Rapport d'enquête 2013

Dimension: px
Commencer à balayer dès la page:

Download "Rapport d'enquête 2013"

Transcription

1 Résumé Rapport d'enquête 2013 sur les Compromissions de Données Une étude mondiale réalisée par l équipe RISK de Verizon avec la coopération de :

2 Plus de incidents de sécurité analysés. 621 Cas DE COMPROMISSIONS de données confirmés ET ÉTUDIÉS. 19 CONTRIBUTEURS internationaux. 6ème année consécutive UN SEUL RAPPORT DBIR. Le Rapport d'enquête 2013 sur les Compromissions de Données de Verizon (DBIR) apporte un éclairage véritablement mondial sur la nature des compromissions de données et peut aider les entreprises de toute taille à mieux comprendre la menace et à prendre les mesures de protection nécessaires. L'ampleur et la précision des données présentées dans le DBIR de cette année sont sans précédent. Ce rapport 2013 combine les efforts de 19 organisations mondiales : services de police, services nationaux de notification d'incidents, établissements de recherche et un certain nombre d'entreprises de sécurité privées - tous travaillant à étudier et à combattre les compromissions de données. Au fil des années, le nombre de participants a augmenté. Depuis la première publication du DBIR en 2008, nos partenaires ont fourni des informations sur plus de 2500 cas de compromissions de données confirmées - totalisant plus d'un milliard d'enregistrements compromis. Comment pouvons-nous transformer toutes ces données brutes en informations utilisables? La réponse est VERIS, ou Vocabulary for Event Recording and Incident Sharing (Langage pour l'enregistrement d'événements et le partage d'incidents). VERIS est un langage commun, structuré et reproductible qui décrit qui fait quoi, à qui, avec quel résultat. En classant toutes les informations sur les infractions présentées sous ce format normalisé, nous pouvons obtenir un aperçu significatif à partir d'un ensemble de données incroyablement diversifié. Pour en savoir plus sur VERIS, allez à veriscommunity.net.

3 RÉSUMÉ RAPPORT D ENQUÊTE 2013 SUR LES COMPROMISSIONS DE DONNÉES Votre entreprise, ou une entreprise avec laquelle vous travaillez, va-t-elle être victime d un incident de sécurité cette année? Personne n'est à l'abri, aucune cible n'est trop petite ou trop grande. Les méthodes utilisées par les pirates pour avoir accès aux données sont nombreuses, de grande envergure et en pleine croissance. Ce n'est pas une menace que vous pouvez vous permettre d'ignorer. Tous les types d organisations administrations, grandes marques emblématiques, start-ups sur Internet en allant jusqu à des établissements financiers de confiance ont rapporté des compromissions de données majeures l année dernière. Beaucoup d histoires qui ont fait la une des journaux proviennent des États-Unis, mais le Rapport d Enquête 2013 sur les Compromissions de Données (DBIR) de cette année s appuie sur des compromissions de données constatées dans 27 pays. Il ne s agit pas d un problème localisé ou que vous pouvez vous permettre d ignorer. Quarante-six États américains ont déjà des lois sur la divulgation publique de ces compromissions et différents gouvernements à travers le monde, notamment l Union Européenne, discutent activement de leur côté de la mise en place de déclarations obligatoires. Les lois sur la divulgation signifient que vous ne pouvez pas garder le silence sur une infraction pendant que vous en traitez les retombées. De même qu'elles doivent en premier lieu éviter d'être piratées, les entreprises doivent être en mesure de repérer rapidement les compromissions et doivent pouvoir réduire au minimum la quantité de données perdues. Rester informé du statut des multiples menaces est un défi constant. La meilleure façon de se préparer efficacement est de s appuyer sur des données concrètes et sur les analyses d experts. Le DBIR analyse les données de 19 organisations, couvre plus de incidents de sécurité signalés et 621 cas de compromissions de données confirmées qui ont eu lieu au cours de l année écoulée. Ce rapport vous donne un aperçu sans précédent sur les attaquants et sur leurs méthodes, vous permettant ainsi de mieux vous protéger. Verizon publie le Rapport d'enquête sur les Compromissions de Données depuis Cette année, son analyse porte sur plus de incidents de sécurité. Son ampleur est sans précédent. Le présent résumé examine trois hypothèses communément admises sur la sécurité des données et apporte un nouvel éclairage sur les risques réels en se basant sur les données que nous avons recueillies. Nous allons examiner la menace liée aux attaques d'espionnage sur les entreprises de toute taille, la manière dont les attaques sont menées et votre défense la plus efficace contre ces attaques. Ces informations vous aideront à prendre des décisions plus éclairées en matière de sécurité des données et vous permettront de réduire vos risques tant en termes financiers qu'au niveau de votre image de marque. 69 % 69 % des infractions ont été repérées par un tiers 9 % ont été repérées par des clients. 29 % Ingénierie sociale - L utilisation du courrier électronique, des appels téléphoniques et des réseaux sociaux pour obtenir des informations sur les individus - est souvent ignorée mais a contribué à 29 % des attaques. 76 % 76 % des intrusions réseau exploitent des identifiants volés ou un niveau de protection insuffisant. Des politiques strictes sont nécessaires pour réduire ce risque facilement adressable. 3

4 LES ATTAQUES DE TYPE ESPIONNAGE NE M AFFECTERONT PAS LES ESPIONS NE SONT SÛREMENT PAS INTÉRESSÉS PAR DES ENTREPRISES TELLES QUE LA MIENNE Nos résultats 2013 montrent qu'il existe beaucoup de négligence à l'égard du risque d'espionnage au sein des entreprises. Les entreprises supposent en effet que ces attaques ciblent uniquement le gouvernement, les organisations militaires et de grande envergure. Or nos données montrent que cette hypothèse est de moins en moins vraie. Ne sous-estimez pas la possibilité que votre entreprise devienne une cible. 75 % 75 % des attaques sont opportunistes et ne ciblent pas une personne ou une entreprise spécifique - la grande majorité de ces attaques sont motivées par l'appât du gain. 19 % 19 % de toutes les attaques analysées dans le rapport de cette année ont été exécutées par des acteurs soutenus par un état en d'autres termes, une forme d'espionnage. QUI SONT LES ATTAQUANTS? Trois groupes d'acteurs clés s'engagent dans des cyber- attaques. Chacun d'eux a des motivations et des tactiques différentes mais le résultat de leurs actions se traduit par des perturbations, des pertes financières et une réputation amoindrie. En comprenant leurs caractéristiques vous pouvez être mieux préparés et réduire les risques. HACKTIVISTES Les hacktivistes utilisent encore des méthodes très simples. Pourtant, ils ont remporté des succès notables, qui ont fait l'objet d'une large publicité au cours de ces dernières années. Ils ne choisissent pas de cibles spécifiques mais cherchent à atteindre le plus grand nombre. Leur objectif est d'accroître au maximum les perturbations et les difficultés de leurs victimes. Où se situent-ils? Criminels Motivés par l'appât du gain, les criminels sont plus sophistiqués et plus calculateurs dans le choix de leurs cibles. Ils utilisent souvent des techniques de piratage plus complexes que les hacktivistes. Dès qu'ils ont réussi à obtenir l accès, ils dérobent toutes les données qui pourraient avoir une valeur financière. ESPIONS Souvent soutenus par un état, ces groupes utilisent les outils les plus sophistiqués pour commettre les attaques les plus ciblées. Ils savent ce qu'ils veulent - qu'il s'agisse de propriété intellectuelle, de données financières ou d'informations réservées aux initiés - et ne reculent devant rien pour les obtenir. La majorité des incidents motivés par l'appât du gain que nous avons examinés proviennent des États-Unis ou d'europe de l'est - en particulier la Roumanie, la Bulgarie et la Fédération de Russie. Les cas d'espionnage observés provenaient principalement de l'est Asiatique. Mais les attaques que nous avons étudiées ont touché des entreprises situées partout dans le monde. Les frontières géographiques ne sont d'aucune protection contre les cyber-attaques. 4

5 QUELS SONT LEURS MotifS? La plupart des secteurs d activités sont susceptibles de subir une attaque motivée par l appât du gain ou par la vengeance que par l espionnage. Même dans les secteurs les plus sujet à être ciblés (Figure 1), la probabilité d une attaque d espionnage reste relativement faible. Figure 1 : Attaques d'espionnage par secteur d activité 28 % TOUS LES AUTRES FABRICATION (PRODUITS 33 % MANUFACTURÉS) 15 % TRANSPORT SERVICES PROFESSIONNEL 24 % Près des trois quarts des attaques d'espionnage ont ciblé les secteurs de la fabrication (Produits manufacturés), des services professionnels et du transport. Mais ce ne sont pas seulement les attaques d'espionnage directes dont vous devez vous inquiéter. Qu'adviendra-t-il si vos partenaires ou vos fournisseurs sont piratés? Les répercussions au sein de votre chaîne d'approvisionnement pourraient être tout aussi dommageables qu'une attaque directe. Pire, vous pourriez servir d intermédiaire pour une attaque contre l'un de vos clients. Qui voudrait avoir à expliquer une telle situation? Figure 2 : L origine des compromissions de données EXTERNE 570 INTERNE 86 Plus de 50 % Plus de la moitié des internes commettant des sabotages étaient d anciens employés profitant d anciens comptes ou de portes dérobées non désactivées. * PARTENAIRE 7 Plus de 70 % 534 (86 %) des infractions que nous avons analysées ne comportent aucun élément interne. QUI D'AUTRE EST IMPLIQUÉ? Contrairement à la croyance populaire, 86 % des attaques n'impliquent pas du tout de salariés ni d'autres éléments internes à l'entreprise (Figure 2). Sur les 14 % d'attaques qui en impliquent, il s'agit souvent de pratiques internes laxistes qui facilitent l'accès. Plus de 70 % des cas de vol de propriété intellectuelle commis par des employés ont eu lieu dans les 30 jours suivant l'annonce de leur démission. * * Carnegie Mellon University, 5

6 IL EST PRÉFÉRABLE DE NOUS EN TENIR À CE QUE NOUS SAVONS TANT QUE NOUS VERROUILLONS LE RÉSEAU, NOUS SOMMES EN SÉCURITÉ. 1. DAB 30 % LeS ACTIFS LES PLUS VULNÉRABLES 12. Ordinateurs de bureau 25 % Serveurs de fichiers 22 % Ordinateurs portables 22 % Applications web 10 % Le total de ces chiffres est supérieur à 100 car parfois plus d un actif est impliqué dans une infraction. Le niveau de difficulté des attaques Très faible : un utilisateur lambda aurait pu le faire. Faible : méthodes de base, peu ou pas d'adaptation ou de ressources nécessaires. Modéré : certaines techniques nécessitant des capacités particulières et de la personnalisation des attaques. Elevé : des compétences avancées, des adaptations importantes personnalisées et/ ou des ressources étendues sont nécessaires. Beaucoup de journaux et de revues de premier plan, en ligne et papier, regorgent d histoires sur les dangers des nouvelles technologies. Il n est donc pas étonnant que beaucoup de cadres dirigeants considèrent le Cloud Computing comme leur plus grande préoccupation en matière de sécurité. Mais au cours des six années où nous avons publié le DBIR, nous avons pu constater la prépondérance de techniques bien connues, utilisées encore et encore contre le même type d actifs. Cette année ne fait pas exception. QUELLES SONT LES PLUS GRANDES MENACES? Très peu des infractions constatées chaque année nous surprennent. Il est rare que nous découvrions quelque chose d'entièrement nouveau. Généralement, il s'agit plutôt de variations sur des thèmes connus. Les menaces bien établies ne devraient pas être ignorées - beaucoup sont de plus en plus répandues et présentent un danger permanent. Les actifs traditionnels (ordinateurs portables, ordinateurs de bureau et serveurs) restent les plus vulnérables - ce qui n est pas le cas des nouvelles applications web qui peut-être vous préoccupent beaucoup. Le matériel non approuvé (tel que les lecteurs portables de cartes de crédit et les périphériques de stockage personnels) représentent 41 % des cas d abus. Même si la sophistication des attaques augmente, la plupart des infractions peuvent encore être facilement évitées. Et alors que les auteurs d infractions redoublent d efforts - essayant de nouvelles techniques et tirant parti de beaucoup plus de ressources - dans l'étude de cette année, moins de 1 % des infractions, lors de l'accès initial, utilisent des tactiques dont le niveau de difficulté est classé comme 'élevé' sur l'échelle des difficultés VERIS. En effet, le niveau de difficulté de 78 % des techniques que nous avons observées se situait dans les catégories 'faible' ou 'très faible' (Figure 3). Il est très facile de devenir un hacker. Figure 3 : Niveau de difficulté des tactiques utilisées lors de l accès initial ÉLEVÉE 1 (0 % ) MODÉRÉ 116 (22 % ) FAIBLE 343 (68 % ) TRÈS FAIBLE 50 (10 % ) La simplicité des attaques n enlève rien à leur efficacité ou à leur impact. Même des techniques bien connues peuvent être utilisées et produire des effets dévastateurs. 6

7 DE QUOI DEVRAIS-JE M'INQUIÉTER? Il ne s'agit pas seulement de l'élaboration d'activités aux conséquences graves. Si la plupart des infractions sont délibérées, beaucoup comportent un élément non intentionnel. Emporter chez soi des informations, copier des données sur une clé USB, attacher le mauvais fichier à un ou l'envoyer à la mauvaise personne, ou oublier son ordinateur portable dans un taxi, tout ceci peut aboutir à une compromission de données. 95 % Figure 4 : Répartition des acteurs impliqués dans les compromissions de données internes SERVICE CLIENTS UTILISATEUR FINAL ADMINISTRATEUR INCONNU RESPONSABLE DIRIGEANTS DÉVELOPPEUR AUTRE 3 % 3 % 5 % 7 % 10 % 17 % 16 % 46 % Le total de ces chiffres est supérieur à 100 car plus d un acteur peut être impliqué dans un incident. Les responsables de la majorité des compromissions de données n étaient ni les développeurs, ni les administrateurs informatiques mais le personnel du Service Clients (caissiers, employés de centres d appels) et les utilisateurs. Les administrateurs arrivent en troisième position, mais dans 60 % des cas, leur participation était accidentelle. 95 % des attaques d'espionnage soutenues par un état se sont appuyées sur l'hameçonnage d'une façon ou d'une autre - même les attaques les plus ciblées et les plus malveillantes s'appuient souvent sur des techniques relativement simples. 41 % D'après notre analyse, il est clair que les techniques visant les utilisateurs - telles que les logiciels malveillants, le phishing et l'usage frauduleux des identifiants représentent des vulnérabilités majeures. Les techniques de phishing en particulier, sont devenues beaucoup plus sophistiquées, ciblant souvent des individus spécifiques (le spear phishing ou harponnage) et utilisant des tactiques que le département informatique a davantage de difficultés à contrôler. A titre d'exemple, les utilisateurs étant devenus plus méfiants vis à vis du courrier électronique, les hameçonneurs (ceux qui pratiquent le phishing) utilisent maintenant les appels téléphoniques et les réseaux sociaux. Enfin, il est tentant de penser que le risque majeur concerne le transfert des données d'un endroit à un autre. Dans les cas où il a été demandé à l'équipe d'investigation de Verizon d'enquêter, nous avons également analysé l'état dans lequel se trouvaient les données lors de la compromission. Pas une seule infraction de l'échantillon observé ne s'est produite sur des données 'en transit'. Les deux tiers des infractions concernaient des données 'au repos' (situées dans des bases de données et sur des serveurs de fichiers) et le reste était en cours de traitement lors de la compromission. L'examen de vos efforts de sécurité reflète-t-il cette situation? Si vous voulez voir à quel point les outils de piratage sont devenus disponibles, faites une recherche sur le web pour 'password Cracker'. Et dans le monde hyperconnecté d'aujourd'hui, il est très probable que des techniques et des outils plus sophistiqués - tels que ceux utilisés dans les attaques d'espionnage - vont également se répandre rapidement. Les équipements 'Non approuvés' représentent 41 % des cas d'usage frauduleux dans l'étude de cette année. 0 % Pas un seul des cas sur lesquels l'équipe d'investigation de Verizon est intervenue (et pour lesquels nous avons donc pu analyser l'état des données) ne concernait des données en transit. 7

8 SI vous AVEZ ÉTÉ PIRATÉ, vous LE SAVEZ IL EST FACILE DE REPÉRER LES SYSTÈMES QUI ONT ÉTÉ PIRATÉS. Vous avez probablement mis en place une politique de sécurité détaillée et dépensé beaucoup d'argent pour des audits et du matériel de sécurité et les conseils de spécialistes. Il est donc tentant de penser que la sonnette d'alarme va se déclencher automatiquement en cas de compromission de données. Malheureusement, ce n'est pas le cas. COMBIEN DE TEMPS FAUT-IL POUR REPÉRER UNE COMPROMISSION? 66 % Peu importe la puissance de vos défenses, il serait stupide de ne pas être préparé au cas où un attaquant réussirait à accéder à vos systèmes. Les entreprises doivent être en mesure de repérer les compromissions et doivent pouvoir les arrêter rapidement or nos données montrent que la plupart d'entre elles ne sont pas en mesure de le faire. Figure 5 : Analyse des compromissions de données dans le temps Minutes Heures Jours Semaines Mois Années Selon notre rapport 2013, il a fallu des mois, voire des années pour découvrir 66 % des infractions (62 % ont pris des mois, 4 % ont pris des années). ATTAQUE et COMPROMISSION COMPROMISSION et DÉCOUVERTE DÉCOUVERTE et CONFINEMENT 56 % Dans 84 % des cas, l accès initial a pris quelques heures - voire moins. Dans 66 % des cas, l infraction est restée ignorée pendant des mois - voire des années. Dans 22 % des cas, il a fallu des mois pour contenir la brèche. Le problème s'aggrave. Dans le DBIR 2012, 56 % des infractions ont été découvertes en un mois ou plus. Il n'est pas vraiment surprenant que de nombreuses infractions se produisent rapidement - les auteurs attirés par l'appât du gain abandonnent souvent rapidement s'ils ne parviennent pas à leurs fins. Le plus dramatique reste le temps nécessaire pour repérer et ensuite réparer ces infractions. Tandis que les données sensibles restent exposées, les pertes se développent et la réputation de l'entreprise se détériore. Malheureusement, ce n'est pas une surprise. Nous avons constaté des résultats similaires dans chaque DBIR. 8

9 Qui repère les compromissions de données? Les infractions ont été identifiées par une grande variété d'intervenants - de façon assez inquiétante, 9 % d'entre elles ont été découvertes par des clients (Figure 6). Plus de la moitié des infractions constatées en interne ont été repérées par des utilisateurs - et non, comme on aurait pu s'y attendre, par l'équipe informatique. Se concentrer sur l'amélioration des processus et sur une meilleure sensibilisation du personnel par le biais de la formation, pourrait donner d'excellents retours, notamment en réduisant le temps de découverte des infractions et même en empêchant un grand nombre d'entre elles de se produire. Figure 6 : Qui identifie les compromissions de données TIERS SANS LIEN AV/ ENTREPRISE 28 % DÉTECTION DE FRAUDE 24 % UTILISATEUR 10 % CLIENT 9 % AUTORITÉS 8 % AUTEUR 7 % AUDIT FINANCIER 3 % DÉTECTION D INTRUSION 2 % VÉRIFICATION DES JOURNAUX DÉTECTION DE FRAUDE RÉACTION AUX INCIDENTS 1 % 1 % 1 % Externe Interne 69 % AUDIT INFORMATIQUE 1 % De nombreuses organisations consacrent une part disproportionnée de leur temps et de leur argent à des méthodes de détection qui tombent sous la barre des 1 %. 69 % des infractions ont été repérées par un tiers. Les attaques sont inévitables. Les entreprises doivent consacrer davantage de temps et d'efforts à leur détection et à leur résolution, empêcher les attaques de devenir des infractions et les infractions de se transformer en véritables désastres tant en termes financiers qu'au niveau de l image de marque. LE MAILLON LE PLUS FAIBLE OU L'ACTIF LE PLUS IMPORtant? Comme nous l'avons mentionné, de nombreuses attaques ciblent les personnes. Les utilisateurs peuvent constituer un point faible, mais votre personnel peut également être votre meilleur atout. Si vous formez vos employés à repérer les infractions et à éviter les approches d'ingénierie sociale, ils peuvent être votre première ligne de défense. L'équipe informatique complète devrait également recevoir une formation visant à la sensibiliser - par exemple, en leur apprenant à considérer les plaintes des utilisateurs relatives aux performances des systèmes comme les signes précurseurs d'une infraction. 9 % 9 % des infractions ont été repérées par des clients. 9

10 RECOMMANDATIONS Ce résumé vous donne juste un avant-goût de l'étendue des informations contenues dans le Rapport complet de l'enquête 2013 sur les Compromissions de Données réalisé par Verizon. Ces informations vous aident à comprendre les menaces spécifiques dirigées contre votre entreprise (en fonction de votre activité, de l'endroit où vous travaillez et de la taille de votre entreprise) et vous permettront d'être mieux préparés à y faire face de façon efficace. Ne vous laissez pas bercer par l'idée qu'il existe une solution unique pour protéger les actifs et la réputation de votre entreprise. Il n existe pas de solution miracle pour empêcher les infractions, même dans le DBIR. Repérer et empêcher les incidents de sécurité relatifs aux données demande une attention constante et ne devrait pas incomber uniquement au service informatique ou au Responsable de la sécurité des Systémes d Information. Assurer la sécurité des données doit être un effort de toute l entreprise, du bas de l organigramme jusqu au conseil d administration. Les informations contenues dans le DBIR contribueront à orienter vos efforts. Voici huit recommandations majeures : Éliminer les données inutiles, garder un œil sur ce qui reste. Effectuer des vérifications régulières pour s'assurer que les contrôles essentiels sont exécutés. Collecter, analyser et partager les données sur les incidents pour créer une importante source d'informations destinée à accroître l'efficacité du programme de sécurité. Collecter, analyser et partager des renseignements sur les menaces, notamment les indicateurs de compromission qui peuvent être d un grand secours pour les opérations de défense et de détection. Sans minimiser l'importance de la prévention, mettre l'accent sur une meilleure détection, plus rapide, s'appuyant sur les personnes, les processus et la technologie. Mesurer régulièrement des éléments tels que le "nombre de systèmes compromis" et le "temps moyen de détection" et utiliser ces chiffres pour inciter à l'utilisation des meilleures pratiques. Évaluer le paysage des menaces pour définir des priorités dans la stratégie de traitement. Ne pas tomber dans une approche de la sécurité de type "taille unique". Ne pas sous-estimer la ténacité de vos adversaires, en particulier les attaquants motivés par l'espionnage, ni la puissance des renseignements et des outils à votre disposition. rapport d'enquête 2013 de Verizon sur les compromissions de données Téléchargez la version intégrale du DBIR pour découvrir toutes nos conclusions. Il s agit de la source d'informations la plus riche et la plus consultée sur les tendances, les connaissances et les faits relatifs à la sécurité des données. Ce rapport vous aidera à cibler vos efforts et à gérer plus efficacement les initiatives de sécurisation des données dans votre entreprise. verizonenterprise.com/fr/dbir/

11 Questions? Commentaires? Idées brillantes? N hésitez pas à nous les communiquer. Ecrivez-nous à l adresse Suivez-nous sur linkedin.com/company/ verizon-enterprise ou facebook.com/verizonenterprise, ou avec le mot-dièse #dbir. Dans un contexte en perpétuelle évolution, nous concevons, construisons et exploitons les réseaux, les systèmes d'information et les technologies mobiles capables d'aider les entreprises et les administrations du monde entier à étendre leur champ d'action, augmenter leur flexibilité et garantir leur longévité. Forts d'une tradition d'innovation et d'une rapidité d'exécution reconnue, nous proposons un ensemble coordonné de solutions basées sur des plateformes conçues pour aider les entreprises à explorer de nouvelles possibilités et créer de nouvelles sources de revenus, plus efficacement que jamais. Notre gamme de solutions repose sur des plateformes puissantes et connectées qui rassemblent les réseaux, les applications, les informations et les environnements. Grâce à nos investissements dans la sécurité, les centres de données, la technologie 4G/LTE, le Cloud Computing, ainsi que notre vaste réseau IP mondial, ces solutions correspondent parfaitement aux besoins et aux défis qui modèlent l'entreprise moderne et les technologies actuelles. Nous sommes convaincus que les entreprises et les individus qui exploitent la puissance de la technologie peuvent changer le monde. C'est cette conviction qui nous guide lorsque nous créons des solutions : nous innovons constamment afin de créer de nouveaux champs de possibilités dans de nombreux secteurs.

12 2013 Verizon. Tous droits réservés. Le nom et le logo de Verizon, ainsi que tous les autres noms, logos et slogans identifiant les produits et services de Verizon sont des marques commerciales et des marques de service ou des marques déposées et des marques de service de Verizon Trademark Services LLC ou de ses filiales aux États-Unis et/ou dans d autres pays. Les autres marques et marques de service appartiennent à leurs propriétaires respectifs. ES15581 (A4) FR 4/ 13

Rapport PCI Verizon 2014

Rapport PCI Verizon 2014 Résumé Rapport PCI Verizon 2014 Compte rendu de nos analyses sur l'état actuel de la conformité au standard de sécurité PCI. En 2013, 64,4 % des entreprises n avaient pas restreint à un seul utilisateur

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

L'être humain, nouvelle cible des pirates

L'être humain, nouvelle cible des pirates L'être humain, nouvelle cible des pirates Raj Samani, Directeur des technologies pour la région EMEA Charles McFarland, Responsable de recherche du MTIS De nombreuses cyberattaques incluent une part d'ingénierie

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

92 % ABUS DE PRIVILÈGES ERREURS DIVERSES ATTAQUES DOS VOL PHYSIQUE & FUITE DE DONNÉES LOGICIELS CRIMINELS CYBER-ESPIONNAGE FRAUDES A LA CARTE BANCAIRE

92 % ABUS DE PRIVILÈGES ERREURS DIVERSES ATTAQUES DOS VOL PHYSIQUE & FUITE DE DONNÉES LOGICIELS CRIMINELS CYBER-ESPIONNAGE FRAUDES A LA CARTE BANCAIRE Rapport d'enquête 2014 sur les compromissions de données Résumé ABUS DE PRIVILÈGES ATTAQUES DOS ERREURS DIVERSES VOL PHYSIQUE & FUITE DE DONNÉES CYBER-ESPIONNAGE LOGICIELS CRIMINELS FRAUDES A LA CARTE

Plus en détail

Assurance Cyber NetProtect

Assurance Cyber NetProtect Des polices d assurance conçues pour se protéger contre les risques liés aux données et aux réseaux Assurance Cyber NetProtect www.cnaeurope.com Votre assureur spécialiste Risques d Entreprises en Europe

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Collaboration : Sachez distinguer, parmi votre personnel, les enthousiastes des réfractaires

Collaboration : Sachez distinguer, parmi votre personnel, les enthousiastes des réfractaires Collaboration : Sachez distinguer, parmi votre personnel, les enthousiastes des réfractaires Les leçons de ce document La a attiré l'attention d'entreprises à la recherche de compétitivité dans un contexte

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Gestion des risques importants

Gestion des risques importants étude de cas Gestion des risques importants Modélisation du risque et simulation d'attaque Société Une grande organisation financière (union nationale de crédits fédéraux) a mis en œuvre les solutions

Plus en détail

Principes de liberté d'expression et de respect de la vie privée

Principes de liberté d'expression et de respect de la vie privée L'Initiative mondiale des réseaux Protéger et faire progresser la liberté d'expression et le respect de la vie privée dans les technologies de l information et de la communication Principes de liberté

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Evaluation Gouvernance de la Sécurité de l'information

Evaluation Gouvernance de la Sécurité de l'information CLUSIS Association suisse de sécurité des systèmes d'information Case postale 9 1000 Lausanne 26 Evaluation Gouvernance de la Sécurité de l'information Organisation: Date: Lieu: Interlocuteur(s): Consultant:

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Qui représente la plus grande menace? Le personnel ou les cybercriminels

Qui représente la plus grande menace? Le personnel ou les cybercriminels Guides de sécurité pour les petites entreprises Qui représente la plus grande menace? Le personnel ou les cybercriminels AU TRAVAIL Qui représente la plus grande menace? Le personnel ou les cybercriminels

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie.

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie. Livre blanc : CRYPTAGE Au regard du formidable succès des disques durs externes pour le stockage et la sauvegarde des données personnelles, commerciales et organisationnelles, le besoin de protection des

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION SYNTHÈSE Ce rapport contient les observations et perspectives issues des limitations mises en

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Un livre blanc d IBM SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Danny Allan, analyste spécialisé en recherche stratégique TABLE DES MATIÈRES Introduction... 1 Méthodologie d évaluation... 1 Normes

Plus en détail

Gestion des comptes à privilèges (PIM: Privileged Identity Management)

Gestion des comptes à privilèges (PIM: Privileged Identity Management) Gestion des comptes à privilèges (PIM: Privileged Identity Management) 2013 by Lieberman Software Corporation Comptes à privilèges A tous les niveaux de l'entreprise et du Cloud Système d exploitation

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE Plus de sécurité pour la gestion de l eau et de l énergie 2 Système de conduite en danger? Éviter les manipulations indésirables Lorsqu'un voleur

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

GRAS SAVOYE FINEX Lignes Financières ANIA. Les Cyber Risques. 13 avril 2015

GRAS SAVOYE FINEX Lignes Financières ANIA. Les Cyber Risques. 13 avril 2015 GRAS SAVOYE FINE Lignes Financières ANIA Les Cyber Risques 13 avril 2015 Contexte Les Principaux facteurs : Aujourd hui, envoyer un mail, créer des fichiers et les enregistrer dans un répertoire, surfer

Plus en détail

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Tous ce que vous devez savoir sur les Antivirus... et comment choisir un!

Tous ce que vous devez savoir sur les Antivirus... et comment choisir un! Tous ce que vous devez savoir sur les Antivirus... et comment choisir un! Author : soufiane Bonjour, De nos jours, les virus sont devenus de plus en plus très nombreux, plus sophistiqués et plus dangereux.

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail

La sécurité informatique, c est votre problème aussi!

La sécurité informatique, c est votre problème aussi! INFOSAFE Un certificat universitaire en management de la Sécurité des Systèmes d Information. Une approche pragmatique pour répondre aux besoins des entreprises et des administrations. La sécurité informatique,

Plus en détail

Bosch Video Management System Investissez dans une technologie d'avenir

Bosch Video Management System Investissez dans une technologie d'avenir Bosch Video Management System Investissez dans une technologie d'avenir Vidéosurveillance IP Tout configurer et gérer à partir d'un seul point Le logiciel Bosch Video Management System (VMS) gère l'ensemble

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Comités d audit et Cybersécurité

Comités d audit et Cybersécurité AUDIT COMMITTEE INSTITUTE Comités d audit et Cybersécurité Mai 2014 kpmg.fr 2 AUDIT COMMITTE INSTITUTE LA CYBERSÉCURITÉ : présentation à l attention des comités d audit Les comités d audit ont un rôle

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Comment choisir un fournisseur de sauvegarde en ligne? Responsables de PME/PMI et équipes techniques

Comment choisir un fournisseur de sauvegarde en ligne? Responsables de PME/PMI et équipes techniques WHITE PAPER: COMMENT CHOISIR UN FOURNISSEUR DE SAUVEGARDE............. EN... LIGNE......?.................. Comment choisir un fournisseur de sauvegarde en ligne? Who should read this paper Responsables

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING

LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING Direction du développement des entreprises et des affaires Préparé par Michel Coutu, F. Adm.A., CMC Conseiller en gestion Publié par la Direction des communications

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

TOP 3. des raisons de donner une identité unifiée aux initiés

TOP 3. des raisons de donner une identité unifiée aux initiés TOP 3 des raisons de donner une identité unifiée aux initiés Même si le battage médiatique autour de la sécurité informatique concerne, pour la plupart, les pirates et autres attaques externes, les menaces

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

CONFÉRENCE EUROPÉENNE DES MINISTRES DES TRANSPORTS EUROPEAN CONFERENCE OF MINISTERS OF TRANSPORT

CONFÉRENCE EUROPÉENNE DES MINISTRES DES TRANSPORTS EUROPEAN CONFERENCE OF MINISTERS OF TRANSPORT CONFÉRENCE EUROPÉENNE DES MINISTRES DES TRANSPORTS EUROPEAN CONFERENCE OF MINISTERS OF TRANSPORT DÉCLARATION DE PRINCIPES CONCERNANT L'ERGONOMIE ET LA SÉCURITÉ DES SYSTÈMES D'INFORMATION EMBARQUÉS Introduction

Plus en détail

Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes

Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes Avner Levin * * Professeur agrégé et directeur, Privacy and Cyber

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon FANAF 2015 Cyber criminalité et assurance LE 17/02/2015 Philippe Randon Sommaire Le risque Les solutions assurantielles (garantie, services) Exemples de capacités Argumentaire MARSH Cyber risques Quelques

Plus en détail

PUBLIER, C EST RESTER Revue du 15 Mai 2013

PUBLIER, C EST RESTER Revue du 15 Mai 2013 REVUE DE PRESSE + FACEBOOK TWITTER SNAPCHAT ET LES AUTRES PUBLIER, C EST RESTER Revue du 15 Mai 2013 SUJETS 2 Ceux qui quittent Facebook Facebook : développement d applications Facebook et Instagram :

Plus en détail

L investissement en fonction du passif : qu en est-il de son usage à travers le monde?

L investissement en fonction du passif : qu en est-il de son usage à travers le monde? GROUPE DE RECHERCHE SUR LES PRATIQUES DE GESTION DES RÉGIMES DE RETRAITE L investissement en fonction du passif : qu en est-il de son usage à travers le monde? SOMMAIRE Le Groupe de recherche sur les pratiques

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

6 Conception de la gestion des correctifs

6 Conception de la gestion des correctifs Conception de la gestion des correctifs Par définition, la gestion des correctifs et mises à our est le processus qui permet de contrôler le déploiement et la maintenance des versions intermédiaires de

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

LIGNE DIRECTRICE RELATIVE AUX PRATIQUES PRUDENTES DE PLACEMENT DES REGIMES DE RETRAITE

LIGNE DIRECTRICE RELATIVE AUX PRATIQUES PRUDENTES DE PLACEMENT DES REGIMES DE RETRAITE LIGNE DIRECTRICE N 6 LIGNE DIRECTRICE RELATIVE AUX PRATIQUES PRUDENTES DE PLACEMENT DES REGIMES DE RETRAITE Le 15 novembre 2011 TABLE DES MATIÈRES CONTEXTE DE LA LIGNE DIRECTRICE... 3 Pratiques prudentes

Plus en détail

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E Résumé Le présent rapport de recherche décrit les composantes d une infrastructure TI sécurisée pour le commerce électronique. L objectif est de fournir une description exhaustive des enjeux liés à la

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

GUIDE PRATIQUE DE LA SÉCURITÉ INFORMATIQUE POUR LES PETITES ENTREPRISES

GUIDE PRATIQUE DE LA SÉCURITÉ INFORMATIQUE POUR LES PETITES ENTREPRISES GUIDE PRATIQUE DE LA SÉCURITÉ INFORMATIQUE POUR LES PETITES ENTREPRISES Comment s'assurer que votre entreprise dispose d'une protection informatique complète? #protectmybiz Il existe des petites entreprises

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE SOMMAIRE SYNTHÈSE 3 TENDANCES

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

LIVRE BLANC. Table des matières

LIVRE BLANC. Table des matières LIVRE BLANC Limitez les risques de violation grâce à la surveillance de l'intégrité des fichiers, afin d'assurer la sécurité des données et la conformité à la norme PCI DSS La fonctionnalité la plus importante

Plus en détail

IP Office IP Office Manuel de l'utilisateur de la messagerie vocale intégrée

IP Office IP Office Manuel de l'utilisateur de la messagerie vocale intégrée Manuel de l'utilisateur de la messagerie vocale intégrée 15-604067 Version 11a - (29/04/2011) 2011 AVAYA Tous droits réservés. Note Bien que tous les efforts nécessaires aient été mis en œuvre en vue de

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

CONDITIONS PARTICULIERES MINICL0UD

CONDITIONS PARTICULIERES MINICL0UD O V H CONDITIONS PARTICULIERES MINICL0UD Dernière version en date du 27 Mai 2010 Définitions : Cloud : Technologie visant à l'utilisation à distance de ressources d'exécution et de stockage. Manager minicloud

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail