LES NOUVELLES MENACES

Dimension: px
Commencer à balayer dès la page:

Download "LES NOUVELLES MENACES"

Transcription

1 ALLIANEWS Année 2 - Numéro 3 - Date de publication : Mars allianews@alliacom.com Le bulletin Alliacom 2013 LES NOUVELLES MENACES - EPS : > Votre 1er patch contre la Cybercriminalité > La sécurité au cœur c de votre stratégie Datacenter > Cycle de vie des Systèmes d Exploitation Adresse: 242, Bureaux de la Colline - 1, rue Royale Bâtiment C 7 ème étage Saint-Cloud Cedex

2 [BIENVENUE] Croissance et valeur ajoutée En ces temps économiques moroses, en ces jours où les mauvaises annonces se succèdent comme les éclairs dans un orage intense, il est nécessaire que les sociétés de services informatiques comme Alliacom s interrogent sur les moyens de réaliser une croissance supérieure aux indices économiques communs. Automobile, textile, sidérurgie, de nombreux secteurs des économies européennes souffrent, créant à priori l image d un décor tondu de toutes ses créations. «Encore ton esprit négatif!» crieront les survivants intellectuels du Titanic. L activité des services informatiques est-elle sur le chemin des navires échoués péniblement soutenus par des accores tombant régulièrement les uns après les autres? Non, notre activité est celle d un athlète préparant jour après jour sa compétition majeure, bâtissant ainsi minutieusement ses futurs records tonitruants! Croissance et valeur ajoutée disais-je donc dans le titre de cet éditorial : la croissance est indispensable parce que travaillant sur un marché technologique pointu, la veille technologique, la formation, la recherche, le développement de nouveaux services, sont des moyens indispensables à notre activité, et ces travaux ne peuvent être financés que par la croissance; je n oublie pas ici l éternel débat ou l équation impossible à résoudre : rendre compatible la croissance régulière de toutes les charges avec la stagnation des prix de vente, équation que seule une croissance établie peut permette de résoudre. La croissance est donc l énergie indispensable à la bonne marche de nos entreprises et cette énergie ne peut être fournie que par la valeur ajoutée, fruit de la recherche et du développement de produits et services. Nous plaçons donc l année 2013 sur l axe de la valeur ajoutée technologique, celle que l ensemble des collaborateurs d Alliacom a conçu et développé au cours des mois passés : les nouveaux partenariats, notre offre Alliacert, la sécurité autour de la problématique BYOD et la sécurité des mobiles en général, l architecture Windows 2012 Server, la sécurité et le ROI des offres «Cloud» sont des exemples d offres dont la forme et le contenu ont été conçus et construits autour de la valeur ajoutée technologique qu elles pourraient apporter à nos clients. La valeur ajoutée n est pas un concept flou servant à enrober une réalité inutile, ce n est pas un indicateur économique abstrait dont les contours sont volontairement mous pour pouvoir prendre la forme de n importe quelle question embarrassante, ce n est pas un chiffon sale qui mélange sur le tableau noir tout ce qui y était écrit pour y esquisser des dizaines d équations énigmatiques ; non, la valeur ajoutée des services informatiques doit rester simple comme l idée de base d un chef d œuvre littéraire et mesurable par tous et avec des outils intellectuels existants. Les prestations d Alliacom sont donc placées sous le jugement objectif de la réalité et de la mesure quantitative de la valeur ajoutée qu elles apportent à nos clients, cela est vrai pour les offres qui sont présentées dans cette première édition de l année 2013 du bulletin Allianews mais aussi pour toutes les autres offres Alliacom. Bonne lecture à tous! Jacques Szpiro Directeur Associé 2

3 [NEWS] Des nouvelles d AlliaCERT et d Alliacom Tunisie d AlliaCERT et des apports majeurs de cette offre pour tout RSSI soucieux de suivre les failles publiées et d adopter une politique pro active de veille sécuritaire. Accréditation AlliaCERT AlliaCERT a obtenu l accréditation du CERT/CC ( cert_authorized.html). Le processus d adhésion d Allia- CERT à plusieurs autres organismes est actuellement en phase avancée et sera finalisé dans les prochaines semaines. Forum AlliaCERT Tunisie Notre filiale tunisienne poursuit son développement. Après une année consacrée au démarrage de l activité, au recrutement de l équipe et à la co-réalisation de l offre CERT (Computer Emergency Response Team), voici venu le temps du développement et de la commercialisation de nos offres. Ainsi, Alliacom Tunisie a Une première manifestation réussie qui a validé l intérêt des acteurs de la sécurité pour ce type d événement. Alliacom Tunisie prévoit de maintenir une fréquence semestrielle pour le forum. Rendez-vous donc en Juin 2013 pour la prochaine rencontre AlliaCERT. Participation à l Incident Handling Workshop Nous avons été invités en tant que speaker et paneliste au dernier workshop «Incident Handling» à Muscat à Oman durant le mois de décembre dernier. Les thèmes que nous avons évoqués concernent «les organisé son premier forum AlliaCERT le 11 décembre dernier. C était l occasion de mener une première démarche de promotion de ce service récent et de toucher les responsables sécurité des grandes sociétés tunisiennes. Ce sont plus de 15 RSSI de grandes banques ou grandes sociétés de services qui étaient réunis ce jour -là à l Hôtel Africa (Orange Tunisie, Banque Centrale de Tunisie, Office de l Aviation Civile et des Transports, ANSI, etc.). nouvelles menaces cybernétiques» et «les stratégies de défenses à travers les alliances régionales». Cette participation a été l occasion pour Alliacom de partager son expertise et échanger avec plusieurs intervenants internationaux sur des sujets relatifs à la sécurité des SI et des stratégies de défense. Prochain forum AlliaCERT à Paris Le prochain forum AlliaCERT se tiendra à Paris à la fin du premier semestre En plus du point semestriel sur le CERT Alliacom et l état de la sécurité informatique en France, nos experts présenteront l offre Quest TPAM de gestion des accès privilégiés et de coffre-fort de mots de passe. Au programme, un échange sur l état du marché de la sécurité en Tunisie, des démonstrations d attaques de Smartphones avec une présentation des parades permettant de sécuriser efficacement ces terminaux sensibles, omniprésents aujourd hui dans le cadre du déploiement du BYOD (Bring Your Own Device). Ce séminaire s est conclu par une présentation détaillée Thierry BALIAN General Manager 3

4 [NEWS] Démarrez l'année avec nos formations et repartez avec une tablette Androïd! Avec son nouveau catalogue de formation 2013, Alliacom souhaite partager avec vous vingt années de service auprès de ses clients. Nous proposons 5 sujets du domaine de la sécurité des SI, afin de permettre aux RSSI, aux responsables d'infrastructures systèmes et réseaux, chef de projets ou encore à tout décideur professionnel ou utilisateur averti, d'identifier les sources de menaces et de comprendre les méthodes et techniques de protection : Sensibilisation à la sécurité des SI T101 Les fondamentaux du piratage informatique T102 Les principes de la sécurité des systèmes d'information Sécurité des systèmes d'exploitation T201 La sécurité des environnements Windows Management de la sécurité T301 Les plans de continuité et de reprise d'activités (PCA/PRA) T302 Préparation à la certification CISSP Les programmes détaillés sont disponibles via le lien suivant : Alliacom_Catalogue_Formation_S1_2013.pdf Une Tablette Androïd est remise à chaque participant. Elle inclut des documents et outils complémentaires à nos formations. Au plaisir de vous accueillir lors de nos prochaines sessions. Le point sur les partenariats MobileIron est référencé dans le catalogue Alliacom depuis l été MobileIron a été fondée en 2007 en Californie, dans le but de répondre à un besoin croissant des entreprises : simplifier le déploiement et la gestion des appareils mobiles intelligents. Les tablettes et les smartphones, qu'ils soient basés sur ios, Android, BlackBerry, Symbian ou Windows sont en passe de devenir les principaux outils informatiques et de communication en milieu professionnel. MobileIron Virtual Smartphone Platform (VSP) est une suite de solutions de Mobile Device Management (MDM) qui permet de contrôler et de gérer les terminaux mobiles à distance. Les fonctionnalités de MobileIron : Gestion des terminaux mobile Multi-OS (Android, ios, BlackBerry, Symbian, Windows ), Management centralisé via une console web, Configuration de l équipement mobile à distance, Politique de chiffrement des données, Sécurisation des éléments sensibles (camera, carte SD, Bluetooth, Wi-Fi), Blocage du terminal à distance, Inventaire, déploiement & sécurisation des applications, Effacement sélectif des données à distance, Politiques de segmentation des données privées, Intégration ActiveSync, Alerte de consommation en temps réel, Géolocalisation des équipements mobiles perdus ou volés. MobileIron VSP procure également aux administrateurs IT et aux utilisateurs des informations en temps réel sur l activité et les applications installées sur les équipements, apportant ainsi aux DSI une maitrise étendue de la sécurité, de l usage des terminaux mobiles et des données d entreprise qui sont stockées ou transitent par le biais de ces équipements. Caroline Savigny-Foucher Responsable commerciale 4

5 > Votre 1er patch contre la Cybercriminalité [Focus] jusqu au bout : les stratégies de piratage ne vont pas nuire directement, mais c est leur combinaison avec les exploits qui permet une infiltration facile. Stonesoft Evasion Prevention System Les cyber-attaques ciblées et sophistiquées se multiplient. On parle dans les médias sans cesse des attaques promulguées par des pirates informatiques fortement motivés (les APT). Ces derniers utilisent des AET (Advanced Evasion Technique) pour protéger leurs investissements, minimiser l'échec des tentatives et optimiser les taux de réussites et les gains. Les AET représentent un recours stratégique : si un attaquant sait que l'hôte cible est protégé par des dispositifs de sécurité de pointe en mode 24/7, il fera appel aux AET pour éviter la détection. Des exploits simples échoueront. Par définition, les AET englobent toutes les méthodes qui permettent de livrer un exploit ou un contenu malveillant dans une cible vulnérable tout en maintenant une apparence de trafic normal. Il s agit d une catégorie de techniques sournoises (Phishing, Exploits Zero Day, attaques Backdoor, Social Engineering, etc.) calculées pour mener une action Le problème de fond : une conception défaillante Actuellement, les produits de sécurité réseau dédiés à la détection et au blocage de contenu malveillant sont inefficaces face aux AET, comme le démontrent les tests effectués sur des techniques de contournement et leurs combinaisons. Les Firewalls Nouvelle Génération et les IPS pratiquent l inspection basée sur des paquets sans normaliser le trafic auparavant, soit parce qu'ils sont limités en mémoire, ou en capacité soit parce que le dispositif d'inspection est mal conçu. La détection et le blocage d'exploits malveillants sur le trafic non-normalisé mènent facilement aux faux positifs. Pour éviter cela, beaucoup de produits restreignent l inspection (en prenant des photos instantanées du trafic). C est une technique inadaptée aux AET dont le nombre de contournements possibles est pratiquement illimité. Dans de nombreux cas, les traitements informatiques sont accélérés par le biais du matériel (ASIC) et les processus de sécurité sont optimisés et rationalisés à des niveaux minimum. Il en résulte une sécurité statique avec, certes, la haute performance, mais en contrepartie, l incapacité de traiter les données avec précision ou éviter les techniques de contournement. Il s ensuit qu aujourd hui les entreprises aux infrastructures critiques déployant des Firewalls NG, IPS ou dispositifs UTM restent vulnérables. Si votre organisation traite des données de valeur ou déploie des systèmes connectés à des réseaux, les AET leur permettent d être des cibles faciles pour les hackers. C est pourquoi il est important de prendre la menace au sérieux et agir en fonction des dernières recherches et connaissances disponibles sur les AET. Cyber-attaque AET :L AET+ l exploit contourne les dispositifs de sécurité sans laisser de traces. L approche tripartite de Stonesoft permet d atténuer les risques. L EPS de Stonesoft a été créé pour protéger les biens numériques et les informations confidentielles contre des cyber-attaques avancées qui utilisent 5

6 [Focus] les AET à des fins malveillantes. L'EPS agit comme un patch physique au sein d une infrastructure vulnérable. Il fonctionne avec une normalisation de données basée sur les flux et l'inspection de tous les protocoles et couches de réseau. La détection/blocage à base de vulnérabilités est faite après la normalisation et l élimination des contournements. L'EPS possède un système de mémoire DFA 64 bits évolué qui permet une normalisation efficace du trafic sans nuire à la performance. Produit complémentaire et modulaire, Stonesoft EPS est rapide et facile à déployer et n'exige pas de changement de l existant. L offre d une licence fournisseur (SPLA) le rend particulièrement abordable. Dans une deuxième étape, Stonesoft EPS peut être mis à jour pour assumer les fonctions du moteur de securité Stonesoft, comprenant pare-feu NG, IPS, EPS, ou, le cas échéant, firewall NG et IPS parfaitement autonomes. L ensemble allonge le cycle de vie produit et améliore le ROI pour les entreprises. Le résultat : l infrastructure de sécurité réseau simplifiée et la sécurité optimisée pour un coût réduit. Stonesoft EPS a fait ses preuves contre plus de 800 millions d AET. A présent Stonesoft exécute près de deux millions de tests de contournements tous les jours et mets à disposition de tous un outil gratuit de tests. Pour évaluer votre sensibilité face aux techniques de contournement, vous pouvez télécharger Evader ( et mettre à l épreuve vos équipements de sécurité réseau : NGFW, IPS ou UTM. 100 % à base de logiciel, la solution EPS est capable de recevoir des mises à jour automatiquement et dynamiquement au fur et à mesure que d autres AET et menaces sont découvertes. Une infrastructure parée contre les contournements Haute protection sans impacter la performance Laurent Boutet Responsable Avant-Vente Stonesoft France Déployé sur la couche 2 du réseau, les fonctionnalités de logs et reporting de Stonesoft EPS sont assurées à travers la console de gestion Stonesoft (SMC). 6

7 Aujourd hui, de nombreux Datacenters existent mais encore beaucoup de sociétés restent propriétaires de leurs salles de serveurs en propre. Souvent accessibles qu aux Grands Groupes par le passé, les TPE/ PME s y mettent de plus en plus notamment avec l arrivée massive du Cloud Computing. Celles-ci s en servent pour héberger, en interne et en externe, leurs systèmes d information. Ces Datacenters doivent ainsi garantir des niveaux de sécurité sans cesse plus importants et se montrer sans faille en termes de disponibilité également. Dans un monde intensément connecté, la continuité de fonctionnement des applications est critique. Les métiers de l entreprise sont de plus en plus dépendants de ces applications et la multiplication des serveurs et la croissance des volumes de données nécessaires entraînent une augmentation constante des coûts de fonctionnement. Dans le cadre de vos infrastructures de Datacenter, il est important de différencier les approches de type industrielles (e-commerce) du type Services Managés (applicatifs, Proxy, VPN SSL, Authentification forte, Active Directory, etc.). Ces deux approches, bien que différentes en terme de puissance de ressources, nécessitent une organisation détaillée du projet et relativement complexe. En effet, plusieurs intervenants seront impliqués tout au long du projet que ce soit pour sa gestion, l architecture, le [Datacenter] > La sécurité au cœur de votre stratégie Datacenter deux outils d organisation classiquement utilisés tels que le RIDA (Relevé d'informations, de Décisions et d'actions) et le RACI (Matrice de responsabilité) permettent de suivre l évolution des différentes étapes et sous-étapes d un projet ainsi que la définition des responsabilités de chacune des entités avec leurs intervenants. Tout au long du projet à partir des études jusqu à la livraison avec la mise en production, la sécurité des systèmes reste primordiale d autant plus avec l effet de concentration lié à la centralisation portée par les Datacenters. Le partage des ressources au sein de ces configurations centralisées demande ainsi une analyse fine de la sécurité. Que ce soit au niveau des accès physiques, les autorisations et habilitations utilisateurs des différents services managés, la collecte et la gestion des journaux d événements ainsi que la maîtrise des coûts, la sécurité atteint tous les niveaux. Cette sécurité touchant plusieurs domaines technologiques qui se retrouvent dans les PSSI, elle exige un suivi quotidien se traduisant dans la supervision et le monitoring. Différents contrôles dans la durée pourront être mis en place également et impacteront vos plans de continuité : PCA / PRA. Aujourd hui, Alliacom possède l ensemble des compétences pluridisciplinaires nécessaires pour vous apporter le niveau de prestation et de fourniture d équipements pour tous vos besoins de sécurité Datacenter. Nous saurons vous accompagner tout au long de vos projets tant pour les études, le provisionning, la méthode projet, le conseil et l expertise technique. financement, les achats, les fournitures de matériels, les experts techniques ainsi que l hébergeur physique. Afin de simplifier la communication et la coordination, Guillaume BELHUMEUR Directeur de projets & Responsable Support 7

8 > 2013: Les nouvelles menaces [SECURITE] Les cyber-attaques continuent d'augmenter à un rythme exponentiel. Une hausse de 42 % a été recensée en 2012, selon une étude récente «2012 Cost of Cyber Crime Study: United States». La plupart des experts estiment que les cyber-attaques ne croîtront pas seulement en fréquence, mais seront également de plus en plus sophistiquées. Alors que verrons-nous dans les prochains mois? Voici une brève synthèse inspirée de plusieurs rapports éditeurs et qui présente, sans ordre particulier, les tendances des menaces en Hacktivism Les attaques menées durant les manifestations politiques ou sociales ont augmenté et devraient se poursuivre en Les stratégies communes utilisées par les groupes «hacktivistes» comprennent les attaques par déni de service (DOS), déni de service distribué (D-DOS) et les attaques Web, tels que les injections SQL. Technologie NFC La technologie NFC (Near Field Communication), évoluera fortement en Cette technologie est utilisée actuellement pour les achats à travers les cartes de crédit, la billetterie, l accès physique, et sera très probablement incorporée dans d'autres utilisations en Les risques liés à l'utilisation NFC comprennent l'écoute par lequel les cybercriminels peuvent intercepter la transmission de données dont les numéros de cartes de crédit, l usurpation d identité à travers la duplication des données et le clonage des équipements ainsi que le transfert de malwares d'un dispositif NFC à un autre. APT Au sens large, une APT est une catégorie d attaque mettant en œuvre de nombreuses techniques d attaques en même temps (injection SQL, XSS, etc.). Les menaces persistantes avancées (APT) se réfèrent à une tendance à long terme des attaques ciblées à l'aide des moyens furtifs et subversifs afin d'exfiltrer les données de manière continue. Le point d'entrée pour ce type d'activités d'espionnage est souvent l utilisateur final (non méfiant des pièges qui peuvent lui être préparé) ou la faiblesse des périmètres de sécurité. L APT restera une menace constante pour les réseaux d'entreprise en Attaques spear phishing Le spear phishing est une communication trompeuse (par , texte, tweet), ciblant une personne ou une entreprise en particulier, cherchant à obtenir un accès non autorisé à des données personnelles ou sensibles. Les tentatives de spear phishing ne sont généralement pas initiées par les "pirates aléatoires" mais réalisées par des auteurs qui cherchent un gain financier, un accès à des secrets commerciaux ou des informations sensibles. Le spear phishing a souvent un lien avec le cyber espionnage / APT et va continuer à augmenter cette année. Ransomware Le «Ransomware» est un type de malware qui est utilisé pour l extorsion. L'attaquant distribue des logiciels malveillants qui contrôlent la machine victime par le chiffrement du contenu ou le verrouillage du système; l'attaquant exige alors une rançon en échange de la libération des données ou le déverrouillage du système. Exemple de ransomware identifié l année dernière en France Même si l'accès est rétabli, l'intégrité des données est toujours en question. Ce type de malware et le mécanisme de paiement des pirates deviendront de plus en plus sophistiqués en Les réseaux sociaux L'utilisation de sites de réseaux sociaux a augmenté au -delà du simple partage des informations personnelles et de messagerie. Ces réseaux sont de plus en plus utilisés pour la publicité, les achats et les jeux. 8 Pour 2013, les attaquants se tourneront vers l'exploitation de ce volume et la variété des informations qui y sont partagées afin de déro-

9 > 2013: Les nouvelles menaces [SECURITE] ber plusieurs données personnelles et les utiliser comme support pour conduire des infections par malwares ou autres. Equipements mobiles Comme l'utilisation des appareils mobiles a fortement évolué en 2012, il est normal que le volume des attaques et risques qui les cible le soit aussi. Chaque nouvel appareil : Smartphone, tablette ou autre appareil mobile présente un nouveau vecteur d'attaque potentielle. Evolution des familles de malwares ciblant les Smartphone dans les deux dernières années De nombreuses entreprises ont intégré ces équipements dans leurs réseaux et dans certains cas, les entreprises permettent à leurs employés d'utiliser leurs équipements mobiles au sein du SI. C'est ce qu'on appelle le BYOD : "Bring Your Own Device". De toute évidence, ce nouveau procédé accentue les risques de sécurité car les entreprises n'ont pas toujours le contrôle sur les équipements personnels de leurs employés. Les risques concernent l'accès à la messagerie et aux fichiers d entreprise, ainsi que le téléchargement des malwares, tels que les key-loggers ou les programmes d'espionnage des appels téléphoniques et des messages texte. L infrastructure Cloud non correctement sécurisée et maitrisée peut non seulement ouvrir la porte à la compromission des données, mais également être utilisée pour créer rapidement une armée de zombies/botnets. En 2013 et avec le succès que connaissent les offres Cloud actuellement, le risque de voir des réseaux zombies à travers le Cloud est proportionnellement élevé. Empoisonnement de l historique de recherche Les chercheurs pensent que les cybercriminels vont aller de l empoisonnement des moteurs de recherche vers un empoisonnement plus néfaste qui cible l historique des recherches. Avec la première technique les pirates manipulent les algorithmes des moteurs de recherche pour faire apparaître leurs propres sites Web ou les sites Web des clients sur la première page d'une recherche. Avec l empoisonnement de l historique de recherche et à travers des attaques cross-site request forgery, les résultats de recherche manipulés font partie du profil en ligne d'un utilisateur et le suivent partout où il est en ligne. Ce type de manipulation peut également être utilisé sur les sites de médias sociaux tels que Facebook et Twitter. L objectif est de changer ce que la victime consulte en ligne afin de créer de fausses réputations sur Internet ou de guider les internautes vers des sites malveillants. Helmi RAIS Responsable des activités conseil et conformité en SSI Les réseaux zombies Cloud Un zombie est un robot informatique ou "bot" programmé pour diriger plusieurs types d attaques sophistiquées comme les attaques de spams, ou le déni de service distribué (DDoS), tels que ceux qui ont ciblé plusieurs banques américaines l'année dernière afin de perturber leur activité. 9

10 Fin de Vente Comme toutes les bonnes choses ont une fin, les solutions Microsoft de vos chers ordinateurs, que ce soit d un point de vue personnel comme professionnel, ont des dates de fin de commercialisation. Vos Systèmes d Exploitation ne sont pas en reste et sont assujettis aux mêmes règles. Ainsi, une nouvelle version sort sur le marché et chasse la précédente, voire les précédentes. Le dernier Système d Exploitation commercialisé par le géant Microsoft se nomme «Windows 8», et il a débarqué sur nos ordinateurs fin Octobre 2012, apportant avec lui certaines révolutions techniques (interface Métro) comme technologiques (compatibilité avec les smartphones Windows, OS embarqué dans les nouvelles tablettes graphiques Surface). De ce fait, il pousse inéluctablement son prédécesseur «Windows 7», apparu fin Octobre 2009, vers la porte de sortie. Au moment de l écriture de cet article, la date de fin de commercialisation de cet O.S. n est pas encore connue, mais son annonce ne devrait pas tarder et ses mois sont désormais comptés. Fin de Support A l instar de la fin de commercialisation des Systèmes d Exploitation, leur «supportabilité» auprès de l éditeur est aussi limitée dans le temps et subit les mêmes règles d expiration. Cette fin de support se décline généralement en deux phases, avec la fin du support principal dans un premier temps puis la fin du support étendu dans un second temps, apportant ainsi son lot de désagrément. [SYSTEME] Cycle de vie des Systèmes d Exploitation (O.S.) Les impacts Que pourrions-nous conclure de ces éléments? Quels seraient les impacts en entreprise? La fin de vente d un Système d Exploitation, entrainant la fin de son support chez l éditeur, impose de s interroger sur son remplacement. Beaucoup d entreprises aujourd hui possèdent des S.I. avec des postes de travail fonctionnant encore sous Windows XP, et il conviendrait de mener des réflexions internes relatives à l évolution de cet O.S. Il faut savoir que la fin de son support étendu est prévue pour début Avril 2014 ( windows.microsoft.com/en-us/windows/products/ lifecycle ) et que cela ne laisse donc plus qu un an pour se poser les bonnes questions à ce sujet. Quelles différences entre une version 32 ou 64 bits? Quel serait le matériel adéquat? Quid de la compatibilité de mon parc applicatif ainsi que son cycle de vie? Dois-je envisager de nouveaux développements pour certains progiciels? Dois-je faire évoluer tout mon panel d applications bureautiques? Quels seraient les impacts sur les solutions Client-Serveur? Est-ce que le Cloud ou la Virtualisation pourrait m aider d un certain point de vue? Sans oublier les aspects financiers, la mobilisation de certaines équipes internes, les plans de communication, l implication des utilisateurs finaux et leur formation Bref Tant de questions si peu de temps! Be Free En effet, la fin du support entraine l arrêt des correctifs, des mises à jour ainsi que du support en ligne auprès des services techniques de l éditeur, exposant par la même occasion vos environnements à de nouvelles failles de sécurité, Virus et autres tentatives d attaque de l intégrité de vos environnements. Thierry GAYVRAMA Expert Systèmes 10

11 Formation CISSP Pragmatique, Pédagogique, Différente Evitez les défauts des formations accélérées, et du mode «Boot Camp» traditionnel. 6 jours de formation répartis sur 6 semaines Les 05/04, 12/04, 19/04, 26/04, 03/05, 07/05 Adresse: 242, Bureaux de la Colline - 1, rue Royale Bâtiment C 7 ème étage Saint-Cloud Cedex, Téléphone : Fax :

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Présentation de la démarche : ITrust et IKare by ITrust

Présentation de la démarche : ITrust et IKare by ITrust Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

TENDANCE BYOD ET SECURITE

TENDANCE BYOD ET SECURITE TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Device Management Premium & Samsung Knox

Device Management Premium & Samsung Knox Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

le paradoxe de l Opérateur mondial

le paradoxe de l Opérateur mondial HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Sécurité et mobilité Windows 8

Sécurité et mobilité Windows 8 Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard

Plus en détail

Les services de Cloud Computing s industrialisent, Cloud COmputing : Sommaire

Les services de Cloud Computing s industrialisent, Cloud COmputing : Sommaire Cloud COmputing : la sécurisation Les services de Cloud Computing s industrialisent, les fournisseurs sont techniquement prêts à répondre à la demande. De leur côté, les entreprises se montrent de plus

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Étude : Les PME à l heure du travail collaboratif et du nomadisme Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir? Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

AUTHENTIFICATION ADAPTATIVE

AUTHENTIFICATION ADAPTATIVE AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

La sécurité des ordiphones : mythe ou réalité?

La sécurité des ordiphones : mythe ou réalité? Institut du Développement et des Ressources en Informatique Scientifique www.idris.fr La sécurité des ordiphones : mythe ou réalité? 1 Plan de la présentation 1. La problématique pour l entreprise 2. Modèles

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Les attaques APT Advanced Persistent Threats

Les attaques APT Advanced Persistent Threats Les attaques APT Advanced Persistent Threats Forum 2011 David TRESGOTS Cert-IST Sommaire APT : De quoi parle-t-on? En quoi les APT diffèrent-elles des autres attaques? Est-ce vraiment nouveau? Pourquoi

Plus en détail