Rapport d'enquête 2013

Dimension: px
Commencer à balayer dès la page:

Download "Rapport d'enquête 2013"

Transcription

1 Résumé Rapport d'enquête 2013 sur les Compromissions de Données Une étude mondiale réalisée par l équipe RISK de Verizon avec la coopération de :

2 Plus de incidents de sécurité analysés. 621 Cas DE COMPROMISSIONS de données confirmés ET ÉTUDIÉS. 19 CONTRIBUTEURS internationaux. 6ème année consécutive UN SEUL RAPPORT DBIR. Le Rapport d'enquête 2013 sur les Compromissions de Données de Verizon (DBIR) apporte un éclairage véritablement mondial sur la nature des compromissions de données et peut aider les entreprises de toute taille à mieux comprendre la menace et à prendre les mesures de protection nécessaires. L'ampleur et la précision des données présentées dans le DBIR de cette année sont sans précédent. Ce rapport 2013 combine les efforts de 19 organisations mondiales : services de police, services nationaux de notification d'incidents, établissements de recherche et un certain nombre d'entreprises de sécurité privées - tous travaillant à étudier et à combattre les compromissions de données. Au fil des années, le nombre de participants a augmenté. Depuis la première publication du DBIR en 2008, nos partenaires ont fourni des informations sur plus de 2500 cas de compromissions de données confirmées - totalisant plus d'un milliard d'enregistrements compromis. Comment pouvons-nous transformer toutes ces données brutes en informations utilisables? La réponse est VERIS, ou Vocabulary for Event Recording and Incident Sharing (Langage pour l'enregistrement d'événements et le partage d'incidents). VERIS est un langage commun, structuré et reproductible qui décrit qui fait quoi, à qui, avec quel résultat. En classant toutes les informations sur les infractions présentées sous ce format normalisé, nous pouvons obtenir un aperçu significatif à partir d'un ensemble de données incroyablement diversifié. Pour en savoir plus sur VERIS, allez à veriscommunity.net.

3 RÉSUMÉ RAPPORT D ENQUÊTE 2013 SUR LES COMPROMISSIONS DE DONNÉES Votre entreprise, ou une entreprise avec laquelle vous travaillez, va-t-elle être victime d un incident de sécurité cette année? Personne n'est à l'abri, aucune cible n'est trop petite ou trop grande. Les méthodes utilisées par les pirates pour avoir accès aux données sont nombreuses, de grande envergure et en pleine croissance. Ce n'est pas une menace que vous pouvez vous permettre d'ignorer. Tous les types d organisations administrations, grandes marques emblématiques, start-ups sur Internet en allant jusqu à des établissements financiers de confiance ont rapporté des compromissions de données majeures l année dernière. Beaucoup d histoires qui ont fait la une des journaux proviennent des États-Unis, mais le Rapport d Enquête 2013 sur les Compromissions de Données (DBIR) de cette année s appuie sur des compromissions de données constatées dans 27 pays. Il ne s agit pas d un problème localisé ou que vous pouvez vous permettre d ignorer. Quarante-six États américains ont déjà des lois sur la divulgation publique de ces compromissions et différents gouvernements à travers le monde, notamment l Union Européenne, discutent activement de leur côté de la mise en place de déclarations obligatoires. Les lois sur la divulgation signifient que vous ne pouvez pas garder le silence sur une infraction pendant que vous en traitez les retombées. De même qu'elles doivent en premier lieu éviter d'être piratées, les entreprises doivent être en mesure de repérer rapidement les compromissions et doivent pouvoir réduire au minimum la quantité de données perdues. Rester informé du statut des multiples menaces est un défi constant. La meilleure façon de se préparer efficacement est de s appuyer sur des données concrètes et sur les analyses d experts. Le DBIR analyse les données de 19 organisations, couvre plus de incidents de sécurité signalés et 621 cas de compromissions de données confirmées qui ont eu lieu au cours de l année écoulée. Ce rapport vous donne un aperçu sans précédent sur les attaquants et sur leurs méthodes, vous permettant ainsi de mieux vous protéger. Verizon publie le Rapport d'enquête sur les Compromissions de Données depuis Cette année, son analyse porte sur plus de incidents de sécurité. Son ampleur est sans précédent. Le présent résumé examine trois hypothèses communément admises sur la sécurité des données et apporte un nouvel éclairage sur les risques réels en se basant sur les données que nous avons recueillies. Nous allons examiner la menace liée aux attaques d'espionnage sur les entreprises de toute taille, la manière dont les attaques sont menées et votre défense la plus efficace contre ces attaques. Ces informations vous aideront à prendre des décisions plus éclairées en matière de sécurité des données et vous permettront de réduire vos risques tant en termes financiers qu'au niveau de votre image de marque. 69 % 69 % des infractions ont été repérées par un tiers 9 % ont été repérées par des clients. 29 % Ingénierie sociale - L utilisation du courrier électronique, des appels téléphoniques et des réseaux sociaux pour obtenir des informations sur les individus - est souvent ignorée mais a contribué à 29 % des attaques. 76 % 76 % des intrusions réseau exploitent des identifiants volés ou un niveau de protection insuffisant. Des politiques strictes sont nécessaires pour réduire ce risque facilement adressable. 3

4 LES ATTAQUES DE TYPE ESPIONNAGE NE M AFFECTERONT PAS LES ESPIONS NE SONT SÛREMENT PAS INTÉRESSÉS PAR DES ENTREPRISES TELLES QUE LA MIENNE Nos résultats 2013 montrent qu'il existe beaucoup de négligence à l'égard du risque d'espionnage au sein des entreprises. Les entreprises supposent en effet que ces attaques ciblent uniquement le gouvernement, les organisations militaires et de grande envergure. Or nos données montrent que cette hypothèse est de moins en moins vraie. Ne sous-estimez pas la possibilité que votre entreprise devienne une cible. 75 % 75 % des attaques sont opportunistes et ne ciblent pas une personne ou une entreprise spécifique - la grande majorité de ces attaques sont motivées par l'appât du gain. 19 % 19 % de toutes les attaques analysées dans le rapport de cette année ont été exécutées par des acteurs soutenus par un état en d'autres termes, une forme d'espionnage. QUI SONT LES ATTAQUANTS? Trois groupes d'acteurs clés s'engagent dans des cyber- attaques. Chacun d'eux a des motivations et des tactiques différentes mais le résultat de leurs actions se traduit par des perturbations, des pertes financières et une réputation amoindrie. En comprenant leurs caractéristiques vous pouvez être mieux préparés et réduire les risques. HACKTIVISTES Les hacktivistes utilisent encore des méthodes très simples. Pourtant, ils ont remporté des succès notables, qui ont fait l'objet d'une large publicité au cours de ces dernières années. Ils ne choisissent pas de cibles spécifiques mais cherchent à atteindre le plus grand nombre. Leur objectif est d'accroître au maximum les perturbations et les difficultés de leurs victimes. Où se situent-ils? Criminels Motivés par l'appât du gain, les criminels sont plus sophistiqués et plus calculateurs dans le choix de leurs cibles. Ils utilisent souvent des techniques de piratage plus complexes que les hacktivistes. Dès qu'ils ont réussi à obtenir l accès, ils dérobent toutes les données qui pourraient avoir une valeur financière. ESPIONS Souvent soutenus par un état, ces groupes utilisent les outils les plus sophistiqués pour commettre les attaques les plus ciblées. Ils savent ce qu'ils veulent - qu'il s'agisse de propriété intellectuelle, de données financières ou d'informations réservées aux initiés - et ne reculent devant rien pour les obtenir. La majorité des incidents motivés par l'appât du gain que nous avons examinés proviennent des États-Unis ou d'europe de l'est - en particulier la Roumanie, la Bulgarie et la Fédération de Russie. Les cas d'espionnage observés provenaient principalement de l'est Asiatique. Mais les attaques que nous avons étudiées ont touché des entreprises situées partout dans le monde. Les frontières géographiques ne sont d'aucune protection contre les cyber-attaques. 4

5 QUELS SONT LEURS MotifS? La plupart des secteurs d activités sont susceptibles de subir une attaque motivée par l appât du gain ou par la vengeance que par l espionnage. Même dans les secteurs les plus sujet à être ciblés (Figure 1), la probabilité d une attaque d espionnage reste relativement faible. Figure 1 : Attaques d'espionnage par secteur d activité 28 % TOUS LES AUTRES FABRICATION (PRODUITS 33 % MANUFACTURÉS) 15 % TRANSPORT SERVICES PROFESSIONNEL 24 % Près des trois quarts des attaques d'espionnage ont ciblé les secteurs de la fabrication (Produits manufacturés), des services professionnels et du transport. Mais ce ne sont pas seulement les attaques d'espionnage directes dont vous devez vous inquiéter. Qu'adviendra-t-il si vos partenaires ou vos fournisseurs sont piratés? Les répercussions au sein de votre chaîne d'approvisionnement pourraient être tout aussi dommageables qu'une attaque directe. Pire, vous pourriez servir d intermédiaire pour une attaque contre l'un de vos clients. Qui voudrait avoir à expliquer une telle situation? Figure 2 : L origine des compromissions de données EXTERNE 570 INTERNE 86 Plus de 50 % Plus de la moitié des internes commettant des sabotages étaient d anciens employés profitant d anciens comptes ou de portes dérobées non désactivées. * PARTENAIRE 7 Plus de 70 % 534 (86 %) des infractions que nous avons analysées ne comportent aucun élément interne. QUI D'AUTRE EST IMPLIQUÉ? Contrairement à la croyance populaire, 86 % des attaques n'impliquent pas du tout de salariés ni d'autres éléments internes à l'entreprise (Figure 2). Sur les 14 % d'attaques qui en impliquent, il s'agit souvent de pratiques internes laxistes qui facilitent l'accès. Plus de 70 % des cas de vol de propriété intellectuelle commis par des employés ont eu lieu dans les 30 jours suivant l'annonce de leur démission. * * Carnegie Mellon University, 5

6 IL EST PRÉFÉRABLE DE NOUS EN TENIR À CE QUE NOUS SAVONS TANT QUE NOUS VERROUILLONS LE RÉSEAU, NOUS SOMMES EN SÉCURITÉ. 1. DAB 30 % LeS ACTIFS LES PLUS VULNÉRABLES 12. Ordinateurs de bureau 25 % Serveurs de fichiers 22 % Ordinateurs portables 22 % Applications web 10 % Le total de ces chiffres est supérieur à 100 car parfois plus d un actif est impliqué dans une infraction. Le niveau de difficulté des attaques Très faible : un utilisateur lambda aurait pu le faire. Faible : méthodes de base, peu ou pas d'adaptation ou de ressources nécessaires. Modéré : certaines techniques nécessitant des capacités particulières et de la personnalisation des attaques. Elevé : des compétences avancées, des adaptations importantes personnalisées et/ ou des ressources étendues sont nécessaires. Beaucoup de journaux et de revues de premier plan, en ligne et papier, regorgent d histoires sur les dangers des nouvelles technologies. Il n est donc pas étonnant que beaucoup de cadres dirigeants considèrent le Cloud Computing comme leur plus grande préoccupation en matière de sécurité. Mais au cours des six années où nous avons publié le DBIR, nous avons pu constater la prépondérance de techniques bien connues, utilisées encore et encore contre le même type d actifs. Cette année ne fait pas exception. QUELLES SONT LES PLUS GRANDES MENACES? Très peu des infractions constatées chaque année nous surprennent. Il est rare que nous découvrions quelque chose d'entièrement nouveau. Généralement, il s'agit plutôt de variations sur des thèmes connus. Les menaces bien établies ne devraient pas être ignorées - beaucoup sont de plus en plus répandues et présentent un danger permanent. Les actifs traditionnels (ordinateurs portables, ordinateurs de bureau et serveurs) restent les plus vulnérables - ce qui n est pas le cas des nouvelles applications web qui peut-être vous préoccupent beaucoup. Le matériel non approuvé (tel que les lecteurs portables de cartes de crédit et les périphériques de stockage personnels) représentent 41 % des cas d abus. Même si la sophistication des attaques augmente, la plupart des infractions peuvent encore être facilement évitées. Et alors que les auteurs d infractions redoublent d efforts - essayant de nouvelles techniques et tirant parti de beaucoup plus de ressources - dans l'étude de cette année, moins de 1 % des infractions, lors de l'accès initial, utilisent des tactiques dont le niveau de difficulté est classé comme 'élevé' sur l'échelle des difficultés VERIS. En effet, le niveau de difficulté de 78 % des techniques que nous avons observées se situait dans les catégories 'faible' ou 'très faible' (Figure 3). Il est très facile de devenir un hacker. Figure 3 : Niveau de difficulté des tactiques utilisées lors de l accès initial ÉLEVÉE 1 (0 % ) MODÉRÉ 116 (22 % ) FAIBLE 343 (68 % ) TRÈS FAIBLE 50 (10 % ) La simplicité des attaques n enlève rien à leur efficacité ou à leur impact. Même des techniques bien connues peuvent être utilisées et produire des effets dévastateurs. 6

7 DE QUOI DEVRAIS-JE M'INQUIÉTER? Il ne s'agit pas seulement de l'élaboration d'activités aux conséquences graves. Si la plupart des infractions sont délibérées, beaucoup comportent un élément non intentionnel. Emporter chez soi des informations, copier des données sur une clé USB, attacher le mauvais fichier à un ou l'envoyer à la mauvaise personne, ou oublier son ordinateur portable dans un taxi, tout ceci peut aboutir à une compromission de données. 95 % Figure 4 : Répartition des acteurs impliqués dans les compromissions de données internes SERVICE CLIENTS UTILISATEUR FINAL ADMINISTRATEUR INCONNU RESPONSABLE DIRIGEANTS DÉVELOPPEUR AUTRE 3 % 3 % 5 % 7 % 10 % 17 % 16 % 46 % Le total de ces chiffres est supérieur à 100 car plus d un acteur peut être impliqué dans un incident. Les responsables de la majorité des compromissions de données n étaient ni les développeurs, ni les administrateurs informatiques mais le personnel du Service Clients (caissiers, employés de centres d appels) et les utilisateurs. Les administrateurs arrivent en troisième position, mais dans 60 % des cas, leur participation était accidentelle. 95 % des attaques d'espionnage soutenues par un état se sont appuyées sur l'hameçonnage d'une façon ou d'une autre - même les attaques les plus ciblées et les plus malveillantes s'appuient souvent sur des techniques relativement simples. 41 % D'après notre analyse, il est clair que les techniques visant les utilisateurs - telles que les logiciels malveillants, le phishing et l'usage frauduleux des identifiants représentent des vulnérabilités majeures. Les techniques de phishing en particulier, sont devenues beaucoup plus sophistiquées, ciblant souvent des individus spécifiques (le spear phishing ou harponnage) et utilisant des tactiques que le département informatique a davantage de difficultés à contrôler. A titre d'exemple, les utilisateurs étant devenus plus méfiants vis à vis du courrier électronique, les hameçonneurs (ceux qui pratiquent le phishing) utilisent maintenant les appels téléphoniques et les réseaux sociaux. Enfin, il est tentant de penser que le risque majeur concerne le transfert des données d'un endroit à un autre. Dans les cas où il a été demandé à l'équipe d'investigation de Verizon d'enquêter, nous avons également analysé l'état dans lequel se trouvaient les données lors de la compromission. Pas une seule infraction de l'échantillon observé ne s'est produite sur des données 'en transit'. Les deux tiers des infractions concernaient des données 'au repos' (situées dans des bases de données et sur des serveurs de fichiers) et le reste était en cours de traitement lors de la compromission. L'examen de vos efforts de sécurité reflète-t-il cette situation? Si vous voulez voir à quel point les outils de piratage sont devenus disponibles, faites une recherche sur le web pour 'password Cracker'. Et dans le monde hyperconnecté d'aujourd'hui, il est très probable que des techniques et des outils plus sophistiqués - tels que ceux utilisés dans les attaques d'espionnage - vont également se répandre rapidement. Les équipements 'Non approuvés' représentent 41 % des cas d'usage frauduleux dans l'étude de cette année. 0 % Pas un seul des cas sur lesquels l'équipe d'investigation de Verizon est intervenue (et pour lesquels nous avons donc pu analyser l'état des données) ne concernait des données en transit. 7

8 SI vous AVEZ ÉTÉ PIRATÉ, vous LE SAVEZ IL EST FACILE DE REPÉRER LES SYSTÈMES QUI ONT ÉTÉ PIRATÉS. Vous avez probablement mis en place une politique de sécurité détaillée et dépensé beaucoup d'argent pour des audits et du matériel de sécurité et les conseils de spécialistes. Il est donc tentant de penser que la sonnette d'alarme va se déclencher automatiquement en cas de compromission de données. Malheureusement, ce n'est pas le cas. COMBIEN DE TEMPS FAUT-IL POUR REPÉRER UNE COMPROMISSION? 66 % Peu importe la puissance de vos défenses, il serait stupide de ne pas être préparé au cas où un attaquant réussirait à accéder à vos systèmes. Les entreprises doivent être en mesure de repérer les compromissions et doivent pouvoir les arrêter rapidement or nos données montrent que la plupart d'entre elles ne sont pas en mesure de le faire. Figure 5 : Analyse des compromissions de données dans le temps Minutes Heures Jours Semaines Mois Années Selon notre rapport 2013, il a fallu des mois, voire des années pour découvrir 66 % des infractions (62 % ont pris des mois, 4 % ont pris des années). ATTAQUE et COMPROMISSION COMPROMISSION et DÉCOUVERTE DÉCOUVERTE et CONFINEMENT 56 % Dans 84 % des cas, l accès initial a pris quelques heures - voire moins. Dans 66 % des cas, l infraction est restée ignorée pendant des mois - voire des années. Dans 22 % des cas, il a fallu des mois pour contenir la brèche. Le problème s'aggrave. Dans le DBIR 2012, 56 % des infractions ont été découvertes en un mois ou plus. Il n'est pas vraiment surprenant que de nombreuses infractions se produisent rapidement - les auteurs attirés par l'appât du gain abandonnent souvent rapidement s'ils ne parviennent pas à leurs fins. Le plus dramatique reste le temps nécessaire pour repérer et ensuite réparer ces infractions. Tandis que les données sensibles restent exposées, les pertes se développent et la réputation de l'entreprise se détériore. Malheureusement, ce n'est pas une surprise. Nous avons constaté des résultats similaires dans chaque DBIR. 8

9 Qui repère les compromissions de données? Les infractions ont été identifiées par une grande variété d'intervenants - de façon assez inquiétante, 9 % d'entre elles ont été découvertes par des clients (Figure 6). Plus de la moitié des infractions constatées en interne ont été repérées par des utilisateurs - et non, comme on aurait pu s'y attendre, par l'équipe informatique. Se concentrer sur l'amélioration des processus et sur une meilleure sensibilisation du personnel par le biais de la formation, pourrait donner d'excellents retours, notamment en réduisant le temps de découverte des infractions et même en empêchant un grand nombre d'entre elles de se produire. Figure 6 : Qui identifie les compromissions de données TIERS SANS LIEN AV/ ENTREPRISE 28 % DÉTECTION DE FRAUDE 24 % UTILISATEUR 10 % CLIENT 9 % AUTORITÉS 8 % AUTEUR 7 % AUDIT FINANCIER 3 % DÉTECTION D INTRUSION 2 % VÉRIFICATION DES JOURNAUX DÉTECTION DE FRAUDE RÉACTION AUX INCIDENTS 1 % 1 % 1 % Externe Interne 69 % AUDIT INFORMATIQUE 1 % De nombreuses organisations consacrent une part disproportionnée de leur temps et de leur argent à des méthodes de détection qui tombent sous la barre des 1 %. 69 % des infractions ont été repérées par un tiers. Les attaques sont inévitables. Les entreprises doivent consacrer davantage de temps et d'efforts à leur détection et à leur résolution, empêcher les attaques de devenir des infractions et les infractions de se transformer en véritables désastres tant en termes financiers qu'au niveau de l image de marque. LE MAILLON LE PLUS FAIBLE OU L'ACTIF LE PLUS IMPORtant? Comme nous l'avons mentionné, de nombreuses attaques ciblent les personnes. Les utilisateurs peuvent constituer un point faible, mais votre personnel peut également être votre meilleur atout. Si vous formez vos employés à repérer les infractions et à éviter les approches d'ingénierie sociale, ils peuvent être votre première ligne de défense. L'équipe informatique complète devrait également recevoir une formation visant à la sensibiliser - par exemple, en leur apprenant à considérer les plaintes des utilisateurs relatives aux performances des systèmes comme les signes précurseurs d'une infraction. 9 % 9 % des infractions ont été repérées par des clients. 9

10 RECOMMANDATIONS Ce résumé vous donne juste un avant-goût de l'étendue des informations contenues dans le Rapport complet de l'enquête 2013 sur les Compromissions de Données réalisé par Verizon. Ces informations vous aident à comprendre les menaces spécifiques dirigées contre votre entreprise (en fonction de votre activité, de l'endroit où vous travaillez et de la taille de votre entreprise) et vous permettront d'être mieux préparés à y faire face de façon efficace. Ne vous laissez pas bercer par l'idée qu'il existe une solution unique pour protéger les actifs et la réputation de votre entreprise. Il n existe pas de solution miracle pour empêcher les infractions, même dans le DBIR. Repérer et empêcher les incidents de sécurité relatifs aux données demande une attention constante et ne devrait pas incomber uniquement au service informatique ou au Responsable de la sécurité des Systémes d Information. Assurer la sécurité des données doit être un effort de toute l entreprise, du bas de l organigramme jusqu au conseil d administration. Les informations contenues dans le DBIR contribueront à orienter vos efforts. Voici huit recommandations majeures : Éliminer les données inutiles, garder un œil sur ce qui reste. Effectuer des vérifications régulières pour s'assurer que les contrôles essentiels sont exécutés. Collecter, analyser et partager les données sur les incidents pour créer une importante source d'informations destinée à accroître l'efficacité du programme de sécurité. Collecter, analyser et partager des renseignements sur les menaces, notamment les indicateurs de compromission qui peuvent être d un grand secours pour les opérations de défense et de détection. Sans minimiser l'importance de la prévention, mettre l'accent sur une meilleure détection, plus rapide, s'appuyant sur les personnes, les processus et la technologie. Mesurer régulièrement des éléments tels que le "nombre de systèmes compromis" et le "temps moyen de détection" et utiliser ces chiffres pour inciter à l'utilisation des meilleures pratiques. Évaluer le paysage des menaces pour définir des priorités dans la stratégie de traitement. Ne pas tomber dans une approche de la sécurité de type "taille unique". Ne pas sous-estimer la ténacité de vos adversaires, en particulier les attaquants motivés par l'espionnage, ni la puissance des renseignements et des outils à votre disposition. rapport d'enquête 2013 de Verizon sur les compromissions de données Téléchargez la version intégrale du DBIR pour découvrir toutes nos conclusions. Il s agit de la source d'informations la plus riche et la plus consultée sur les tendances, les connaissances et les faits relatifs à la sécurité des données. Ce rapport vous aidera à cibler vos efforts et à gérer plus efficacement les initiatives de sécurisation des données dans votre entreprise. verizonenterprise.com/fr/dbir/

11 Questions? Commentaires? Idées brillantes? N hésitez pas à nous les communiquer. Ecrivez-nous à l adresse Suivez-nous sur linkedin.com/company/ verizon-enterprise ou facebook.com/verizonenterprise, ou avec le mot-dièse #dbir. Dans un contexte en perpétuelle évolution, nous concevons, construisons et exploitons les réseaux, les systèmes d'information et les technologies mobiles capables d'aider les entreprises et les administrations du monde entier à étendre leur champ d'action, augmenter leur flexibilité et garantir leur longévité. Forts d'une tradition d'innovation et d'une rapidité d'exécution reconnue, nous proposons un ensemble coordonné de solutions basées sur des plateformes conçues pour aider les entreprises à explorer de nouvelles possibilités et créer de nouvelles sources de revenus, plus efficacement que jamais. Notre gamme de solutions repose sur des plateformes puissantes et connectées qui rassemblent les réseaux, les applications, les informations et les environnements. Grâce à nos investissements dans la sécurité, les centres de données, la technologie 4G/LTE, le Cloud Computing, ainsi que notre vaste réseau IP mondial, ces solutions correspondent parfaitement aux besoins et aux défis qui modèlent l'entreprise moderne et les technologies actuelles. Nous sommes convaincus que les entreprises et les individus qui exploitent la puissance de la technologie peuvent changer le monde. C'est cette conviction qui nous guide lorsque nous créons des solutions : nous innovons constamment afin de créer de nouveaux champs de possibilités dans de nombreux secteurs.

12 2013 Verizon. Tous droits réservés. Le nom et le logo de Verizon, ainsi que tous les autres noms, logos et slogans identifiant les produits et services de Verizon sont des marques commerciales et des marques de service ou des marques déposées et des marques de service de Verizon Trademark Services LLC ou de ses filiales aux États-Unis et/ou dans d autres pays. Les autres marques et marques de service appartiennent à leurs propriétaires respectifs. ES15581 (A4) FR 4/ 13

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

Rapport PCI Verizon 2014

Rapport PCI Verizon 2014 Résumé Rapport PCI Verizon 2014 Compte rendu de nos analyses sur l'état actuel de la conformité au standard de sécurité PCI. En 2013, 64,4 % des entreprises n avaient pas restreint à un seul utilisateur

Plus en détail

10 astuces pour la protection des données dans le nouvel espace de travail

10 astuces pour la protection des données dans le nouvel espace de travail 10 astuces pour la protection des données dans le nouvel espace de travail Trouver un équilibre entre la sécurité du lieu de travail et la productivité de l effectif La perte ou la fuite d informations

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

L'être humain, nouvelle cible des pirates

L'être humain, nouvelle cible des pirates L'être humain, nouvelle cible des pirates Raj Samani, Directeur des technologies pour la région EMEA Charles McFarland, Responsable de recherche du MTIS De nombreuses cyberattaques incluent une part d'ingénierie

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Un livre blanc d IBM SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Danny Allan, analyste spécialisé en recherche stratégique TABLE DES MATIÈRES Introduction... 1 Méthodologie d évaluation... 1 Normes

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

La protection des données critiques en toute simplicité

La protection des données critiques en toute simplicité La protection des données critiques en toute simplicité L'un des plus gros défis de l informatique est de protéger des quantités importantes de données sensibles confidentielles (informations personnelles,

Plus en détail

Cinq recommandations pour réduire les risques des menaces Web modernes

Cinq recommandations pour réduire les risques des menaces Web modernes Cinq recommandations pour réduire les risques des menaces Web modernes Choisir une solution de sécurité performante, mettre en place des mesures préventives et sensibiliser les utilisateurs sont les trois

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique.

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Be Ready for What s Next. kaspersky.com/fr/beready Sommaire

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Communication sans collaboration

Communication sans collaboration Siège social : Avanade France 125 avenue de Paris 92320 Châtillon www.avanade.com/fr Avanade est le principal intégrateur de solutions pour l entreprise basées sur la plate-forme Microsoft. Sa mission

Plus en détail

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail

Collaboration : Sachez distinguer, parmi votre personnel, les enthousiastes des réfractaires

Collaboration : Sachez distinguer, parmi votre personnel, les enthousiastes des réfractaires Collaboration : Sachez distinguer, parmi votre personnel, les enthousiastes des réfractaires Les leçons de ce document La a attiré l'attention d'entreprises à la recherche de compétitivité dans un contexte

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Cadre de réglementation et gestion des risques

Cadre de réglementation et gestion des risques Cadre de réglementation et gestion des risques Lors du lancement d une entreprise au Canada, les propriétaires d entreprise et exploitants ainsi que leurs dirigeants doivent être sensibilisés au risque

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION SYNTHÈSE Ce rapport contient les observations et perspectives issues des limitations mises en

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Le Rôle des Hébergeurs Dans la Détection de Sites Web Compromis

Le Rôle des Hébergeurs Dans la Détection de Sites Web Compromis Le Rôle des Hébergeurs Dans la Détection de Sites Web Compromis Davide Canali, Davide Balzarotti, Aurélien Francillon Software and System Security Group EURECOM, Sophia-Antipolis *Publié à la conférence

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE Plus de sécurité pour la gestion de l eau et de l énergie 2 Système de conduite en danger? Éviter les manipulations indésirables Lorsqu'un voleur

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Enquête Unisys Security Insights : 2015 Point de vue des consommateurs français

Enquête Unisys Security Insights : 2015 Point de vue des consommateurs français L opinion des consommateurs français sur : Le niveau de sécurité des données personnelles pour chaque industrie Les organisations collectant des données personnelles via les appareils connectés Les recherches

Plus en détail

Quatre façons dont les entreprises peuvent utiliser les outils de publication sociale open source pour stimuler leurs activités

Quatre façons dont les entreprises peuvent utiliser les outils de publication sociale open source pour stimuler leurs activités Quatre façons dont les entreprises peuvent utiliser les outils de publication sociale open source pour stimuler leurs activités acquia.com +33 (0)1 79 97 25 70 +44 (0)1865 520 010 John Eccles House, Robert

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. accompagnant le document: Recommandation de la Commission

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. accompagnant le document: Recommandation de la Commission COMMISSION EUROPÉENNE Bruxelles, le 14.7.2014 SWD(2014) 233 final DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT accompagnant le document: Recommandation de la Commission

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Gestion des comptes à privilèges (PIM: Privileged Identity Management)

Gestion des comptes à privilèges (PIM: Privileged Identity Management) Gestion des comptes à privilèges (PIM: Privileged Identity Management) 2013 by Lieberman Software Corporation Comptes à privilèges A tous les niveaux de l'entreprise et du Cloud Système d exploitation

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

FOOTFALL: SÉRIE ACTING ON INSIGHT. Sortir de l ombre et mettre en lumière ce que vous ne savez pas encore à propos de vos clients

FOOTFALL: SÉRIE ACTING ON INSIGHT. Sortir de l ombre et mettre en lumière ce que vous ne savez pas encore à propos de vos clients www.footfall.com + 33 (1) 55 12 10 00 FOOTFALL: SÉRIE ACTING ON INSIGHT Sortir de l ombre et mettre en lumière ce que vous ne savez pas encore à propos de vos clients Gardez votre visage toujours vers

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Présentation de BMC Control-M Self-Service LIVRE BLANC TECHNIQUE

Présentation de BMC Control-M Self-Service LIVRE BLANC TECHNIQUE Présentation de BMC Control-M Self-Service LIVRE BLANC TECHNIQUE SOMMAIRE INTRODUCTION... 1 L'IMPORTANCE DU LIBRE-SERVICE... 1 BMC CONTROL-M SELF-SERVICE... 2 RÉSUMÉ... 6 2 INTRODUCTION Le libre-service

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques. agility made possible

Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques. agility made possible Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques agility made possible Les menaces de sécurité se métamorphosent Les dangers traditionnels auxquels les

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

La sécurité informatique, c est votre problème aussi!

La sécurité informatique, c est votre problème aussi! INFOSAFE Un certificat universitaire en management de la Sécurité des Systèmes d Information. Une approche pragmatique pour répondre aux besoins des entreprises et des administrations. La sécurité informatique,

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Protéger vos données sur les réseaux, les serveurs virtuels et dans le Cloud

Protéger vos données sur les réseaux, les serveurs virtuels et dans le Cloud Protéger vos données sur les réseaux, les serveurs virtuels et dans le Cloud Ou comment SafeGuard Encryption peut sécuriser vos fichiers partout L'environnement de l'entreprise n'est jamais statique. Les

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

Tendances en matière de fraude

Tendances en matière de fraude Tendances en matière de fraude Contrôles de sécurité en ligne HSBCnet Table des matières Types de fraudes Attaques de logiciels malveillants Piratage de messageries professionnelles Phishing vocal («vishing»)

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Gestion des risques importants

Gestion des risques importants étude de cas Gestion des risques importants Modélisation du risque et simulation d'attaque Société Une grande organisation financière (union nationale de crédits fédéraux) a mis en œuvre les solutions

Plus en détail

Politique de protection de la vie privée

Politique de protection de la vie privée Politique de protection de la vie privée La présente politique de protection de la vie privée (la «Politique de protection de la vie privée») peut changer de temps à autre. Nous ne vous informerons pas

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Le Cisco Smart Business Communications System

Le Cisco Smart Business Communications System Le Cisco Smart Business Communications System Smart Business Brochure Le Cisco Smart Business Communications System Aujourd hui, les petites entreprises sont confrontées à une concurrence accrue. Une

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Principes de liberté d'expression et de respect de la vie privée

Principes de liberté d'expression et de respect de la vie privée L'Initiative mondiale des réseaux Protéger et faire progresser la liberté d'expression et le respect de la vie privée dans les technologies de l information et de la communication Principes de liberté

Plus en détail

TENDANCE BYOD ET SECURITE

TENDANCE BYOD ET SECURITE TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe

Plus en détail

Qui représente la plus grande menace? Le personnel ou les cybercriminels

Qui représente la plus grande menace? Le personnel ou les cybercriminels Guides de sécurité pour les petites entreprises Qui représente la plus grande menace? Le personnel ou les cybercriminels AU TRAVAIL Qui représente la plus grande menace? Le personnel ou les cybercriminels

Plus en détail

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ COMITÉ PERMANENT DE CONTRÔLE DES SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ Enquête de contrôle 2007.181 Conclusions et recommandations de l enquête sur la manière dont les services belges de renseignement

Plus en détail

Bosch Video Management System Investissez dans une technologie d'avenir

Bosch Video Management System Investissez dans une technologie d'avenir Bosch Video Management System Investissez dans une technologie d'avenir Vidéosurveillance IP Tout configurer et gérer à partir d'un seul point Le logiciel Bosch Video Management System (VMS) gère l'ensemble

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

ENQUETE SYMANTEC SUR LA PREPARATION DES PME AUX INCIDENTS (2011) Symantec 2011 Enquête sur la préparation des PME aux incidents.

ENQUETE SYMANTEC SUR LA PREPARATION DES PME AUX INCIDENTS (2011) Symantec 2011 Enquête sur la préparation des PME aux incidents. ENQUETE SYMANTEC SUR LA PREPARATION DES PME AUX INCIDENTS (2011) Symantec 2011 Enquête sur la préparation des PME aux incidents Résultats globaux SOMMAIRE Introduction...3 Méthodologie...4 Conclusion 1

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Outsourcing : la sauvegarde en ligne des données de l entreprise.

Outsourcing : la sauvegarde en ligne des données de l entreprise. Outsourcing : la sauvegarde en ligne des données de l entreprise. Sur quels marchés votre entreprise de Sauvegarde en Ligne évolue t elle? Dans un contexte de montée en puissance de l insécurité, les solutions

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Tous ce que vous devez savoir sur les Antivirus... et comment choisir un!

Tous ce que vous devez savoir sur les Antivirus... et comment choisir un! Tous ce que vous devez savoir sur les Antivirus... et comment choisir un! Author : soufiane Bonjour, De nos jours, les virus sont devenus de plus en plus très nombreux, plus sophistiqués et plus dangereux.

Plus en détail

Galaxy Flex UN SYSTÈME DE SÉCURITÉ ADAPTÉ À VOTRE ENTREPRISE ET À VOTRE MODE DE VIE. Protégez vos biens

Galaxy Flex UN SYSTÈME DE SÉCURITÉ ADAPTÉ À VOTRE ENTREPRISE ET À VOTRE MODE DE VIE. Protégez vos biens Galaxy Flex UN SYSTÈME DE SÉCURITÉ ADAPTÉ À VOTRE ENTREPRISE ET À VOTRE MODE DE VIE Protégez vos biens En parfaite sécurité Vous êtes à la recherche d'un système de sécurité... Hautement efficace à un

Plus en détail

Conditions Générales de Services WebSure

Conditions Générales de Services WebSure Conditions Générales de Services WebSure ATHENA GLOBAL SERVICES, représentant exclusif de la marque Websure ; 20, allée Louis Calmanovic, 93320 Les Pavillons Sous Bois. 1 OBJET Websure, réalise certaines

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Evaluation Gouvernance de la Sécurité de l'information

Evaluation Gouvernance de la Sécurité de l'information CLUSIS Association suisse de sécurité des systèmes d'information Case postale 9 1000 Lausanne 26 Evaluation Gouvernance de la Sécurité de l'information Organisation: Date: Lieu: Interlocuteur(s): Consultant:

Plus en détail

Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France

Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France Sponsorisée par Websense, Inc. Indépendamment conduite par Ponemon Institute LLC Date de publication : Février 2012

Plus en détail

CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE?

CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE? CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE? LA NÉCESSITÉ DE DÉMATÉRIALISER LES PROCESSUS GUIDE ÉLECTRONIQUE DE L'ÉCONOMIE DE L'INFORMATION POURQUOI VOUS DEVEZ

Plus en détail

Évolution 2008 de l'iso 9001

Évolution 2008 de l'iso 9001 Évolution 2008 de l'iso 9001 accueil offre de services me contacter dossiers téléchargements liens plan du site La Norme ISO 9001 évolue C'est une étape normale, qui aurait même pu intervenir avant (la

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail