, ainsi que sur l'intensité des efforts des fournisseurs pour empêcher ces faiblesses et protéger les utilisateurs finals. [ Principaux défis pour la sécurité en 2014 Avec l'érosion de la confiance, et alors qu'il devient plus difficile de distinguer les systèmes et relations dignes de confiance de ceux qui ne le sont pas, les entreprises sont confrontées à plusieurs grands écueils qui affectent leur capacité à résoudre les problèmes de sécurité : 1 Une surface d'attaque plus étendue 2 La prolifération et la sophistication du modèle d'attaque 3 La complexité des menaces et des solutions Ensemble, ces problèmes créent et exacerbent les failles de sécurité qui permettent aux acteurs malveillants de lancer leurs attaques d'exploitation des failles plus rapidement que les entreprises ne peuvent remédier aux faiblesses de leur sécurité. Ces menaces et ces risques sont examinés plus en détail dans les pages qui suivent. ]

13 13 Rapport annuel 2014 de Cisco sur la sécurité Confiance 1 Une surface d'attaque plus étendue La surface d'attaque présente aujourd'hui pour les acteurs malveillants des possibilités infinies de saper un écosystème sécuritaire immense et fragile. Cette surface a connu une croissance exponentielle et sans fin, avec une multitude de terminaux, de points d'intrusion et de données que l'entreprise ne contrôle pas. Les données sont le but des campagnes de la plupart des adversaires, parce qu'elles sont synonymes de crédibilité. Si des données ont une «valeur de revente», qu'il s'agisse de la propriété intellectuelle d'une grande entreprise ou des données sur la santé d'un individu, elles sont désirables et, de ce fait, exposées à un risque. Si la valeur de la cible est supérieure au risque de la compromettre, elle sera piratée. Même de petites entreprises sont exposées à un risque de piratage. En outre, la plupart des entreprises, grandes ou petites, ont déjà été compromises sans même le savoir : 100 pour cent des réseaux d'entreprise analysés par Cisco présentent un trafic à destination de sites qui hébergent des programmes malveillants. FIGURE 2 L'anatomie d'une menace moderne Applications Internet et dans le cloud Campus Grandes entreprises Réseau public Le point d'entrée de l'infection se situe en dehors de l'entreprise Périmètre Une cybermenace avancée contourne les défenses périmétriques Datacenter La menace se propage et tente d'exfiltrer des données de grande valeur

14 14 Rapport annuel 2014 de Cisco sur la sécurité Confiance L'anatomie d'une menace moderne, illustrée dans la Figure 2, fait ressortir le but ultime de nombreuses campagnes cybercriminelles : atteindre le datacenter et en extraire des données de grande valeur. Dans cet exemple, une action malveillante affecte un périphérique extérieur au réseau de l'entreprise. Elle provoque une infection qui se propage à un réseau de campus. Ce réseau sert de rampe de lancement pour le réseau de l'entreprise, puis la menace poursuit son avancée vers le trésor : le datacenter. Le but ultime de nombreuses campagnes cybercriminelles est d'atteindre le datacenter et d'exfiltrer des données de grande valeur. Au vu de la surface d'attaque croissante et du ciblage par les pirates de données de grande valeur, les experts de la sécurité de Cisco recommandent aux entreprises de s'efforcer de répondre à deux questions importantes en 2014 : «Où résident nos données critiques?» et «Comment pouvons-nous créer un environnement sécurisé pour protéger ces données, surtout lorsque de nouveaux modèles de gestion tels que l'informatique dans le nuage et la mobilité nous laissent peu de contrôle sur ces données?» 2 Prolifération et sophistication du modèle d'attaque Le paysage des menaces actuel n'a plus rien à voir avec ce qu'il était il y a seulement 10 ans. Les attaques simples qui provoquaient des dommages endiguables ont laissé la place à des opérations cybercriminelles modernes sophistiquées, bien financées et à même de provoquer des perturbations majeures pour les entreprises. Les sociétés sont devenues le point de mire des attaques ciblées. Celles-ci sont très difficiles à détecter, restent dans les réseaux pendant de longues périodes et amassent des ressources du réseau pour lancer des attaques ailleurs. Pour couvrir tout le spectre des attaques, les entreprises doivent affronter un vaste éventail de vecteurs d'attaque, avec des solutions qui fonctionnent partout où la menace peut se manifester : sur le réseau, sur les terminaux, sur les périphériques mobiles et dans les environnements virtuels. «Où résident nos données critiques?» et «Comment pouvons-nous créer un environnement sûr pour protéger ces données, surtout quand de nouveaux modèles de gestion comme l'informatique cloud et la mobilité ne nous laissent guère de contrôle sur celles-ci?» Experts de la sécurité de Cisco

15 15 Rapport annuel 2014 de Cisco sur la sécurité Confiance 3 Complexité des menaces et des solutions L'époque est révolue où les bloqueurs de spam et les antivirus pouvaient aider à protéger un périmètre de réseau facile à définir contre la plupart des menaces. Aujourd'hui, les réseaux dépassent les frontières traditionnelles, évoluent en permanence et créent de nouveaux vecteurs d'attaque : périphériques mobiles, applications sur Internet et mobiles, hyperviseurs, médias sociaux, navigateurs Web, ordinateurs personnels et même véhicules. Les solutions «point-in-time» (ponctuelles) ne peuvent pas répondre à la myriade de technologies et de stratégies utilisées par les acteurs malveillants. Cela rend la surveillance et la gestion de la sécurité des informations encore plus délicates pour les équipes de sécurité. La vulnérabilité des entreprises augmente, car les entreprises appliquent à des plates-formes de gestion multiples des solutions ponctuelles désagrégées. Le résultat en est un ensemble de technologies disparates appliquées à des points de contrôle qui n'ont jamais été conçus pour fonctionner ensemble. Cela augmente le potentiel d'atteinte aux informations des clients, à leur propriété intellectuelle et à leurs autres informations sensibles, et met en danger la réputation des sociétés. Il est nécessaire de disposer d'une capacité continue offrant la meilleure occasion de réagir aux défis d'environnements de menace complexes. Les attaques incessantes ne se produisent pas à un moment précis : elles sont permanentes. Les défenses des sociétés doivent donc l'être aussi. Les solutions ponctuelles ne peuvent pas répondre à la myriade de technologies et de stratégies utilisées par les acteurs malveillants. Dans un contexte de complexité des menaces et des solutions correspondantes plus aiguë que jamais, les entreprises doivent repenser leur stratégie de sécurité. Au lieu de se fier à des solutions ponctuelles, elles peuvent réduire cette complexité en intégrant systématiquement la sécurité dans la trame de leur réseau lui-même, de sorte que celui-ci puisse : Effectuer un suivi et une analyse continus des fichiers et identifier les comportements malveillants qui s'ensuivent quel que soit le moment où ils se manifestent. Aider les entreprises à étendre leur couverture en multipliant la surface sur laquelle des appareils de mise en réseau peuvent être placés. Raccourcir le délai de détection, parce qu'il peut voir plus de trafic. Conférer aux entreprises la capacité d'agréger une sensibilité au contexte unique qu'il est impossible d'obtenir en se fiant à des périphériques sans substitution possible en matière de sécurité.

16 16 Rapport annuel 2014 de Cisco sur la sécurité Confiance Le passage à la mobilité et aux services cloud impose un fardeau sécuritaire plus lourd à des terminaux et des périphériques mobiles qui, dans certains cas, ne viendront même jamais en contact avec le réseau de l'entreprise. Le fait est que les périphériques mobiles introduisent un risque de sécurité quand ils sont utilisés pour accéder aux ressources des sociétés ; ils peuvent facilement se connecter avec des services de tiers en mode cloud et à des ordinateurs au statut sécuritaire potentiellement inconnu et échappant au contrôle de l'entreprise. En outre, les programmes malveillants pour périphériques mobiles se multiplient rapidement, ce qui augmente encore les risques. Compte tenu de l'absence de visibilité, même la plus élémentaire, la plupart des équipes de sécurité informatique n'ont pas la capacité d'identifier les menaces potentielles provenant de ces appareils. Les périphériques mobiles introduisent un risque de sécurité lorsqu'ils sont utilisés pour accéder aux ressources de l'entreprise. Les approches avancées telles que la capacité continue joueront un rôle plus important dans la lutte contre les programmes malveillants sophistiqués, par le biais d'outils d'analyse de métadonnées qui agrègent les données et les événements sur un réseau étendu de manière à offrir une visibilité accrue même après qu'un fichier a été déplacé sur le réseau ou entre des terminaux. Cette approche diffère de la sécurité ponctuelle aux terminaux, qui analyse les fichiers à un point initial dans le temps pour établir la présence d'un programme malveillant. Les programmes malveillants sophistiqués peuvent échapper à cette analyse et s'installer rapidement sur des terminaux avant de se diffuser à l'ensemble du réseau affecté. Des systèmes fiables et transparents Au vu de l'étendue toujours grandissante de la surface d'attaque, de la prolifération et de la sophistication croissantes du modèle d'attaque, ainsi que de la complexité des menaces et des solutions, les utilisateurs ont besoin de pouvoir faire confiance aux informations dont ils sont consommateurs, ainsi qu'aux systèmes qui les fournissent, quelle que soit la manière dont ces utilisateurs accèdent aux services en réseau. La création d'un environnement de réseau véritablement sûr devient de plus en plus complexe à mesure que les gouvernements et les entreprises investissent dans la mobilité,

17 17 Rapport annuel 2014 de Cisco sur la sécurité Confiance la collaboration, l'informatique cloud et d'autres formes de virtualisation. Ces capacités contribuent à améliorer la résilience, à accroître l'efficacité et à réduire les coûts, mais peuvent aussi introduire des risques supplémentaires. La sécurité des processus de fabrication qui créent des produits informatiques est désormais aussi exposée à des risques, les produits contrefaits et falsifiés constituant un problème de plus en plus prégnant. De ce fait, les responsables gouvernementaux et d'entreprises identifient massivement la cybersécurité et les problèmes de confiance qui s'y rapportent comme des préoccupations majeures. La question que les praticiens de la sécurité devraient poser est : que ferions-nous différemment si nous savions qu'une atteinte est imminente? Les acteurs malveillants recherchent et exploitent les faiblesses de la chaîne d'approvisionnement technologique en matière de sécurité. Les vulnérabilités et les portes dérobées créées délibérément dans les produits technologiques peuvent finir par leur donner accès à la totalité de la propriété. Les portes dérobées constituent depuis longtemps un problème de sécurité et devraient préoccuper les entreprises, car leur seule raison d'être est de faciliter les activités clandestines ou criminelles. L'élaboration de systèmes fiables implique d'incorporer la sécurité dans la trame même des systèmes, du début à la fin du cycle de vie du produit. Le Cisco Secure Development Life cycle (CSDL,cycle de vie de développement sécurisé Cisco) 8 prescrit une méthodologie réplicable et mesurable conçue pour incorporer la sécurité du produit au stade de sa conception, minimiser les vulnérabilités en cours de développement et augmenter la résilience des produits face aux attaques. Les systèmes fiables fournissent la base d'une approche d'amélioration continue de la sécurité qui anticipe sur les nouvelles menaces et les empêche de se matérialiser. Ces infrastructures protègent non seulement les informations essentielles, mais surtout aident à éviter l'interruption de services indispensables. Les produits fiables qui bénéficient du support de fournisseurs de confiance permettent à leurs utilisateurs de minimiser les coûts et les atteintes à leur réputation résultant du détournement d'informations, d'interruptions de service et de violation des informations. Les acteurs malveillants recherchent et exploitent toute faiblesse sécuritaire dans la chaîne d'approvisionnement en technologie. Il convient toutefois de ne pas confondre systèmes fiables avec imperméabilité à toute attaque de l'extérieur. Les clients et utilisateurs d'informatique ont un rôle important à jouer pour maintenir l'efficacité des systèmes fiables à déjouer les tentatives de corruption de leurs activités. Il s'agit notamment d'installer à temps les mises à jour et correctifs de sécurité, de se montrer constamment vigilant pour reconnaître des comportements anormaux des systèmes et d'appliquer des contre-mesures efficaces en cas d'attaque.

18 18 Rapport annuel 2014 de Cisco sur la sécurité Confiance Principales préoccupations pour 2014, exprimées par les CISO d'aujourd'hui Lorsque les responsables de la sécurité informatique (CISO, chief information security officers) examinent le paysage de menaces actuel, ils sont confrontés à des pressions croissantes : protéger des téraoctets de données, respecter des réglementations rigoureuses et évaluer les risques qu'il y a à collaborer avec des fournisseurs tiers, le tout avec des budgets en baisse et des équipes informatiques restreintes. Les CISO ont plus de tâches que jamais et des menaces sophistiquées et complexes à gérer. Les principaux stratèges en matière de sécurité pour le compte des services de sécurité de Cisco, qui conseillent les CISO sur les approches de sécurité pour leurs entreprises, présentent cette liste des préoccupations et challenges les plus urgents pour 2014 : Gérer la conformité La préoccupation la plus répandue chez les CISO est peut-être la nécessité de protéger des données qui résident sur un réseau de plus en plus poreux, tout en mobilisant des ressources précieuses concernant la conformité. À elle seule, la conformité n'induit pas la sécurité ; ce n'est qu'une directive a minima qui se concentre sur les besoins d'un environnement réglementé particulier. La sécurité, quant à elle, est une approche globale qui recouvre toutes les activités d'entreprise. Faire confiance au cloud Les CISO doivent prendre des décisions sur la manière de gérer Suite page suivante La technologie n'est pas immobile. Les agresseurs non plus. Pour assurer la fiabilité d'un système, il faut couvrir tout le cycle de vie du réseau, de sa conception initiale à sa mise au rebut, en passant par sa fabrication, l'intégration du système, le fonctionnement au jour le jour, la maintenance et les mises à jour. Le besoin de systèmes fiables dépasse le propre réseau d'une entreprise et s'étend aux réseaux auxquels elle se connecte. Les équipes Cisco Security Research and Operations ont observé une utilisation croissante du «pivoting» au cours de l'année écoulée. En matière de cybercriminalité, il s'agit d'utiliser une porte dérobée, une vulnérabilité ou simplement de pratiquer un abus de confiance à un point donné de la chaîne d'attaque, et de s'en servir comme tremplin pour lancer une campagne beaucoup plus sophistiquée contre des cibles beaucoup plus substantielles, comme le réseau d'une société d'énergie majeure ou le datacenter d'un établissement financier. Certains pirates utilisent la confiance qui existe entre entreprises comme base de leur pivot, en exploitant un partenaire de confiance pour cibler et exploiter un autre partenaire d'affaires, entreprise ou gouvernement, à son insu. La vigilance est de mise dans l'environnement de menace contemporain. La sécurité doit s'adapter à tous les états transitoires qui font partie de l'environnement informatique de l'entreprise, en validant la fiabilité du système de manière mesurable et objective, à partir de données et processus indépendants et pouvant être confirmés L'approche la plus durable est une défense dynamique adaptée à l'environnement unique de l'entreprise, comprenant des contrôles de sécurité qui évoluent en permanence pour rester toujours pertinents. 9 Des systèmes fiables peuvent exister dans cet environnement et la transparence est essentielle pour les élaborer. «Un système fiable doit reposer sur une base solide : des pratiques de développement de produit, une chaîne d'approvisionnement fiable et une approche architecturale comprenant conception de réseau, implémentation et

19 19 Rapport annuel 2014 de Cisco sur la sécurité Confiance (suite de la page précédente) les informations en toute sécurité avec les budgets et le temps limités dont ils disposent. Par exemple, le cloud est devenu un moyen économique et souple de gérer des entrepôts de données toujours plus volumineux, mais il suscite des soucis supplémentaires pour les CISO. Les présidents-directeurs généraux et les conseils d'administration voient le cloud comme une panacée qui devrait permettre d'éliminer des matériels coûteux. Ils veulent profiter des avantages que présente le déchargement de données dans le cloud et attendent des CISO qu'ils exécutent cette vision, en toute sécurité et rapidement. Faire confiance aux fournisseurs Comme dans le cas du cloud, les entreprises font appel à des tiers pour leur fournir des solutions spécialisées. L'argument du coût justifie le recours aux tiers. Ces fournisseurs sont toutefois des cibles de grande valeur pour les criminels, qui savent que les défenses d'un tiers peuvent ne pas être aussi solides. Se rétablir d'atteintes à la sécurité Toutes les entreprises doivent supposer qu'elles ont été piratées, ou au moins convenir qu'il ne s'agit pas de savoir si elles seront ciblées par une attaque, mais quand. De récents actes de piratages comme Operation Night Dragon, l'atteinte à RSA et l'attaque Shamoon contre une grande société gazière et pétrolière en 2012 sont présents dans les esprits de nombreux CISO. (Voir les travaux de recherche de Cisco sur la prévalence des activités malveillantes dans les réseaux d'entreprise, page 49.) [ politiques», affirme John N. Stewart, Vice-président principal et responsable de la sécurité de Cisco. «Toutefois, l'attribut le plus important est la transparence du fournisseur.» Une transparence accrue s'accompagne immanquablement d'une perte de confidentialité, mais il est possible de parvenir à un juste équilibre par coopération, ce qui offre des occasions supplémentaires de faire coïncider la veille sur les menaces avec les meilleures pratiques en matière de sécurité. Toutes les entreprises doivent se préoccuper d'identifier le juste équilibre entre confiance, transparence et confidentialité, car les enjeux sont considérables. Sur le long terme, il est possible de parvenir à une meilleure cybersécurité pour tous les utilisateurs, de sorte que le plein potentiel de l'économie émergente de l'internet multidimensionnel (Internet of Everything 10 ) puisse être réalisé. La réalisation de ces objectifs dépendra toutefois de l'efficacité de politiques de confidentialité et de la robustesse de défenses des réseaux qui répartissent le fardeau de la sécurité sur les terminaux et le réseau. À court terme et peut-être plus près de nous se trouve le besoin, pour toute entreprise moderne, d'appliquer les meilleures méthodes et informations disponibles pour l'aider à protéger ses actifs les plus précieux et s'assurer qu'elle ne contribue pas directement à des problèmes de cybersécurité plus larges. Les entreprises actuelles doivent étudier l'impact potentiel de leurs pratiques de sécurité sur l'écosystème de cybersécurité en général, de plus en plus complexe et interconnecté. L'entreprise qui ne tient pas compte de cet aspect général risque sa réputation, ce qui signifie qu'aucun grand fournisseur de sécurité ne permettra à des utilisateurs d'accéder à son site. Une fois qu'une entreprise est placée sur liste noire, il n'est pas facile d'en être radié et, dans certains cas, le rétablissement n'est jamais complet. Pour en savoir plus sur les pratiques de Cisco en matière de systèmes fiables (Cisco Trustworthy Systems, visitez la page ]

20 20 Rapport annuel 2014 de Cisco sur la sécurité L expertise en matière de menaces S'appuyant sur le plus grand ensemble d'outils de télémétrie de détection disponible, Cisco et Sourcefire ont analysé et compilé ensemble des informations sur la sécurité concernant l'année écoulée.

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada ITSB-96 Dernière mise à jour : mars 2015 1 Introduction La correction des

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

Le risque le plus important pour

Le risque le plus important pour COMPRENDRE LES MENACES QUI PÈSENT SUR LES PME La cyberguerre, l hacktivisme (le cyberactivisme), les attaques par déni de service. Ces thèmes font régulièrement la une de l'actualité, et ne concernent

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Horizons. L'impact financier du BYOD. 10 points clés de l'étude Cisco IBSG Horizons. Introduction

Horizons. L'impact financier du BYOD. 10 points clés de l'étude Cisco IBSG Horizons. Introduction L'impact financier du BYOD 10 points clés de l'étude Jeff Loucks/Richard Medcalf Lauren Buckalew/Fabio Faria Entre 2013 et 2016, le nombre d'appareils personnels utilisés pour le travail dans les six pays

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée L environnement commercial actuel présente à la fois d innombrables opportunités et de multiples risques. Cette dichotomie se révèle dans le monde de l informatique (et dans les conseils d administration

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Le DSI du futur Rapport d'étude

Le DSI du futur Rapport d'étude Le DSI du futur Rapport d'étude Devenir un catalyseur du changement Partagez ce rapport d'étude Le DSI du futur : Devenir un catalyseur du changement Tandis que la plupart des DSI s accordent à dire que

Plus en détail

ATTAQUE DDOS SUR DES APPLICATIONS WEB

ATTAQUE DDOS SUR DES APPLICATIONS WEB CHAPITRE 4 : ÉTUDE DE CAS ATTAQUE DDOS SUR DES APPLICATIONS WEB 1 ATTAQUE DDOS SUR DES APPLICATIONS WEB ENSEIGNEMENTS DE L ÉTUDE DE CAS Mieux vaut mettre en place un dispositif de protection anti-dos/ddos

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION SYNTHÈSE Ce rapport contient les observations et perspectives issues des limitations mises en

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Table des Matières Conditions Spécifiques à l'utilisation des Services d'hébergement Mutualisé...2 1 - Obligations & Responsabilités

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

Norme d'audit suisse: Audit réalisé dans l environnement de la technologie de l information et de la communication (NAS 401)

Norme d'audit suisse: Audit réalisé dans l environnement de la technologie de l information et de la communication (NAS 401) Norme d'audit suisse: Audit réalisé dans l environnement de la technologie de l information et de la communication (NAS 401) "Préface explicative" Chiffre Cette NAS donne des instructions sur un audit

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Service d'assistance Cisco Small Business Positionnement et communication d3.9 23/07/10

Service d'assistance Cisco Small Business Positionnement et communication d3.9 23/07/10 Service d'assistance Cisco Small Business Positionnement et communication d3.9 23/07/10 Positionnement du service d'assistance Cisco Small Business Pour Décideurs des PME Qui Dépendent de revendeurs à

Plus en détail

Comité du développement et de la propriété intellectuelle (CDIP)

Comité du développement et de la propriété intellectuelle (CDIP) F CDIP/14/5 ORIGINAL : ANGLAIS DATE : 8 SEPTEMBRE 2014 Comité du développement et de la propriété intellectuelle (CDIP) Quatorzième session Genève, 10 14 novembre 2014 RÉSUMÉ DU RAPPORT D ÉVALUATION DU

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Cisco SecureX Brochure produit

Cisco SecureX Brochure produit Cisco SecureX Brochure produit La sécurité est plus importante que jamais Les approches traditionnelles de la sécurité réseau ciblaient un seul et même objectif : protéger les ressources situées au sein

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Des postes de travail sécurisés pour surfer sur le Web

Des postes de travail sécurisés pour surfer sur le Web Des postes de travail sécurisés pour surfer sur le Web Qualys BrowserCheck met à jour en permanence vos postes de travail et navigateurs En bref : Quelle que soit la plate-forme, le Web est devenu un centre

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

Document de fond sur le contrôle de qualité et un projet de système de notation

Document de fond sur le contrôle de qualité et un projet de système de notation RÉUNION DE LA REVUE DE LA STRATÉGIE DE L ITIE, HENLEY, 11-12 AVRIL 2012 Document de fond sur le contrôle de qualité et un projet de système de notation Secrétariat international de l ITIE Oslo, 4 avril

Plus en détail

Toutes les solutions anti-malware ne sont pas égales

Toutes les solutions anti-malware ne sont pas égales Toutes les solutions anti-malware ne sont pas égales Internet est désormais le premier vecteur d'infection par malware. Sophos détecte une nouvelle page infectée presque toutes les secondes. Ce livre blanc

Plus en détail

Intégration de la flotte privée et du transport sous traité

Intégration de la flotte privée et du transport sous traité Intégration de la flotte privée et du transport sous traité Des coûts réduits et un service de meilleure qualité grâce à l'intégration dynamique et multimode de la flotte privée et du transport sous traité

Plus en détail

Genius Manufacturing Logiciel ERP/MRP spécialisé pour la fabrication complexe et sur mesure

Genius Manufacturing Logiciel ERP/MRP spécialisé pour la fabrication complexe et sur mesure Genius Manufacturing Logiciel ERP/MRP spécialisé pour la fabrication complexe et sur mesure «Un contrôle rigoureux sur la planification et une flexibilité pour gérer les changements, Genius manufacturing

Plus en détail

impacts de la réglementation d internet sur les investessement précoces

impacts de la réglementation d internet sur les investessement précoces impacts de la réglementation d internet sur les investessement précoces résumé en 2014, nous avons mené une étude auprès de 0 investisseurs dans huit pays à travers le monde (australie, france, allemagne,

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel :

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel : La méthode ITIL plan Introduction C est quoi ITIL? Utilisation d ITIL Objectifs Les principes d ITIL Domaines couverts par ITIL Les trois versions d ITIL Pourquoi ITIL a-t-il tant de succès Inconvénients

Plus en détail

Données sur l'entreprise

Données sur l'entreprise Données sur l'entreprise VDl & Interass, est une société anonyme, entreprise d assurance de droit belge ayant son siège social, Brusselsesteenweg 346 C, 9090 Melle, RPR Gand 0431.686.127 et le numéro CBFA

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Votre cloud est-il net?

Votre cloud est-il net? Votre cloud est-il net? Avril 2012 greenpeace.fr Mettre en marche une révolution énergétique 03 2 Votre cloud est-il net? Frank van Biemen / EvoSwitch / Greenpeace Greenpeace Votre cloud est-il net? Résumé

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Mobilisation des ressources 45. Définition et composantes

Mobilisation des ressources 45. Définition et composantes vec l ouverture du Maroc sur l environnement international et sur les mécanismes et les enjeux planétaires du développement et de la coopération socioéconomique, ainsi qu avec le développement du mouvement

Plus en détail

COBIT (v4.1) INTRODUCTION COBIT

COBIT (v4.1) INTRODUCTION COBIT COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Entreprises de télécommunication

Entreprises de télécommunication Entreprises de Les s sont au cœur de la stratégie de développement commercial et de productivité interne d une entreprise. Sans, impossible se faire connaitre, de vendre, de travailler Soumis à une pression

Plus en détail

Conditions générales d affaires (CGA) Portail clients SanitasNet

Conditions générales d affaires (CGA) Portail clients SanitasNet Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.

Plus en détail

Agenda numérique - Partie V. Juillet 2015

Agenda numérique - Partie V. Juillet 2015 Agenda numérique - Partie V Juillet 2015 Table des matières Partie V - Protection et sécurité des données numériques... 1 V.1 Cybersécurité... 1 V.2 Sécurité des paiements... 3 V.3 Confiance des consommateurs

Plus en détail

CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE?

CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE? CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE? LA NÉCESSITÉ DE DÉMATÉRIALISER LES PROCESSUS GUIDE ÉLECTRONIQUE DE L'ÉCONOMIE DE L'INFORMATION POURQUOI VOUS DEVEZ

Plus en détail

Une société d assurance améliore son service à la clientèle et économise sur ses coûts grâce à un nouvel outil de services d applications pour le Web

Une société d assurance améliore son service à la clientèle et économise sur ses coûts grâce à un nouvel outil de services d applications pour le Web Solution client de Microsoft Étude de cas d une solution client Une société d assurance améliore son service à la clientèle et économise sur ses coûts grâce à un nouvel outil de services d applications

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Présentation de Kaspersky Security for Virtualization

Présentation de Kaspersky Security for Virtualization Présentation de Kaspersky Security for Virtualization Be Ready for What s Next PAGE 1 Quels sont les moteurs de la virtualisation? Besoins commerciaux Efficacité accrue Gains de productivité Agilité accrue

Plus en détail

mai 2012 1. OBJECTIFS

mai 2012 1. OBJECTIFS mai 2012 CODE DE CONDUITE VISANT À LA MISE EN PLACE DANS LES ENTREPRISES D'UN SYSTÈME DE SURVEILLANCE DES PRÉCURSEURS CHIMIQUES ET DES ÉQUIPEMENTS SUSCEPTIBLES D'ÊTRE DÉTOURNÉS EN VUE DE LA PRODUCTION

Plus en détail

Le «data mining», une démarche pour améliorer le ciblage des contrôles

Le «data mining», une démarche pour améliorer le ciblage des contrôles MINISTERE DE L ECONOMIE ET DES FINANCES Le «data mining», une démarche pour améliorer le ciblage des contrôles La lutte contre la fraude aux finances publiques a été renforcée ces dernières années et a

Plus en détail

Kits d'exploitation: un autre regard

Kits d'exploitation: un autre regard Kits d'exploitation: un autre regard Marco Preuss Vicente Diaz Les kits d'exploitation sont des paquets contenant des programmes malveillants qui servent principalement à exécuter des attaques automatisées

Plus en détail

LES ACTIONS TERMINEES

LES ACTIONS TERMINEES Bonsoir à tous, vous trouverez ci-dessous les différentes actions menées par le Service Informatique depuis le précédent Les Echo de l'info N 1. Devant l'ampleur des tâches à accomplir pour préparer au

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail