Rapport d'enquête 2013

Dimension: px
Commencer à balayer dès la page:

Download "Rapport d'enquête 2013"

Transcription

1 Résumé Rapport d'enquête 2013 sur les Compromissions de Données Une étude mondiale réalisée par l équipe RISK de Verizon avec la coopération de :

2 Plus de incidents de sécurité analysés. 621 Cas DE COMPROMISSIONS de données confirmés ET ÉTUDIÉS. 19 CONTRIBUTEURS internationaux. 6ème année consécutive UN SEUL RAPPORT DBIR. Le Rapport d'enquête 2013 sur les Compromissions de Données de Verizon (DBIR) apporte un éclairage véritablement mondial sur la nature des compromissions de données et peut aider les entreprises de toute taille à mieux comprendre la menace et à prendre les mesures de protection nécessaires. L'ampleur et la précision des données présentées dans le DBIR de cette année sont sans précédent. Ce rapport 2013 combine les efforts de 19 organisations mondiales : services de police, services nationaux de notification d'incidents, établissements de recherche et un certain nombre d'entreprises de sécurité privées - tous travaillant à étudier et à combattre les compromissions de données. Au fil des années, le nombre de participants a augmenté. Depuis la première publication du DBIR en 2008, nos partenaires ont fourni des informations sur plus de 2500 cas de compromissions de données confirmées - totalisant plus d'un milliard d'enregistrements compromis. Comment pouvons-nous transformer toutes ces données brutes en informations utilisables? La réponse est VERIS, ou Vocabulary for Event Recording and Incident Sharing (Langage pour l'enregistrement d'événements et le partage d'incidents). VERIS est un langage commun, structuré et reproductible qui décrit qui fait quoi, à qui, avec quel résultat. En classant toutes les informations sur les infractions présentées sous ce format normalisé, nous pouvons obtenir un aperçu significatif à partir d'un ensemble de données incroyablement diversifié. Pour en savoir plus sur VERIS, allez à veriscommunity.net.

3 RÉSUMÉ RAPPORT D ENQUÊTE 2013 SUR LES COMPROMISSIONS DE DONNÉES Votre entreprise, ou une entreprise avec laquelle vous travaillez, va-t-elle être victime d un incident de sécurité cette année? Personne n'est à l'abri, aucune cible n'est trop petite ou trop grande. Les méthodes utilisées par les pirates pour avoir accès aux données sont nombreuses, de grande envergure et en pleine croissance. Ce n'est pas une menace que vous pouvez vous permettre d'ignorer. Tous les types d organisations administrations, grandes marques emblématiques, start-ups sur Internet en allant jusqu à des établissements financiers de confiance ont rapporté des compromissions de données majeures l année dernière. Beaucoup d histoires qui ont fait la une des journaux proviennent des États-Unis, mais le Rapport d Enquête 2013 sur les Compromissions de Données (DBIR) de cette année s appuie sur des compromissions de données constatées dans 27 pays. Il ne s agit pas d un problème localisé ou que vous pouvez vous permettre d ignorer. Quarante-six États américains ont déjà des lois sur la divulgation publique de ces compromissions et différents gouvernements à travers le monde, notamment l Union Européenne, discutent activement de leur côté de la mise en place de déclarations obligatoires. Les lois sur la divulgation signifient que vous ne pouvez pas garder le silence sur une infraction pendant que vous en traitez les retombées. De même qu'elles doivent en premier lieu éviter d'être piratées, les entreprises doivent être en mesure de repérer rapidement les compromissions et doivent pouvoir réduire au minimum la quantité de données perdues. Rester informé du statut des multiples menaces est un défi constant. La meilleure façon de se préparer efficacement est de s appuyer sur des données concrètes et sur les analyses d experts. Le DBIR analyse les données de 19 organisations, couvre plus de incidents de sécurité signalés et 621 cas de compromissions de données confirmées qui ont eu lieu au cours de l année écoulée. Ce rapport vous donne un aperçu sans précédent sur les attaquants et sur leurs méthodes, vous permettant ainsi de mieux vous protéger. Verizon publie le Rapport d'enquête sur les Compromissions de Données depuis Cette année, son analyse porte sur plus de incidents de sécurité. Son ampleur est sans précédent. Le présent résumé examine trois hypothèses communément admises sur la sécurité des données et apporte un nouvel éclairage sur les risques réels en se basant sur les données que nous avons recueillies. Nous allons examiner la menace liée aux attaques d'espionnage sur les entreprises de toute taille, la manière dont les attaques sont menées et votre défense la plus efficace contre ces attaques. Ces informations vous aideront à prendre des décisions plus éclairées en matière de sécurité des données et vous permettront de réduire vos risques tant en termes financiers qu'au niveau de votre image de marque. 69 % 69 % des infractions ont été repérées par un tiers 9 % ont été repérées par des clients. 29 % Ingénierie sociale - L utilisation du courrier électronique, des appels téléphoniques et des réseaux sociaux pour obtenir des informations sur les individus - est souvent ignorée mais a contribué à 29 % des attaques. 76 % 76 % des intrusions réseau exploitent des identifiants volés ou un niveau de protection insuffisant. Des politiques strictes sont nécessaires pour réduire ce risque facilement adressable. 3

4 LES ATTAQUES DE TYPE ESPIONNAGE NE M AFFECTERONT PAS LES ESPIONS NE SONT SÛREMENT PAS INTÉRESSÉS PAR DES ENTREPRISES TELLES QUE LA MIENNE Nos résultats 2013 montrent qu'il existe beaucoup de négligence à l'égard du risque d'espionnage au sein des entreprises. Les entreprises supposent en effet que ces attaques ciblent uniquement le gouvernement, les organisations militaires et de grande envergure. Or nos données montrent que cette hypothèse est de moins en moins vraie. Ne sous-estimez pas la possibilité que votre entreprise devienne une cible. 75 % 75 % des attaques sont opportunistes et ne ciblent pas une personne ou une entreprise spécifique - la grande majorité de ces attaques sont motivées par l'appât du gain. 19 % 19 % de toutes les attaques analysées dans le rapport de cette année ont été exécutées par des acteurs soutenus par un état en d'autres termes, une forme d'espionnage. QUI SONT LES ATTAQUANTS? Trois groupes d'acteurs clés s'engagent dans des cyber- attaques. Chacun d'eux a des motivations et des tactiques différentes mais le résultat de leurs actions se traduit par des perturbations, des pertes financières et une réputation amoindrie. En comprenant leurs caractéristiques vous pouvez être mieux préparés et réduire les risques. HACKTIVISTES Les hacktivistes utilisent encore des méthodes très simples. Pourtant, ils ont remporté des succès notables, qui ont fait l'objet d'une large publicité au cours de ces dernières années. Ils ne choisissent pas de cibles spécifiques mais cherchent à atteindre le plus grand nombre. Leur objectif est d'accroître au maximum les perturbations et les difficultés de leurs victimes. Où se situent-ils? Criminels Motivés par l'appât du gain, les criminels sont plus sophistiqués et plus calculateurs dans le choix de leurs cibles. Ils utilisent souvent des techniques de piratage plus complexes que les hacktivistes. Dès qu'ils ont réussi à obtenir l accès, ils dérobent toutes les données qui pourraient avoir une valeur financière. ESPIONS Souvent soutenus par un état, ces groupes utilisent les outils les plus sophistiqués pour commettre les attaques les plus ciblées. Ils savent ce qu'ils veulent - qu'il s'agisse de propriété intellectuelle, de données financières ou d'informations réservées aux initiés - et ne reculent devant rien pour les obtenir. La majorité des incidents motivés par l'appât du gain que nous avons examinés proviennent des États-Unis ou d'europe de l'est - en particulier la Roumanie, la Bulgarie et la Fédération de Russie. Les cas d'espionnage observés provenaient principalement de l'est Asiatique. Mais les attaques que nous avons étudiées ont touché des entreprises situées partout dans le monde. Les frontières géographiques ne sont d'aucune protection contre les cyber-attaques. 4

5 QUELS SONT LEURS MotifS? La plupart des secteurs d activités sont susceptibles de subir une attaque motivée par l appât du gain ou par la vengeance que par l espionnage. Même dans les secteurs les plus sujet à être ciblés (Figure 1), la probabilité d une attaque d espionnage reste relativement faible. Figure 1 : Attaques d'espionnage par secteur d activité 28 % TOUS LES AUTRES FABRICATION (PRODUITS 33 % MANUFACTURÉS) 15 % TRANSPORT SERVICES PROFESSIONNEL 24 % Près des trois quarts des attaques d'espionnage ont ciblé les secteurs de la fabrication (Produits manufacturés), des services professionnels et du transport. Mais ce ne sont pas seulement les attaques d'espionnage directes dont vous devez vous inquiéter. Qu'adviendra-t-il si vos partenaires ou vos fournisseurs sont piratés? Les répercussions au sein de votre chaîne d'approvisionnement pourraient être tout aussi dommageables qu'une attaque directe. Pire, vous pourriez servir d intermédiaire pour une attaque contre l'un de vos clients. Qui voudrait avoir à expliquer une telle situation? Figure 2 : L origine des compromissions de données EXTERNE 570 INTERNE 86 Plus de 50 % Plus de la moitié des internes commettant des sabotages étaient d anciens employés profitant d anciens comptes ou de portes dérobées non désactivées. * PARTENAIRE 7 Plus de 70 % 534 (86 %) des infractions que nous avons analysées ne comportent aucun élément interne. QUI D'AUTRE EST IMPLIQUÉ? Contrairement à la croyance populaire, 86 % des attaques n'impliquent pas du tout de salariés ni d'autres éléments internes à l'entreprise (Figure 2). Sur les 14 % d'attaques qui en impliquent, il s'agit souvent de pratiques internes laxistes qui facilitent l'accès. Plus de 70 % des cas de vol de propriété intellectuelle commis par des employés ont eu lieu dans les 30 jours suivant l'annonce de leur démission. * * Carnegie Mellon University, 5

6 IL EST PRÉFÉRABLE DE NOUS EN TENIR À CE QUE NOUS SAVONS TANT QUE NOUS VERROUILLONS LE RÉSEAU, NOUS SOMMES EN SÉCURITÉ. 1. DAB 30 % LeS ACTIFS LES PLUS VULNÉRABLES 12. Ordinateurs de bureau 25 % Serveurs de fichiers 22 % Ordinateurs portables 22 % Applications web 10 % Le total de ces chiffres est supérieur à 100 car parfois plus d un actif est impliqué dans une infraction. Le niveau de difficulté des attaques Très faible : un utilisateur lambda aurait pu le faire. Faible : méthodes de base, peu ou pas d'adaptation ou de ressources nécessaires. Modéré : certaines techniques nécessitant des capacités particulières et de la personnalisation des attaques. Elevé : des compétences avancées, des adaptations importantes personnalisées et/ ou des ressources étendues sont nécessaires. Beaucoup de journaux et de revues de premier plan, en ligne et papier, regorgent d histoires sur les dangers des nouvelles technologies. Il n est donc pas étonnant que beaucoup de cadres dirigeants considèrent le Cloud Computing comme leur plus grande préoccupation en matière de sécurité. Mais au cours des six années où nous avons publié le DBIR, nous avons pu constater la prépondérance de techniques bien connues, utilisées encore et encore contre le même type d actifs. Cette année ne fait pas exception. QUELLES SONT LES PLUS GRANDES MENACES? Très peu des infractions constatées chaque année nous surprennent. Il est rare que nous découvrions quelque chose d'entièrement nouveau. Généralement, il s'agit plutôt de variations sur des thèmes connus. Les menaces bien établies ne devraient pas être ignorées - beaucoup sont de plus en plus répandues et présentent un danger permanent. Les actifs traditionnels (ordinateurs portables, ordinateurs de bureau et serveurs) restent les plus vulnérables - ce qui n est pas le cas des nouvelles applications web qui peut-être vous préoccupent beaucoup. Le matériel non approuvé (tel que les lecteurs portables de cartes de crédit et les périphériques de stockage personnels) représentent 41 % des cas d abus. Même si la sophistication des attaques augmente, la plupart des infractions peuvent encore être facilement évitées. Et alors que les auteurs d infractions redoublent d efforts - essayant de nouvelles techniques et tirant parti de beaucoup plus de ressources - dans l'étude de cette année, moins de 1 % des infractions, lors de l'accès initial, utilisent des tactiques dont le niveau de difficulté est classé comme 'élevé' sur l'échelle des difficultés VERIS. En effet, le niveau de difficulté de 78 % des techniques que nous avons observées se situait dans les catégories 'faible' ou 'très faible' (Figure 3). Il est très facile de devenir un hacker. Figure 3 : Niveau de difficulté des tactiques utilisées lors de l accès initial ÉLEVÉE 1 (0 % ) MODÉRÉ 116 (22 % ) FAIBLE 343 (68 % ) TRÈS FAIBLE 50 (10 % ) La simplicité des attaques n enlève rien à leur efficacité ou à leur impact. Même des techniques bien connues peuvent être utilisées et produire des effets dévastateurs. 6

7 DE QUOI DEVRAIS-JE M'INQUIÉTER? Il ne s'agit pas seulement de l'élaboration d'activités aux conséquences graves. Si la plupart des infractions sont délibérées, beaucoup comportent un élément non intentionnel. Emporter chez soi des informations, copier des données sur une clé USB, attacher le mauvais fichier à un ou l'envoyer à la mauvaise personne, ou oublier son ordinateur portable dans un taxi, tout ceci peut aboutir à une compromission de données. 95 % Figure 4 : Répartition des acteurs impliqués dans les compromissions de données internes SERVICE CLIENTS UTILISATEUR FINAL ADMINISTRATEUR INCONNU RESPONSABLE DIRIGEANTS DÉVELOPPEUR AUTRE 3 % 3 % 5 % 7 % 10 % 17 % 16 % 46 % Le total de ces chiffres est supérieur à 100 car plus d un acteur peut être impliqué dans un incident. Les responsables de la majorité des compromissions de données n étaient ni les développeurs, ni les administrateurs informatiques mais le personnel du Service Clients (caissiers, employés de centres d appels) et les utilisateurs. Les administrateurs arrivent en troisième position, mais dans 60 % des cas, leur participation était accidentelle. 95 % des attaques d'espionnage soutenues par un état se sont appuyées sur l'hameçonnage d'une façon ou d'une autre - même les attaques les plus ciblées et les plus malveillantes s'appuient souvent sur des techniques relativement simples. 41 % D'après notre analyse, il est clair que les techniques visant les utilisateurs - telles que les logiciels malveillants, le phishing et l'usage frauduleux des identifiants représentent des vulnérabilités majeures. Les techniques de phishing en particulier, sont devenues beaucoup plus sophistiquées, ciblant souvent des individus spécifiques (le spear phishing ou harponnage) et utilisant des tactiques que le département informatique a davantage de difficultés à contrôler. A titre d'exemple, les utilisateurs étant devenus plus méfiants vis à vis du courrier électronique, les hameçonneurs (ceux qui pratiquent le phishing) utilisent maintenant les appels téléphoniques et les réseaux sociaux. Enfin, il est tentant de penser que le risque majeur concerne le transfert des données d'un endroit à un autre. Dans les cas où il a été demandé à l'équipe d'investigation de Verizon d'enquêter, nous avons également analysé l'état dans lequel se trouvaient les données lors de la compromission. Pas une seule infraction de l'échantillon observé ne s'est produite sur des données 'en transit'. Les deux tiers des infractions concernaient des données 'au repos' (situées dans des bases de données et sur des serveurs de fichiers) et le reste était en cours de traitement lors de la compromission. L'examen de vos efforts de sécurité reflète-t-il cette situation? Si vous voulez voir à quel point les outils de piratage sont devenus disponibles, faites une recherche sur le web pour 'password Cracker'. Et dans le monde hyperconnecté d'aujourd'hui, il est très probable que des techniques et des outils plus sophistiqués - tels que ceux utilisés dans les attaques d'espionnage - vont également se répandre rapidement. Les équipements 'Non approuvés' représentent 41 % des cas d'usage frauduleux dans l'étude de cette année. 0 % Pas un seul des cas sur lesquels l'équipe d'investigation de Verizon est intervenue (et pour lesquels nous avons donc pu analyser l'état des données) ne concernait des données en transit. 7

8 SI vous AVEZ ÉTÉ PIRATÉ, vous LE SAVEZ IL EST FACILE DE REPÉRER LES SYSTÈMES QUI ONT ÉTÉ PIRATÉS. Vous avez probablement mis en place une politique de sécurité détaillée et dépensé beaucoup d'argent pour des audits et du matériel de sécurité et les conseils de spécialistes. Il est donc tentant de penser que la sonnette d'alarme va se déclencher automatiquement en cas de compromission de données. Malheureusement, ce n'est pas le cas. COMBIEN DE TEMPS FAUT-IL POUR REPÉRER UNE COMPROMISSION? 66 % Peu importe la puissance de vos défenses, il serait stupide de ne pas être préparé au cas où un attaquant réussirait à accéder à vos systèmes. Les entreprises doivent être en mesure de repérer les compromissions et doivent pouvoir les arrêter rapidement or nos données montrent que la plupart d'entre elles ne sont pas en mesure de le faire. Figure 5 : Analyse des compromissions de données dans le temps Minutes Heures Jours Semaines Mois Années Selon notre rapport 2013, il a fallu des mois, voire des années pour découvrir 66 % des infractions (62 % ont pris des mois, 4 % ont pris des années). ATTAQUE et COMPROMISSION COMPROMISSION et DÉCOUVERTE DÉCOUVERTE et CONFINEMENT 56 % Dans 84 % des cas, l accès initial a pris quelques heures - voire moins. Dans 66 % des cas, l infraction est restée ignorée pendant des mois - voire des années. Dans 22 % des cas, il a fallu des mois pour contenir la brèche. Le problème s'aggrave. Dans le DBIR 2012, 56 % des infractions ont été découvertes en un mois ou plus. Il n'est pas vraiment surprenant que de nombreuses infractions se produisent rapidement - les auteurs attirés par l'appât du gain abandonnent souvent rapidement s'ils ne parviennent pas à leurs fins. Le plus dramatique reste le temps nécessaire pour repérer et ensuite réparer ces infractions. Tandis que les données sensibles restent exposées, les pertes se développent et la réputation de l'entreprise se détériore. Malheureusement, ce n'est pas une surprise. Nous avons constaté des résultats similaires dans chaque DBIR. 8

9 Qui repère les compromissions de données? Les infractions ont été identifiées par une grande variété d'intervenants - de façon assez inquiétante, 9 % d'entre elles ont été découvertes par des clients (Figure 6). Plus de la moitié des infractions constatées en interne ont été repérées par des utilisateurs - et non, comme on aurait pu s'y attendre, par l'équipe informatique. Se concentrer sur l'amélioration des processus et sur une meilleure sensibilisation du personnel par le biais de la formation, pourrait donner d'excellents retours, notamment en réduisant le temps de découverte des infractions et même en empêchant un grand nombre d'entre elles de se produire. Figure 6 : Qui identifie les compromissions de données TIERS SANS LIEN AV/ ENTREPRISE 28 % DÉTECTION DE FRAUDE 24 % UTILISATEUR 10 % CLIENT 9 % AUTORITÉS 8 % AUTEUR 7 % AUDIT FINANCIER 3 % DÉTECTION D INTRUSION 2 % VÉRIFICATION DES JOURNAUX DÉTECTION DE FRAUDE RÉACTION AUX INCIDENTS 1 % 1 % 1 % Externe Interne 69 % AUDIT INFORMATIQUE 1 % De nombreuses organisations consacrent une part disproportionnée de leur temps et de leur argent à des méthodes de détection qui tombent sous la barre des 1 %. 69 % des infractions ont été repérées par un tiers. Les attaques sont inévitables. Les entreprises doivent consacrer davantage de temps et d'efforts à leur détection et à leur résolution, empêcher les attaques de devenir des infractions et les infractions de se transformer en véritables désastres tant en termes financiers qu'au niveau de l image de marque. LE MAILLON LE PLUS FAIBLE OU L'ACTIF LE PLUS IMPORtant? Comme nous l'avons mentionné, de nombreuses attaques ciblent les personnes. Les utilisateurs peuvent constituer un point faible, mais votre personnel peut également être votre meilleur atout. Si vous formez vos employés à repérer les infractions et à éviter les approches d'ingénierie sociale, ils peuvent être votre première ligne de défense. L'équipe informatique complète devrait également recevoir une formation visant à la sensibiliser - par exemple, en leur apprenant à considérer les plaintes des utilisateurs relatives aux performances des systèmes comme les signes précurseurs d'une infraction. 9 % 9 % des infractions ont été repérées par des clients. 9

10 RECOMMANDATIONS Ce résumé vous donne juste un avant-goût de l'étendue des informations contenues dans le Rapport complet de l'enquête 2013 sur les Compromissions de Données réalisé par Verizon. Ces informations vous aident à comprendre les menaces spécifiques dirigées contre votre entreprise (en fonction de votre activité, de l'endroit où vous travaillez et de la taille de votre entreprise) et vous permettront d'être mieux préparés à y faire face de façon efficace. Ne vous laissez pas bercer par l'idée qu'il existe une solution unique pour protéger les actifs et la réputation de votre entreprise. Il n existe pas de solution miracle pour empêcher les infractions, même dans le DBIR. Repérer et empêcher les incidents de sécurité relatifs aux données demande une attention constante et ne devrait pas incomber uniquement au service informatique ou au Responsable de la sécurité des Systémes d Information. Assurer la sécurité des données doit être un effort de toute l entreprise, du bas de l organigramme jusqu au conseil d administration. Les informations contenues dans le DBIR contribueront à orienter vos efforts. Voici huit recommandations majeures : Éliminer les données inutiles, garder un œil sur ce qui reste. Effectuer des vérifications régulières pour s'assurer que les contrôles essentiels sont exécutés. Collecter, analyser et partager les données sur les incidents pour créer une importante source d'informations destinée à accroître l'efficacité du programme de sécurité. Collecter, analyser et partager des renseignements sur les menaces, notamment les indicateurs de compromission qui peuvent être d un grand secours pour les opérations de défense et de détection. Sans minimiser l'importance de la prévention, mettre l'accent sur une meilleure détection, plus rapide, s'appuyant sur les personnes, les processus et la technologie. Mesurer régulièrement des éléments tels que le "nombre de systèmes compromis" et le "temps moyen de détection" et utiliser ces chiffres pour inciter à l'utilisation des meilleures pratiques. Évaluer le paysage des menaces pour définir des priorités dans la stratégie de traitement. Ne pas tomber dans une approche de la sécurité de type "taille unique". Ne pas sous-estimer la ténacité de vos adversaires, en particulier les attaquants motivés par l'espionnage, ni la puissance des renseignements et des outils à votre disposition. rapport d'enquête 2013 de Verizon sur les compromissions de données Téléchargez la version intégrale du DBIR pour découvrir toutes nos conclusions. Il s agit de la source d'informations la plus riche et la plus consultée sur les tendances, les connaissances et les faits relatifs à la sécurité des données. Ce rapport vous aidera à cibler vos efforts et à gérer plus efficacement les initiatives de sécurisation des données dans votre entreprise. verizonenterprise.com/fr/dbir/

11 Questions? Commentaires? Idées brillantes? N hésitez pas à nous les communiquer. Ecrivez-nous à l adresse Suivez-nous sur linkedin.com/company/ verizon-enterprise ou facebook.com/verizonenterprise, ou avec le mot-dièse #dbir. Dans un contexte en perpétuelle évolution, nous concevons, construisons et exploitons les réseaux, les systèmes d'information et les technologies mobiles capables d'aider les entreprises et les administrations du monde entier à étendre leur champ d'action, augmenter leur flexibilité et garantir leur longévité. Forts d'une tradition d'innovation et d'une rapidité d'exécution reconnue, nous proposons un ensemble coordonné de solutions basées sur des plateformes conçues pour aider les entreprises à explorer de nouvelles possibilités et créer de nouvelles sources de revenus, plus efficacement que jamais. Notre gamme de solutions repose sur des plateformes puissantes et connectées qui rassemblent les réseaux, les applications, les informations et les environnements. Grâce à nos investissements dans la sécurité, les centres de données, la technologie 4G/LTE, le Cloud Computing, ainsi que notre vaste réseau IP mondial, ces solutions correspondent parfaitement aux besoins et aux défis qui modèlent l'entreprise moderne et les technologies actuelles. Nous sommes convaincus que les entreprises et les individus qui exploitent la puissance de la technologie peuvent changer le monde. C'est cette conviction qui nous guide lorsque nous créons des solutions : nous innovons constamment afin de créer de nouveaux champs de possibilités dans de nombreux secteurs.

12 2013 Verizon. Tous droits réservés. Le nom et le logo de Verizon, ainsi que tous les autres noms, logos et slogans identifiant les produits et services de Verizon sont des marques commerciales et des marques de service ou des marques déposées et des marques de service de Verizon Trademark Services LLC ou de ses filiales aux États-Unis et/ou dans d autres pays. Les autres marques et marques de service appartiennent à leurs propriétaires respectifs. ES15581 (A4) FR 4/ 13

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE?

CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE? CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE? LA NÉCESSITÉ DE DÉMATÉRIALISER LES PROCESSUS GUIDE ÉLECTRONIQUE DE L'ÉCONOMIE DE L'INFORMATION POURQUOI VOUS DEVEZ

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP // Introduction Introduction

Plus en détail

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Un livre blanc d IBM SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Danny Allan, analyste spécialisé en recherche stratégique TABLE DES MATIÈRES Introduction... 1 Méthodologie d évaluation... 1 Normes

Plus en détail

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E Résumé Le présent rapport de recherche décrit les composantes d une infrastructure TI sécurisée pour le commerce électronique. L objectif est de fournir une description exhaustive des enjeux liés à la

Plus en détail

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement Juin 2013 Aider les exploitants à comprendre les résultats analytiques rapidement et facilement (page 1) De nouveaux outils pour offrir davantage d options afin de visualiser les résultats analytiques

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Gestion des comptes à privilèges (PIM: Privileged Identity Management)

Gestion des comptes à privilèges (PIM: Privileged Identity Management) Gestion des comptes à privilèges (PIM: Privileged Identity Management) 2013 by Lieberman Software Corporation Comptes à privilèges A tous les niveaux de l'entreprise et du Cloud Système d exploitation

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

ENQUETE SYMANTEC SUR LA PREPARATION DES PME AUX INCIDENTS (2011) Symantec 2011 Enquête sur la préparation des PME aux incidents.

ENQUETE SYMANTEC SUR LA PREPARATION DES PME AUX INCIDENTS (2011) Symantec 2011 Enquête sur la préparation des PME aux incidents. ENQUETE SYMANTEC SUR LA PREPARATION DES PME AUX INCIDENTS (2011) Symantec 2011 Enquête sur la préparation des PME aux incidents Résultats globaux SOMMAIRE Introduction...3 Méthodologie...4 Conclusion 1

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

Le DSI du futur Rapport d'étude

Le DSI du futur Rapport d'étude Le DSI du futur Rapport d'étude Devenir un catalyseur du changement Partagez ce rapport d'étude Le DSI du futur : Devenir un catalyseur du changement Tandis que la plupart des DSI s accordent à dire que

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Ingénierie et Manufacture Votre guide SMS

Ingénierie et Manufacture Votre guide SMS Votre guide SMS Le SMS, un outil de communication efficace Beaucoup d entreprises intègrent l envoi de SMS dans leurs applications. Cette tendance est de plus en plus marquée puisque le SMS est l outil

Plus en détail

Fiche de l'awt Principes d'élaboration de solutions Web interactives

Fiche de l'awt Principes d'élaboration de solutions Web interactives Fiche de l'awt Principes d'élaboration de solutions Web interactives Présentation des principales catégories d'applications Internet et des composants standards d'une application Web interactive Créée

Plus en détail

Le choix stratégique des canaux de communication

Le choix stratégique des canaux de communication Le choix stratégique des canaux de communication Une analyse des attitudes des entreprises du domaine Business to Business (B2B) face à différentes combinaisons de médias Introduction La fragmentation

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

L influence des medias sociaux auprès des entreprises dans le choix d un partenaire financier. réalisée par

L influence des medias sociaux auprès des entreprises dans le choix d un partenaire financier. réalisée par L influence des medias sociaux auprès des entreprises dans le choix d un partenaire financier Etude réalisée par Médias sociaux L influence des médias sociaux auprès des entreprises dans le choix d un

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

Horizons. L'impact financier du BYOD. 10 points clés de l'étude Cisco IBSG Horizons. Introduction

Horizons. L'impact financier du BYOD. 10 points clés de l'étude Cisco IBSG Horizons. Introduction L'impact financier du BYOD 10 points clés de l'étude Jeff Loucks/Richard Medcalf Lauren Buckalew/Fabio Faria Entre 2013 et 2016, le nombre d'appareils personnels utilisés pour le travail dans les six pays

Plus en détail

impacts de la réglementation d internet sur les investessement précoces

impacts de la réglementation d internet sur les investessement précoces impacts de la réglementation d internet sur les investessement précoces résumé en 2014, nous avons mené une étude auprès de 0 investisseurs dans huit pays à travers le monde (australie, france, allemagne,

Plus en détail

Préoccupé par la sécurité routière? ISO 39001 vous aidera à sauver des vies.

Préoccupé par la sécurité routière? ISO 39001 vous aidera à sauver des vies. Préoccupé par la sécurité routière? ISO 39001 vous aidera à sauver des vies. Vous êtes entre de bonnes mains avec BSI. Notre gamme de solutions efficaces de gestion des risques permettra à votre organisation

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Le Cisco Smart Business Communications System

Le Cisco Smart Business Communications System Le Cisco Smart Business Communications System Smart Business Brochure Le Cisco Smart Business Communications System Aujourd hui, les petites entreprises sont confrontées à une concurrence accrue. Une

Plus en détail

LA SECURITE : ORGANISATION ET TECHNOLOGIES

LA SECURITE : ORGANISATION ET TECHNOLOGIES WHITE PAPER LA SECURITE : ORGANISATION ET TECHNOLOGIES Copyright Tous droits réservés IDactis. Ce white paper ne peut être reproduit, en partie ou en totalité, sans la permission écrite préalable d IDactis.

Plus en détail

4 étapes pour lancer et réussir

4 étapes pour lancer et réussir 4 étapes pour lancer et réussir votre E-business au Cameroun. Ce document vous est offert gratuitement par le Cabinet Ebusiness Consulting Inc. Offrez le librement à vos clients et prospects imprimez le

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

10 astuces pour la protection des données dans le nouvel espace de travail

10 astuces pour la protection des données dans le nouvel espace de travail 10 astuces pour la protection des données dans le nouvel espace de travail Trouver un équilibre entre la sécurité du lieu de travail et la productivité de l effectif La perte ou la fuite d informations

Plus en détail

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes :

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes : CONCLUSIONS L application de la PNL à l entreprise est confrontée aux besoins des leaders d équipe, tels que: la gestion de son propre développement, du stress, la résolution des problèmes tels que les

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Le Rôle des Hébergeurs Dans la Détection de Sites Web Compromis

Le Rôle des Hébergeurs Dans la Détection de Sites Web Compromis Le Rôle des Hébergeurs Dans la Détection de Sites Web Compromis Davide Canali, Davide Balzarotti, Aurélien Francillon Software and System Security Group EURECOM, Sophia-Antipolis *Publié à la conférence

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

A Barracuda Company. Trois Etapes Pour Budgeter un Projet Elimination des PST. White Paper

A Barracuda Company. Trois Etapes Pour Budgeter un Projet Elimination des PST. White Paper A Barracuda Company Trois Etapes Pour Budgeter un Projet Elimination des PST White Paper Les beaux jours des fichiers PST sont révolus! Autrefois ils étaient considérés comme un moyen acceptable pour la

Plus en détail

Besoin de mieux gérer votre impact environnemental? ISO 14001 et BSI vous aideront à y parvenir.

Besoin de mieux gérer votre impact environnemental? ISO 14001 et BSI vous aideront à y parvenir. Besoin de mieux gérer votre impact environnemental? ISO 14001 et BSI vous aideront à y parvenir. ISO 14001 de BSI. Nos chiffres vont de paire avec la croissance durable. Nos connaissances, notre expertise

Plus en détail

Comment les TPE-PME utilisent la puissance du Cloud? Comment les TPE-PME utilisent la puissance du Cloud?

Comment les TPE-PME utilisent la puissance du Cloud? Comment les TPE-PME utilisent la puissance du Cloud? Comment les TPE- utilisent la puissance du Cloud? Fiche technique et note de lecture Échantillon Echantillon national de 800 dirigeants de TPE (entreprises de 0 à 19 salariés) et de (entreprises de 20

Plus en détail

Desktop Subscription. Accès facturé à l utilisation Etre à jour en permanence Gestion des licences évolutive Avantages du cloud Autodesk 360

Desktop Subscription. Accès facturé à l utilisation Etre à jour en permanence Gestion des licences évolutive Avantages du cloud Autodesk 360 Le programme Autodesk Subscription offre la manière la plus pratique, moderne et flexible d acheter et de mettre à jour les derniers logiciels et services nécessaires au développement de votre entreprise.

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Détruisons ces conceptions erronées sur le Cloud Computing

Détruisons ces conceptions erronées sur le Cloud Computing Détruisons ces conceptions erronées sur le Cloud Computing Apprivoisons le Cloud Quelques leçons de sécurité Les bénéfices d affaires du Cloud Quelques conceptions erronées sur le Cloud Computing Mythe

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Le Cercle Vertueux du Cloud Public

Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cloud public rencontre un intérêt croissant auprès de tous les directeurs IT voulant planifier les stratégies informatiques de leur

Plus en détail

OBSERVATOIRE QUÉBÉCOIS SUR LA MALTRAITANCE ENVERS LES ENFANTS

OBSERVATOIRE QUÉBÉCOIS SUR LA MALTRAITANCE ENVERS LES ENFANTS OBSERVATOIRE QUÉBÉCOIS SUR LA MALTRAITANCE ENVERS LES ENFANTS Décembre 2013 Pourquoi un observatoire sur la maltraitance? Sérieux problème Multitude d acteurs Fragmentation Besoin de convergence La maltraitance

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

Rapport PCI Verizon 2014

Rapport PCI Verizon 2014 Résumé Rapport PCI Verizon 2014 Compte rendu de nos analyses sur l'état actuel de la conformité au standard de sécurité PCI. En 2013, 64,4 % des entreprises n avaient pas restreint à un seul utilisateur

Plus en détail

CREER UNE ENTREPRISE A JERSEY

CREER UNE ENTREPRISE A JERSEY CREER UNE ENTREPRISE A JERSEY Avant toute autre démarche, il faut avoir un «business plan» (projet professionnel) solide et bien conçu. Pour cela, il vous suffit de suivre les instructions ci-dessous :

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain UNE SEULE SOLUTION Optimisez la valeur commerciale de votre information Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

VPS/PDF. La Distribution Électronique de l Édition d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

VPS/PDF. La Distribution Électronique de l Édition d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. VPS/PDF La Distribution Électronique de l Édition d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Quotidiennement, toute entreprise diffuse à ses clients, ses employés

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

AT&S Renforce son Efficacité et sa Flexibilité Métier Grâce à une Gestion IT Optimisée

AT&S Renforce son Efficacité et sa Flexibilité Métier Grâce à une Gestion IT Optimisée CUSTOMER SUCCESS STORY Mars 2014 AT&S Renforce son Efficacité et sa Flexibilité Métier Grâce à une Gestion IT Optimisée PROFIL CLIENT Secteur: Industrie manufacturière Société: AT&S Effectifs: 7 500 personnes

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises Qu est-ce qu il y a dans ce document? 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document?

Plus en détail

Prenez la main sur votre espace de travail et maitrisez le stockage

Prenez la main sur votre espace de travail et maitrisez le stockage Prenez la main sur votre espace de travail et maitrisez le stockage DÉFENSE ET SÉCURITÉ Un bon ordonnancement mène à la réussite Qu elles soient de terre, marines ou aériennes, les forces armées d aujourd

Plus en détail

La boîte à outils pour des placements avisés

La boîte à outils pour des placements avisés La boîte à outils pour des placements avisés Sommaire 3 4 6 8 10 incomeiq une plateforme intelligente pour réfléchir à vos besoins de revenus futurs Les besoins en revenus n ont jamais été aussi importants

Plus en détail

L expérience à votre service. Architectes et ingénieurs Petites entreprises. Assurance de la responsabilité professionnelle

L expérience à votre service. Architectes et ingénieurs Petites entreprises. Assurance de la responsabilité professionnelle L expérience à votre service Architectes et ingénieurs Petites entreprises Assurance de la responsabilité professionnelle Architectes et ingénieurs Petites entreprises L importance de l assurance responsabilité

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Solution PLM pour la vente au détail de PTC

Solution PLM pour la vente au détail de PTC Solution PLM pour la vente au détail de PTC Solution PLM de PTC pour la vente au détail Dans les délais. À la mode. Dans le budget. La solution PLM de PTC pour la vente au détail transforme la manière

Plus en détail

TéOxtr. Conditions Générales d Utilisation

TéOxtr. Conditions Générales d Utilisation TéOxtr Conditions Générales d Utilisation 2 Sommaire CGU de TéOxtr... 3 Conditions d acceptation 3 Propriété intellectuelle, droit d auteur 3 Données personnelles 3 Utilisation du site 4 Cookies 4 Messagerie

Plus en détail

Note d information pour la direction

Note d information pour la direction Big Data et l analyse métier pour le client et l entreprise Les volumes impressionnants et toujours croissants des données obligent les entreprises de certains secteurs à changer la manière dont elles

Plus en détail

Plus500 Ltd. Politique de respect de la vie privée

Plus500 Ltd. Politique de respect de la vie privée Plus500 Ltd Politique de respect de la vie privée Politique de respect de la vie privée Déclaration de confidentialité de Plus500 La protection de la vie privée et des informations personnelles et financières

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Optimise. Partie intégrante des services Lumesse en 3 étapes

Optimise. Partie intégrante des services Lumesse en 3 étapes Optimise Partie intégrante des services Lumesse en 3 étapes Que ce soit pour lancer votre solution de gestion des talents ou pour faire de vous un expert, nos consultants chevronnés proposent un éventail

Plus en détail

2. Technique d analyse de la demande

2. Technique d analyse de la demande 1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Management de la chaîne logistique. Professeur Mohamed Reghioui

Management de la chaîne logistique. Professeur Mohamed Reghioui Management de la chaîne logistique Professeur Mohamed Reghioui M.Reghioui - 2012 1 Informations générales sur le module Intervenants: Mohamed Reghioui(m.reghioui@gmail.com) Informations générales Répartition

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI.

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. L ISO/IEC 27001 de BSI - votre premier choix en matière de sécurité de l information. BSI est l organisme de normalisation

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION SYNTHÈSE Ce rapport contient les observations et perspectives issues des limitations mises en

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

Tous ce que vous devez savoir sur les Antivirus... et comment choisir un!

Tous ce que vous devez savoir sur les Antivirus... et comment choisir un! Tous ce que vous devez savoir sur les Antivirus... et comment choisir un! Author : soufiane Bonjour, De nos jours, les virus sont devenus de plus en plus très nombreux, plus sophistiqués et plus dangereux.

Plus en détail

EPOS POUR PARTENAIRES

EPOS POUR PARTENAIRES EPOS POUR PARTENAIRES EPOS POUR PARTENAIRES NOTRE SOLUTION EPOS.UP POUR PARTENAIRES PROPOSE UN SYSTÈME INTÉGRÉ À LA POINTE À UN PRIX ABORDABLE. 02 / 03 SOMMAIRE SOMMAIRE La gestion d une activité Retail

Plus en détail

entreprendre à la puissance cisco

entreprendre à la puissance cisco entreprendre à la puissance cisco À un moment donné, vous avez vu quelque chose que personne d autre n avait vu. Il s agissait peut-être d une idée ou d une opportunité. Ce «quelque chose» vous a fait

Plus en détail

Tests d intrusions dans un cadre formel

Tests d intrusions dans un cadre formel Tests d intrusions dans un cadre formel Introduction Qu est-ce qu un test d intrusion? Tests de vulnérabilité vs Tests d intrusion Règles d engagement Cadre d un test d intrusion Tests d'intrusion - Laurent

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail