Rapport d'enquête 2013

Dimension: px
Commencer à balayer dès la page:

Download "Rapport d'enquête 2013"

Transcription

1 Résumé Rapport d'enquête 2013 sur les Compromissions de Données Une étude mondiale réalisée par l équipe RISK de Verizon avec la coopération de :

2 Plus de incidents de sécurité analysés. 621 Cas DE COMPROMISSIONS de données confirmés ET ÉTUDIÉS. 19 CONTRIBUTEURS internationaux. 6ème année consécutive UN SEUL RAPPORT DBIR. Le Rapport d'enquête 2013 sur les Compromissions de Données de Verizon (DBIR) apporte un éclairage véritablement mondial sur la nature des compromissions de données et peut aider les entreprises de toute taille à mieux comprendre la menace et à prendre les mesures de protection nécessaires. L'ampleur et la précision des données présentées dans le DBIR de cette année sont sans précédent. Ce rapport 2013 combine les efforts de 19 organisations mondiales : services de police, services nationaux de notification d'incidents, établissements de recherche et un certain nombre d'entreprises de sécurité privées - tous travaillant à étudier et à combattre les compromissions de données. Au fil des années, le nombre de participants a augmenté. Depuis la première publication du DBIR en 2008, nos partenaires ont fourni des informations sur plus de 2500 cas de compromissions de données confirmées - totalisant plus d'un milliard d'enregistrements compromis. Comment pouvons-nous transformer toutes ces données brutes en informations utilisables? La réponse est VERIS, ou Vocabulary for Event Recording and Incident Sharing (Langage pour l'enregistrement d'événements et le partage d'incidents). VERIS est un langage commun, structuré et reproductible qui décrit qui fait quoi, à qui, avec quel résultat. En classant toutes les informations sur les infractions présentées sous ce format normalisé, nous pouvons obtenir un aperçu significatif à partir d'un ensemble de données incroyablement diversifié. Pour en savoir plus sur VERIS, allez à veriscommunity.net.

3 RÉSUMÉ RAPPORT D ENQUÊTE 2013 SUR LES COMPROMISSIONS DE DONNÉES Votre entreprise, ou une entreprise avec laquelle vous travaillez, va-t-elle être victime d un incident de sécurité cette année? Personne n'est à l'abri, aucune cible n'est trop petite ou trop grande. Les méthodes utilisées par les pirates pour avoir accès aux données sont nombreuses, de grande envergure et en pleine croissance. Ce n'est pas une menace que vous pouvez vous permettre d'ignorer. Tous les types d organisations administrations, grandes marques emblématiques, start-ups sur Internet en allant jusqu à des établissements financiers de confiance ont rapporté des compromissions de données majeures l année dernière. Beaucoup d histoires qui ont fait la une des journaux proviennent des États-Unis, mais le Rapport d Enquête 2013 sur les Compromissions de Données (DBIR) de cette année s appuie sur des compromissions de données constatées dans 27 pays. Il ne s agit pas d un problème localisé ou que vous pouvez vous permettre d ignorer. Quarante-six États américains ont déjà des lois sur la divulgation publique de ces compromissions et différents gouvernements à travers le monde, notamment l Union Européenne, discutent activement de leur côté de la mise en place de déclarations obligatoires. Les lois sur la divulgation signifient que vous ne pouvez pas garder le silence sur une infraction pendant que vous en traitez les retombées. De même qu'elles doivent en premier lieu éviter d'être piratées, les entreprises doivent être en mesure de repérer rapidement les compromissions et doivent pouvoir réduire au minimum la quantité de données perdues. Rester informé du statut des multiples menaces est un défi constant. La meilleure façon de se préparer efficacement est de s appuyer sur des données concrètes et sur les analyses d experts. Le DBIR analyse les données de 19 organisations, couvre plus de incidents de sécurité signalés et 621 cas de compromissions de données confirmées qui ont eu lieu au cours de l année écoulée. Ce rapport vous donne un aperçu sans précédent sur les attaquants et sur leurs méthodes, vous permettant ainsi de mieux vous protéger. Verizon publie le Rapport d'enquête sur les Compromissions de Données depuis Cette année, son analyse porte sur plus de incidents de sécurité. Son ampleur est sans précédent. Le présent résumé examine trois hypothèses communément admises sur la sécurité des données et apporte un nouvel éclairage sur les risques réels en se basant sur les données que nous avons recueillies. Nous allons examiner la menace liée aux attaques d'espionnage sur les entreprises de toute taille, la manière dont les attaques sont menées et votre défense la plus efficace contre ces attaques. Ces informations vous aideront à prendre des décisions plus éclairées en matière de sécurité des données et vous permettront de réduire vos risques tant en termes financiers qu'au niveau de votre image de marque. 69 % 69 % des infractions ont été repérées par un tiers 9 % ont été repérées par des clients. 29 % Ingénierie sociale - L utilisation du courrier électronique, des appels téléphoniques et des réseaux sociaux pour obtenir des informations sur les individus - est souvent ignorée mais a contribué à 29 % des attaques. 76 % 76 % des intrusions réseau exploitent des identifiants volés ou un niveau de protection insuffisant. Des politiques strictes sont nécessaires pour réduire ce risque facilement adressable. 3

4 LES ATTAQUES DE TYPE ESPIONNAGE NE M AFFECTERONT PAS LES ESPIONS NE SONT SÛREMENT PAS INTÉRESSÉS PAR DES ENTREPRISES TELLES QUE LA MIENNE Nos résultats 2013 montrent qu'il existe beaucoup de négligence à l'égard du risque d'espionnage au sein des entreprises. Les entreprises supposent en effet que ces attaques ciblent uniquement le gouvernement, les organisations militaires et de grande envergure. Or nos données montrent que cette hypothèse est de moins en moins vraie. Ne sous-estimez pas la possibilité que votre entreprise devienne une cible. 75 % 75 % des attaques sont opportunistes et ne ciblent pas une personne ou une entreprise spécifique - la grande majorité de ces attaques sont motivées par l'appât du gain. 19 % 19 % de toutes les attaques analysées dans le rapport de cette année ont été exécutées par des acteurs soutenus par un état en d'autres termes, une forme d'espionnage. QUI SONT LES ATTAQUANTS? Trois groupes d'acteurs clés s'engagent dans des cyber- attaques. Chacun d'eux a des motivations et des tactiques différentes mais le résultat de leurs actions se traduit par des perturbations, des pertes financières et une réputation amoindrie. En comprenant leurs caractéristiques vous pouvez être mieux préparés et réduire les risques. HACKTIVISTES Les hacktivistes utilisent encore des méthodes très simples. Pourtant, ils ont remporté des succès notables, qui ont fait l'objet d'une large publicité au cours de ces dernières années. Ils ne choisissent pas de cibles spécifiques mais cherchent à atteindre le plus grand nombre. Leur objectif est d'accroître au maximum les perturbations et les difficultés de leurs victimes. Où se situent-ils? Criminels Motivés par l'appât du gain, les criminels sont plus sophistiqués et plus calculateurs dans le choix de leurs cibles. Ils utilisent souvent des techniques de piratage plus complexes que les hacktivistes. Dès qu'ils ont réussi à obtenir l accès, ils dérobent toutes les données qui pourraient avoir une valeur financière. ESPIONS Souvent soutenus par un état, ces groupes utilisent les outils les plus sophistiqués pour commettre les attaques les plus ciblées. Ils savent ce qu'ils veulent - qu'il s'agisse de propriété intellectuelle, de données financières ou d'informations réservées aux initiés - et ne reculent devant rien pour les obtenir. La majorité des incidents motivés par l'appât du gain que nous avons examinés proviennent des États-Unis ou d'europe de l'est - en particulier la Roumanie, la Bulgarie et la Fédération de Russie. Les cas d'espionnage observés provenaient principalement de l'est Asiatique. Mais les attaques que nous avons étudiées ont touché des entreprises situées partout dans le monde. Les frontières géographiques ne sont d'aucune protection contre les cyber-attaques. 4

5 QUELS SONT LEURS MotifS? La plupart des secteurs d activités sont susceptibles de subir une attaque motivée par l appât du gain ou par la vengeance que par l espionnage. Même dans les secteurs les plus sujet à être ciblés (Figure 1), la probabilité d une attaque d espionnage reste relativement faible. Figure 1 : Attaques d'espionnage par secteur d activité 28 % TOUS LES AUTRES FABRICATION (PRODUITS 33 % MANUFACTURÉS) 15 % TRANSPORT SERVICES PROFESSIONNEL 24 % Près des trois quarts des attaques d'espionnage ont ciblé les secteurs de la fabrication (Produits manufacturés), des services professionnels et du transport. Mais ce ne sont pas seulement les attaques d'espionnage directes dont vous devez vous inquiéter. Qu'adviendra-t-il si vos partenaires ou vos fournisseurs sont piratés? Les répercussions au sein de votre chaîne d'approvisionnement pourraient être tout aussi dommageables qu'une attaque directe. Pire, vous pourriez servir d intermédiaire pour une attaque contre l'un de vos clients. Qui voudrait avoir à expliquer une telle situation? Figure 2 : L origine des compromissions de données EXTERNE 570 INTERNE 86 Plus de 50 % Plus de la moitié des internes commettant des sabotages étaient d anciens employés profitant d anciens comptes ou de portes dérobées non désactivées. * PARTENAIRE 7 Plus de 70 % 534 (86 %) des infractions que nous avons analysées ne comportent aucun élément interne. QUI D'AUTRE EST IMPLIQUÉ? Contrairement à la croyance populaire, 86 % des attaques n'impliquent pas du tout de salariés ni d'autres éléments internes à l'entreprise (Figure 2). Sur les 14 % d'attaques qui en impliquent, il s'agit souvent de pratiques internes laxistes qui facilitent l'accès. Plus de 70 % des cas de vol de propriété intellectuelle commis par des employés ont eu lieu dans les 30 jours suivant l'annonce de leur démission. * * Carnegie Mellon University, 5

6 IL EST PRÉFÉRABLE DE NOUS EN TENIR À CE QUE NOUS SAVONS TANT QUE NOUS VERROUILLONS LE RÉSEAU, NOUS SOMMES EN SÉCURITÉ. 1. DAB 30 % LeS ACTIFS LES PLUS VULNÉRABLES 12. Ordinateurs de bureau 25 % Serveurs de fichiers 22 % Ordinateurs portables 22 % Applications web 10 % Le total de ces chiffres est supérieur à 100 car parfois plus d un actif est impliqué dans une infraction. Le niveau de difficulté des attaques Très faible : un utilisateur lambda aurait pu le faire. Faible : méthodes de base, peu ou pas d'adaptation ou de ressources nécessaires. Modéré : certaines techniques nécessitant des capacités particulières et de la personnalisation des attaques. Elevé : des compétences avancées, des adaptations importantes personnalisées et/ ou des ressources étendues sont nécessaires. Beaucoup de journaux et de revues de premier plan, en ligne et papier, regorgent d histoires sur les dangers des nouvelles technologies. Il n est donc pas étonnant que beaucoup de cadres dirigeants considèrent le Cloud Computing comme leur plus grande préoccupation en matière de sécurité. Mais au cours des six années où nous avons publié le DBIR, nous avons pu constater la prépondérance de techniques bien connues, utilisées encore et encore contre le même type d actifs. Cette année ne fait pas exception. QUELLES SONT LES PLUS GRANDES MENACES? Très peu des infractions constatées chaque année nous surprennent. Il est rare que nous découvrions quelque chose d'entièrement nouveau. Généralement, il s'agit plutôt de variations sur des thèmes connus. Les menaces bien établies ne devraient pas être ignorées - beaucoup sont de plus en plus répandues et présentent un danger permanent. Les actifs traditionnels (ordinateurs portables, ordinateurs de bureau et serveurs) restent les plus vulnérables - ce qui n est pas le cas des nouvelles applications web qui peut-être vous préoccupent beaucoup. Le matériel non approuvé (tel que les lecteurs portables de cartes de crédit et les périphériques de stockage personnels) représentent 41 % des cas d abus. Même si la sophistication des attaques augmente, la plupart des infractions peuvent encore être facilement évitées. Et alors que les auteurs d infractions redoublent d efforts - essayant de nouvelles techniques et tirant parti de beaucoup plus de ressources - dans l'étude de cette année, moins de 1 % des infractions, lors de l'accès initial, utilisent des tactiques dont le niveau de difficulté est classé comme 'élevé' sur l'échelle des difficultés VERIS. En effet, le niveau de difficulté de 78 % des techniques que nous avons observées se situait dans les catégories 'faible' ou 'très faible' (Figure 3). Il est très facile de devenir un hacker. Figure 3 : Niveau de difficulté des tactiques utilisées lors de l accès initial ÉLEVÉE 1 (0 % ) MODÉRÉ 116 (22 % ) FAIBLE 343 (68 % ) TRÈS FAIBLE 50 (10 % ) La simplicité des attaques n enlève rien à leur efficacité ou à leur impact. Même des techniques bien connues peuvent être utilisées et produire des effets dévastateurs. 6

7 DE QUOI DEVRAIS-JE M'INQUIÉTER? Il ne s'agit pas seulement de l'élaboration d'activités aux conséquences graves. Si la plupart des infractions sont délibérées, beaucoup comportent un élément non intentionnel. Emporter chez soi des informations, copier des données sur une clé USB, attacher le mauvais fichier à un ou l'envoyer à la mauvaise personne, ou oublier son ordinateur portable dans un taxi, tout ceci peut aboutir à une compromission de données. 95 % Figure 4 : Répartition des acteurs impliqués dans les compromissions de données internes SERVICE CLIENTS UTILISATEUR FINAL ADMINISTRATEUR INCONNU RESPONSABLE DIRIGEANTS DÉVELOPPEUR AUTRE 3 % 3 % 5 % 7 % 10 % 17 % 16 % 46 % Le total de ces chiffres est supérieur à 100 car plus d un acteur peut être impliqué dans un incident. Les responsables de la majorité des compromissions de données n étaient ni les développeurs, ni les administrateurs informatiques mais le personnel du Service Clients (caissiers, employés de centres d appels) et les utilisateurs. Les administrateurs arrivent en troisième position, mais dans 60 % des cas, leur participation était accidentelle. 95 % des attaques d'espionnage soutenues par un état se sont appuyées sur l'hameçonnage d'une façon ou d'une autre - même les attaques les plus ciblées et les plus malveillantes s'appuient souvent sur des techniques relativement simples. 41 % D'après notre analyse, il est clair que les techniques visant les utilisateurs - telles que les logiciels malveillants, le phishing et l'usage frauduleux des identifiants représentent des vulnérabilités majeures. Les techniques de phishing en particulier, sont devenues beaucoup plus sophistiquées, ciblant souvent des individus spécifiques (le spear phishing ou harponnage) et utilisant des tactiques que le département informatique a davantage de difficultés à contrôler. A titre d'exemple, les utilisateurs étant devenus plus méfiants vis à vis du courrier électronique, les hameçonneurs (ceux qui pratiquent le phishing) utilisent maintenant les appels téléphoniques et les réseaux sociaux. Enfin, il est tentant de penser que le risque majeur concerne le transfert des données d'un endroit à un autre. Dans les cas où il a été demandé à l'équipe d'investigation de Verizon d'enquêter, nous avons également analysé l'état dans lequel se trouvaient les données lors de la compromission. Pas une seule infraction de l'échantillon observé ne s'est produite sur des données 'en transit'. Les deux tiers des infractions concernaient des données 'au repos' (situées dans des bases de données et sur des serveurs de fichiers) et le reste était en cours de traitement lors de la compromission. L'examen de vos efforts de sécurité reflète-t-il cette situation? Si vous voulez voir à quel point les outils de piratage sont devenus disponibles, faites une recherche sur le web pour 'password Cracker'. Et dans le monde hyperconnecté d'aujourd'hui, il est très probable que des techniques et des outils plus sophistiqués - tels que ceux utilisés dans les attaques d'espionnage - vont également se répandre rapidement. Les équipements 'Non approuvés' représentent 41 % des cas d'usage frauduleux dans l'étude de cette année. 0 % Pas un seul des cas sur lesquels l'équipe d'investigation de Verizon est intervenue (et pour lesquels nous avons donc pu analyser l'état des données) ne concernait des données en transit. 7

8 SI vous AVEZ ÉTÉ PIRATÉ, vous LE SAVEZ IL EST FACILE DE REPÉRER LES SYSTÈMES QUI ONT ÉTÉ PIRATÉS. Vous avez probablement mis en place une politique de sécurité détaillée et dépensé beaucoup d'argent pour des audits et du matériel de sécurité et les conseils de spécialistes. Il est donc tentant de penser que la sonnette d'alarme va se déclencher automatiquement en cas de compromission de données. Malheureusement, ce n'est pas le cas. COMBIEN DE TEMPS FAUT-IL POUR REPÉRER UNE COMPROMISSION? 66 % Peu importe la puissance de vos défenses, il serait stupide de ne pas être préparé au cas où un attaquant réussirait à accéder à vos systèmes. Les entreprises doivent être en mesure de repérer les compromissions et doivent pouvoir les arrêter rapidement or nos données montrent que la plupart d'entre elles ne sont pas en mesure de le faire. Figure 5 : Analyse des compromissions de données dans le temps Minutes Heures Jours Semaines Mois Années Selon notre rapport 2013, il a fallu des mois, voire des années pour découvrir 66 % des infractions (62 % ont pris des mois, 4 % ont pris des années). ATTAQUE et COMPROMISSION COMPROMISSION et DÉCOUVERTE DÉCOUVERTE et CONFINEMENT 56 % Dans 84 % des cas, l accès initial a pris quelques heures - voire moins. Dans 66 % des cas, l infraction est restée ignorée pendant des mois - voire des années. Dans 22 % des cas, il a fallu des mois pour contenir la brèche. Le problème s'aggrave. Dans le DBIR 2012, 56 % des infractions ont été découvertes en un mois ou plus. Il n'est pas vraiment surprenant que de nombreuses infractions se produisent rapidement - les auteurs attirés par l'appât du gain abandonnent souvent rapidement s'ils ne parviennent pas à leurs fins. Le plus dramatique reste le temps nécessaire pour repérer et ensuite réparer ces infractions. Tandis que les données sensibles restent exposées, les pertes se développent et la réputation de l'entreprise se détériore. Malheureusement, ce n'est pas une surprise. Nous avons constaté des résultats similaires dans chaque DBIR. 8

9 Qui repère les compromissions de données? Les infractions ont été identifiées par une grande variété d'intervenants - de façon assez inquiétante, 9 % d'entre elles ont été découvertes par des clients (Figure 6). Plus de la moitié des infractions constatées en interne ont été repérées par des utilisateurs - et non, comme on aurait pu s'y attendre, par l'équipe informatique. Se concentrer sur l'amélioration des processus et sur une meilleure sensibilisation du personnel par le biais de la formation, pourrait donner d'excellents retours, notamment en réduisant le temps de découverte des infractions et même en empêchant un grand nombre d'entre elles de se produire. Figure 6 : Qui identifie les compromissions de données TIERS SANS LIEN AV/ ENTREPRISE 28 % DÉTECTION DE FRAUDE 24 % UTILISATEUR 10 % CLIENT 9 % AUTORITÉS 8 % AUTEUR 7 % AUDIT FINANCIER 3 % DÉTECTION D INTRUSION 2 % VÉRIFICATION DES JOURNAUX DÉTECTION DE FRAUDE RÉACTION AUX INCIDENTS 1 % 1 % 1 % Externe Interne 69 % AUDIT INFORMATIQUE 1 % De nombreuses organisations consacrent une part disproportionnée de leur temps et de leur argent à des méthodes de détection qui tombent sous la barre des 1 %. 69 % des infractions ont été repérées par un tiers. Les attaques sont inévitables. Les entreprises doivent consacrer davantage de temps et d'efforts à leur détection et à leur résolution, empêcher les attaques de devenir des infractions et les infractions de se transformer en véritables désastres tant en termes financiers qu'au niveau de l image de marque. LE MAILLON LE PLUS FAIBLE OU L'ACTIF LE PLUS IMPORtant? Comme nous l'avons mentionné, de nombreuses attaques ciblent les personnes. Les utilisateurs peuvent constituer un point faible, mais votre personnel peut également être votre meilleur atout. Si vous formez vos employés à repérer les infractions et à éviter les approches d'ingénierie sociale, ils peuvent être votre première ligne de défense. L'équipe informatique complète devrait également recevoir une formation visant à la sensibiliser - par exemple, en leur apprenant à considérer les plaintes des utilisateurs relatives aux performances des systèmes comme les signes précurseurs d'une infraction. 9 % 9 % des infractions ont été repérées par des clients. 9

10 RECOMMANDATIONS Ce résumé vous donne juste un avant-goût de l'étendue des informations contenues dans le Rapport complet de l'enquête 2013 sur les Compromissions de Données réalisé par Verizon. Ces informations vous aident à comprendre les menaces spécifiques dirigées contre votre entreprise (en fonction de votre activité, de l'endroit où vous travaillez et de la taille de votre entreprise) et vous permettront d'être mieux préparés à y faire face de façon efficace. Ne vous laissez pas bercer par l'idée qu'il existe une solution unique pour protéger les actifs et la réputation de votre entreprise. Il n existe pas de solution miracle pour empêcher les infractions, même dans le DBIR. Repérer et empêcher les incidents de sécurité relatifs aux données demande une attention constante et ne devrait pas incomber uniquement au service informatique ou au Responsable de la sécurité des Systémes d Information. Assurer la sécurité des données doit être un effort de toute l entreprise, du bas de l organigramme jusqu au conseil d administration. Les informations contenues dans le DBIR contribueront à orienter vos efforts. Voici huit recommandations majeures : Éliminer les données inutiles, garder un œil sur ce qui reste. Effectuer des vérifications régulières pour s'assurer que les contrôles essentiels sont exécutés. Collecter, analyser et partager les données sur les incidents pour créer une importante source d'informations destinée à accroître l'efficacité du programme de sécurité. Collecter, analyser et partager des renseignements sur les menaces, notamment les indicateurs de compromission qui peuvent être d un grand secours pour les opérations de défense et de détection. Sans minimiser l'importance de la prévention, mettre l'accent sur une meilleure détection, plus rapide, s'appuyant sur les personnes, les processus et la technologie. Mesurer régulièrement des éléments tels que le "nombre de systèmes compromis" et le "temps moyen de détection" et utiliser ces chiffres pour inciter à l'utilisation des meilleures pratiques. Évaluer le paysage des menaces pour définir des priorités dans la stratégie de traitement. Ne pas tomber dans une approche de la sécurité de type "taille unique". Ne pas sous-estimer la ténacité de vos adversaires, en particulier les attaquants motivés par l'espionnage, ni la puissance des renseignements et des outils à votre disposition. rapport d'enquête 2013 de Verizon sur les compromissions de données Téléchargez la version intégrale du DBIR pour découvrir toutes nos conclusions. Il s agit de la source d'informations la plus riche et la plus consultée sur les tendances, les connaissances et les faits relatifs à la sécurité des données. Ce rapport vous aidera à cibler vos efforts et à gérer plus efficacement les initiatives de sécurisation des données dans votre entreprise. verizonenterprise.com/fr/dbir/

11 Questions? Commentaires? Idées brillantes? N hésitez pas à nous les communiquer. Ecrivez-nous à l adresse dbir@verizon.com. Suivez-nous sur linkedin.com/company/ verizon-enterprise ou facebook.com/verizonenterprise, ou avec le mot-dièse #dbir. Dans un contexte en perpétuelle évolution, nous concevons, construisons et exploitons les réseaux, les systèmes d'information et les technologies mobiles capables d'aider les entreprises et les administrations du monde entier à étendre leur champ d'action, augmenter leur flexibilité et garantir leur longévité. Forts d'une tradition d'innovation et d'une rapidité d'exécution reconnue, nous proposons un ensemble coordonné de solutions basées sur des plateformes conçues pour aider les entreprises à explorer de nouvelles possibilités et créer de nouvelles sources de revenus, plus efficacement que jamais. Notre gamme de solutions repose sur des plateformes puissantes et connectées qui rassemblent les réseaux, les applications, les informations et les environnements. Grâce à nos investissements dans la sécurité, les centres de données, la technologie 4G/LTE, le Cloud Computing, ainsi que notre vaste réseau IP mondial, ces solutions correspondent parfaitement aux besoins et aux défis qui modèlent l'entreprise moderne et les technologies actuelles. Nous sommes convaincus que les entreprises et les individus qui exploitent la puissance de la technologie peuvent changer le monde. C'est cette conviction qui nous guide lorsque nous créons des solutions : nous innovons constamment afin de créer de nouveaux champs de possibilités dans de nombreux secteurs.

12 2013 Verizon. Tous droits réservés. Le nom et le logo de Verizon, ainsi que tous les autres noms, logos et slogans identifiant les produits et services de Verizon sont des marques commerciales et des marques de service ou des marques déposées et des marques de service de Verizon Trademark Services LLC ou de ses filiales aux États-Unis et/ou dans d autres pays. Les autres marques et marques de service appartiennent à leurs propriétaires respectifs. ES15581 (A4) FR 4/ 13

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

L'être humain, nouvelle cible des pirates

L'être humain, nouvelle cible des pirates L'être humain, nouvelle cible des pirates Raj Samani, Directeur des technologies pour la région EMEA Charles McFarland, Responsable de recherche du MTIS De nombreuses cyberattaques incluent une part d'ingénierie

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

92 % ABUS DE PRIVILÈGES ERREURS DIVERSES ATTAQUES DOS VOL PHYSIQUE & FUITE DE DONNÉES LOGICIELS CRIMINELS CYBER-ESPIONNAGE FRAUDES A LA CARTE BANCAIRE

92 % ABUS DE PRIVILÈGES ERREURS DIVERSES ATTAQUES DOS VOL PHYSIQUE & FUITE DE DONNÉES LOGICIELS CRIMINELS CYBER-ESPIONNAGE FRAUDES A LA CARTE BANCAIRE Rapport d'enquête 2014 sur les compromissions de données Résumé ABUS DE PRIVILÈGES ATTAQUES DOS ERREURS DIVERSES VOL PHYSIQUE & FUITE DE DONNÉES CYBER-ESPIONNAGE LOGICIELS CRIMINELS FRAUDES A LA CARTE

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Principes de liberté d'expression et de respect de la vie privée

Principes de liberté d'expression et de respect de la vie privée L'Initiative mondiale des réseaux Protéger et faire progresser la liberté d'expression et le respect de la vie privée dans les technologies de l information et de la communication Principes de liberté

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Qui représente la plus grande menace? Le personnel ou les cybercriminels

Qui représente la plus grande menace? Le personnel ou les cybercriminels Guides de sécurité pour les petites entreprises Qui représente la plus grande menace? Le personnel ou les cybercriminels AU TRAVAIL Qui représente la plus grande menace? Le personnel ou les cybercriminels

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING

LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING Direction du développement des entreprises et des affaires Préparé par Michel Coutu, F. Adm.A., CMC Conseiller en gestion Publié par la Direction des communications

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE :

PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE : esaks PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE : LE MOYEN LE PLUS RAPIDE ET LE PLUS SIMPLE DE PRÉVENIR ET RÉDUIRE LES RISQUES Synthèse La prévention contre la perte de

Plus en détail

Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes

Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes Avner Levin * * Professeur agrégé et directeur, Privacy and Cyber

Plus en détail

CONFÉRENCE EUROPÉENNE DES MINISTRES DES TRANSPORTS EUROPEAN CONFERENCE OF MINISTERS OF TRANSPORT

CONFÉRENCE EUROPÉENNE DES MINISTRES DES TRANSPORTS EUROPEAN CONFERENCE OF MINISTERS OF TRANSPORT CONFÉRENCE EUROPÉENNE DES MINISTRES DES TRANSPORTS EUROPEAN CONFERENCE OF MINISTERS OF TRANSPORT DÉCLARATION DE PRINCIPES CONCERNANT L'ERGONOMIE ET LA SÉCURITÉ DES SYSTÈMES D'INFORMATION EMBARQUÉS Introduction

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Comment choisir un fournisseur de sauvegarde en ligne? Responsables de PME/PMI et équipes techniques

Comment choisir un fournisseur de sauvegarde en ligne? Responsables de PME/PMI et équipes techniques WHITE PAPER: COMMENT CHOISIR UN FOURNISSEUR DE SAUVEGARDE............. EN... LIGNE......?.................. Comment choisir un fournisseur de sauvegarde en ligne? Who should read this paper Responsables

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE SOMMAIRE SYNTHÈSE 3 TENDANCES

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

GUIDE PRATIQUE DE LA SÉCURITÉ INFORMATIQUE POUR LES PETITES ENTREPRISES

GUIDE PRATIQUE DE LA SÉCURITÉ INFORMATIQUE POUR LES PETITES ENTREPRISES GUIDE PRATIQUE DE LA SÉCURITÉ INFORMATIQUE POUR LES PETITES ENTREPRISES Comment s'assurer que votre entreprise dispose d'une protection informatique complète? #protectmybiz Il existe des petites entreprises

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

Gestion des risques de fraude

Gestion des risques de fraude SERVICES-CONSEILS GESTION DES RISQUES Gestion des risques de fraude Une approche proactive visant à lutter contre le risque de fraude et de malversation kpmg.ca/juricomptabilite 2014 KPMG s.r.l./s.e.n.c.r.l.,

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker

Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker Table des Matières Introduction... 3 Conception de modèles... 3 Conception de bases de données... 5 Conception pour

Plus en détail

BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise

BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise BUSINESS CONTINUITY MANAGEMENT I PLANZER I 2010 BUSINESS CONTINUITY MANAGEMENT Notre plan C pour situations d'urgence et de crise La sécurité n'est pas une valeur absolue. Une gestion de risque peut éventuellement

Plus en détail

TENDANCE BYOD ET SECURITE

TENDANCE BYOD ET SECURITE TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe

Plus en détail

menaces persistantes avancées : se défendre de l intérieur

menaces persistantes avancées : se défendre de l intérieur LIVRE BLANC Attaques ciblées Juillet 2012 menaces persistantes avancées : se défendre de l intérieur Russell Miller CA Technologies, Gestion de la sécurité agility made possible table des matières Résumé

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger? Protection des données Quelles sont les données vulnérables et comment pouvezvous les protéger? Presque toutes les entreprises recueillent, utilisent et stockent des informations identifiables (PII). La

Plus en détail

Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données

Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données Protect what you value. Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données Introduction La mobilité n'est pas la prochaine grande révolution : elle bat déjà

Plus en détail

Travailler avec les télécommunications

Travailler avec les télécommunications Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

À propos de Co operators

À propos de Co operators Co-operators est heureuse de présenter un mémoire en réponse au document de réflexion du Groupe de travail sur les pointages de crédit du CCRRA sur l utilisation des pointages de crédit par les assureurs,

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Services du support Sophos

Services du support Sophos Services du support Sophos Pour profiter pleinement de votre investissement Sophos Sophos considère le support technique comme une priorité absolue. Notre offre de services du support vous fait bénéficier

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

APPLICATION DU SCN A L'EVALUATION DES REVENUS NON DECLARES DES MENAGES

APPLICATION DU SCN A L'EVALUATION DES REVENUS NON DECLARES DES MENAGES 4 mars 1996 FRANCAIS Original : RUSSE COMMISSION DE STATISTIQUE et COMMISSION ECONOMIQUE POUR L'EUROPE CONFERENCE DES STATISTICIENS EUROPEENS OFFICE STATISTIQUE DES COMMUNAUTES EUROPEENNES (EUROSTAT) ORGANISATION

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

Recherches mises en valeur

Recherches mises en valeur Recherches mises en valeur Résumé hebdomadaire de nos meilleures idées et développements au sein de notre univers de couverture La Meilleure Idée Capital One va fructifier votre portefeuille 14 février

Plus en détail

Cybercriminalité : survol des incidents et des enjeux au Canada

Cybercriminalité : survol des incidents et des enjeux au Canada Cybercriminalité : survol des incidents et des enjeux au Canada (2014) SA MAJESTÉ DU CHEF DU CANADA représentée par la Gendarmerie royale du Canada (GRC). Cat. no.: PS64-116/2014F-PDF ISBN: 978-0-660-22309-4

Plus en détail

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress Sécurisez votre entreprise tout en optimisant les opportunités À l heure

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail