Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique.

Dimension: px
Commencer à balayer dès la page:

Download "Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique."

Transcription

1 Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Be Ready for What s Next. kaspersky.com/fr/beready

2 Sommaire 0.1 INTRODUCTION La sécurité informatique et le risque perçu pour l entreprise Le risque des périphériques hors de contrôle Les cyber-attaques et les systèmes mal préparés Les organisations menacées Les dangers inhérents DES nouveaux Médias La réalité des dommages causés aux entreprises Comment les entreprises réagissentelles face aux menaces? ARE YOU READY FOR WHAT S NEXT? 11 2

3 Introduction 0.1 Points clés de l enquête: 91 % des entreprises ont été affectées par des attaques l année dernière 45 % ne sont pas suffisamment préparées aux cyber-attaques dédiées 17 % ont perdu des données critiques à la suite d attaques 57 % ont interdit l accès aux réseaux sociaux en raison des risques de sécurité potentiels 30 % n ont pas encore pleinement mis en place de logiciels anti-malwares Tandis que le paysage technologique évolue, les entreprises et leurs équipes informatiques sont confrontées de plus en plus aux cybermenaces ciblant leur sécurité informatique. Toutes les organisations à travers le monde sont affectées : près de la moitié pensent que les cyber-menaces seront une priorité absolue dans les deux prochaines années et 45 % ne se sentent pas pleinement préparées Pour traiter ce sujet et avoir un aperçu clair des effets ressentis par les entreprises aujourd hui, nous avons demandé une étude complète auprès de professionnels seniors, des petites aux grandes entreprises, dans 11 pays. L enquête, produite par B2B International, a été conduite à la fois dans les marchés développés dont le Royaume-Uni, les États-Unis et le Japon, et dans les marchés en développement dont le Brésil, la Chine et l Inde. Les personnes qui ont été interrogées ont une influence sur la politique de sécurité informatique, une bonne connaissance des questions de sécurité informatique et une connaissance de l ensemble de l organisation dans laquelle elles travaillaient. Les conclusions ont été claires : la cyber-sécurité prend une place grandissante dans l agenda des organisations en raison d une augmentation perçue des virus et violations de données. En outre, les appareils et les personnes touchées sont de plus en plus difficiles à contrôler et protéger car ils deviennent de plus en plus mobiles et choisissent d utiliser leur propre technologie au lieu de celle fournie par le service informatique. Les entreprises sont-elles vraiment prête pour à l avenir? Pays couverts Marchés développés: (n=800) États-Unis 200 Allemagne 100 Royaume-Uni 100 France 100 Espagne 100 Italie 100 Japon 100 Marchés en développement: (n=500) Brésil 100 Inde 100 Chine 200 Russie 100 3

4 La sécurité informatique et le risque perçu pour l entreprise 1.0 sseulement 14 % des entreprises considèrent les cyber-menaces comme faisant partie de leurs 3 principaux risques 9 % des entreprises ont subi une attaque ciblée ; ce chiffre est probablement plus élevé, mais beaucoup n en sont pas encore conscientes. Costin Raiu Les entreprises et les technologies qu elles utilisent sont en train de changer. La sécurité du réseau informatique est actuellement l une des considérations stratégiques principales des organisations. Aujourd hui, les cadres doivent prendre en compte et prévoir les prochaines menaces qu ils pourront rencontrer. Seuls 14 % d entre eux envisagent toutefois les cyber-menaces comme l un des trois principaux risques pour l entreprise. Cela indique une faible sensibilisation générale à la sécurité informatique dans les entreprises. Fait intéressant, la dégradation de la marque, l espionnage industriel et le vol de propriété intellectuelle faisaient partie des plus grandes menaces envisagées par les entreprises. Tous ces événements peuvent être provoqués par une violation de la sécurité informatique. Inversement, toutefois, la dégradation potentielle de la marque peut être l une des principales raisons pour lesquelles les attaques ne sont pas déclarées. Ce qui est dangereux pour les organisations du monde entier, dans la majorité des cas, c est qu elles ne peuvent pas se rendre compte qu elles ont subi une attaque ou qu elles sont une cible intéressante pour les criminels. Les équipes informatiques doivent considérer que ces menaces sont réelles ; la question est de savoir «quand ces cyber-attaques interviendront» et «quelle sera l étendue des dégâts». La sécurité informatique et le risque perçu pour l entreprise % Atteinte à la réputation de la marque de l entreprise Espionnage industriel (à l intérieur et à l extérieur de l organisation) Vol de propriété intellectuelle % 55% 42% Sabotage (par des employés actuels ou ayant quitté l entreprise) % Terrorisme % Incertitude économique (récession) % Catastrophes naturelles (inondations, tremblements de terre, tempêtes, etc.) Troubles politiques Cyber-menaces (menaces électroniques envers la sécurité des systèmes d information) Fraude % 16% 14% 13% Activité criminelle (vol de propriété, incendie criminel, vandalisme, dommages criminels) % Classement 1st 2nd 3rd 4

5 Le risque des périphériques hors de contrôle 2.0 les trois quarts des entreprises au niveau mondial s attendent à une augmentation du nombre de périphériques dans les 12 prochains mois Jusqu àrécemment, chaque employé possédait un ordinateur et un téléphone fixe sur son bureau. Malgré les cyber-menaces, les périphériques étaient universels et faciles à contrôler. Aujourd hui, la situation est différente : le coût des connexions Internet haut débit et des smartphones ne cesse de diminuer, et la définition d un périphérique est en train de changer : passant du PC à tout matériel mobile suffisamment «intelligent» et connecté à un réseau. Dans les petites entreprises, il peut y avoir 50 périphériques, voire plus, connectés à Internet, pour des milliers dans les grandes entreprises. Hélas pour les équipes informatiques, les trois quarts des entreprises au niveau mondial s attendent à une augmentation de ces chiffres dans les 12 prochains mois. Pour les organisations du monde entier, un nombre croissant de dispositifs utilisés par un effectif mobile signifie un nombre croissant de menaces. Ces périphériques, tels que l IPAD, sont plus difficiles à contrôler par les équipes informatiques que les PC. De plus, bon nombre de ces dispositifs ne comportent souvent aucun logiciel de sécurité, c est pourquoi ils représentent la nouvelle cible des cybercriminels. Le périphérique ne se contente plus d être un simple PC, il peut être tout périphérique suffisamment intelligent et bien connecté à un réseau. Stefan Tanase Changement des périphériques de l utilisateur final Plus de 100% d augmentation Plus de 50 99% d augmentation Plus de 11 49% d augmentation 2% 7% 32% 2% 6% 26% 76% ont connu une augmentation 75% s attendent à une augmentation Plus de 1 10% d augmentation 35% 85% dans les marchés en développement 41% 85% dans les marchés en développement Aucun changement 18% 19% Toute baisse 6% 6% 12 derniers mois 12 prochains mois 5

6 Les cyber-attaques et les systèmes mal préparés 3.0 près de la moitié des entreprises voient les cyber-menaces comme l un des 3 premiers risques près de la moitié des entreprises admettent qu elles ne sont pas préparées aux cyber-attaques. Cela indique-t-il un certain sens du réalisme, ou qu elles n obtiennent pas le budget nécessaire? Roel Schouwenberg Alors que les entreprises commencent à prendre conscience de la menace de futures potentielles violations de la sécurité, les cybercriminels s attaquent aujourd hui aux entreprises qui ne sont pas suffisamment prêtes à faire face aux menaces. Un peu moins de la moitié des entreprises estiment que les cyber-menaces seront beaucoup plus importantes dans les deux années à venir, et comprennent pourquoi la prévention des violations de la sécurité informatique doit être le souci numéro un des services informatiques dans tous les départements. En dépit de cela, seule la moitié des entreprises se sent bien équipées pour faire face à des risques imminents, et pour celles-ci, la définition «bien préparée» peut varier d une entreprise à l autre, laissant certaines plus exposées que d autres. Ce problème est amplifié dans les petites entreprises. 45 % ne pensent pas être bien préparées aux cyber-attaques, car elles mettent en œuvre beaucoup moins de mesures que les grandes entreprises,. Cela est souvent dû à un manque de ressources informatiques dédiées, alors que beaucoup de grandes entreprises peuvent s offrir une équipe disponible 24h/24 et 7j/7. Le manque de préparation dans les entreprises de toutes tailles vient également des réductions budgétaires ; si ces problèmes ne sont pas à l ordre du jour, il n y a simplement pas de budget pour s y attaquer entièrement. Augmentation des risques d ici deux ans Près de la moitié des entreprises voient les cyber-menaces comme l un des 3 premiers risques % Cyber-menaces (menaces électroniques à la sécurité des systèmes d information) Incertitude économique (récession) 46% 37% Atteinte à la réputation de la marque ou de l entreprise 22% Vol de la propriété intellectuelle Espionnage industriel (à l intérieur et à l extérieur de l entreprise) Activité criminelle (vol de propriété, incendie criminel, vandalisme, dommages criminels) Fraude 18% 18% 16% 15% Troubles politiques Catastrophes naturelles (inondations, tremblements de terre, tempêtes, etc.) Sabotage (par des employés actuels ou ayant quitté la société récemment) Terrorisme 15% 15% 12% 10% % estimant que les risques seront beaucoup plus importants dans 2 ans 6

7 Les organisations menacées % des entreprises disent avoir ressenti une augmentation du nombre de cyber-attaques l année dernière 40 % des entreprises sont préoccupées par l ingérence du gouvernement dans leurs systèmes d information en général, peu de personnes remarquent les attaques ciblées au début et avant que le vol n ait lieu. Costin Raiu En dépit d un manque de préparation des équipes informatiques et des grandes entreprises face aux menaces imminentes, les entreprises sont conscientes du danger. 48 % des entreprises disent avoir ressenti une augmentation du nombre de cyberattaques l année dernière, et plus de la moitié sont inquiètes quant à la participation des bandes criminelles organisées. Peut-être plus important encore, 30 % des entreprises ont estimé qu elles étaient spécifiquement attaquées, toutefois, ces chiffres peuvent être plus faible que prévu car les attaques passent souvent inaperçues jusqu à ce qu un vol ait lieu. Mais ce ne sont pas seulement les gangs de cyber-criminels que surveillent les équipes de sécurité. 40 % des organisations sont préoccupées par l ingérence du gouvernement dans leurs systèmes d information. Cela signifie que la cryptographie devra devenir omniprésente, et les solutions qui existent déjà (y compris l ensemble du cryptage de disque et des réseaux privés virtuels) devront être mises en œuvre pour assurer des niveaux de sécurité supérieurs. En dépit de la majorité des menaces (61 %) venant de programmes malveillants et d intrusions sur le réseau, la menace pour les entreprises ne provient pas seulement de sources extérieures. En interne, la plus forte vulnérabilité provenait de défauts de logiciels existants ; 44 % des entreprises ont signalé un incident au cours des 12 derniers mois. Le personnel constitue également une menace interne envers les pertes de données ; 10 % des entreprises ont été victimes de fraude ou de sabotage par leur propre personnel et 16 % ont signalé les fuites intentionnelles de données critiques comme étant la menace la plus importante pour l avenir. Perceptions du nombre de cyber-menaces 48 % ont perçu une augmentation du nombre de menaces au cours des 12 derniers mois Diminution nette de 8 % Score de menace net : + 40 % Augmentation nette de 48 % 43% 39% 2% 2% 9% Une diminution significative (50 % de moins) Une légère diminution (1 à 49 % de moins) Aucun changement Une légère augmentation (1 à 49 %) Une augmentation significative du nombre d événements (plus de 50 % en plus) 7

8 Les dangers inhérents aux nouveaux médias % des entreprises ont dans une certaine mesure interdit les sites de réseaux sociaux aux clients utilisateurs Les réseaux de partage de fichiers Peer-to-Peer demeurent la principale préoccupation dans les environnements d entreprise et doivent être interdits dans toute organisation qui se soucie de la sécurité. Costin Raiu Les menaces venant du personnel ne sont pas toujours des attaques malveillantes intentionnelles. Les outils en ligne que vos employés utilisent tant sur le lieu de travail qu à la maison peuvent avoir un effet direct sur votre sécurité. Les virus et logiciels malveillants se propagent au moyen de réseaux sociaux et les sites de partage de fichiers en particulier peuvent souvent entraîner des problèmes pour les équipes informatiques, quelle que soit la taille de l entreprise. Les réseaux sociaux, par exemple, sont maintenant considérés comme la deuxième plus grande menace de sécurité ; 57 % des organisations percevant l utilisation des médias sociaux par les salariés comme étant un risque significatif pour l entreprise. Les personnes ayant le contrôle des réseaux informatiques ont répondu à ce problème en interdisant ces réseaux sociaux. Plus de la moitié des entreprises ont désormais interdit les sites de réseaux sociaux et 19 % ont restreint l accès d une manière ou d une autre, faisant des réseaux sociaux la deuxième activité la plus restreinte au sein des entreprises du monde entier. Toutefois, nous avons remarqué que cela ne fonctionne pas en réalité car le personnel trouvera toujours un moyen d accéder à ces réseaux, que ce soit à la maison ou sur leurs périphériques personnels. En fin de compte, la sensibilisation de l effectif aux risques de sécurité liés à l utilisation de ces réseaux est la clé pour se défendre contre cette menace à l avenir. Le partage de fichiers Peer-to-Peer se trouve encore en haut de la liste des interdits de l équipe de sécurité. 55 % des organisations voient encore le partage de fichiers comme l activité la plus dangereuse pour leur sécurité ; une activité qui devrait être interdite sur les réseaux et appareils dans toute organisation qui se soucie de la sécurité. Liste des activités ou des applications considérées comme une menace par les entreprises Activité/Application Total Marchés en développement Marchés développés États-Unis Russie Chine Brésil Partage de fichiers/p2p 55% 46% 61% 62% 50% 44% 50% Réseaux sociaux 35% 36% 35% 44% 52% 26% 41% Téléchargement de fichier, transfert de fichier, FTP 34% 33% 34% 33% 44% 28% 38% Accès au site internet 32% 30% 33% 35% 42% 29% 19% Courriel personnel/webmail 31% 29% 32% 36% 22% 28% 32% Messagerie instantanée 23% 32% 18% 20% 19% 36% 35% Jeux en ligne 21% 21% 21% 19% 16% 21% 32% Streaming vidéo/tv internet 13% 18% 10% 8% 12% 21% 14% Mise en réseau des entreprises 11% 15% 9% 5% 4% 24% 7% Voix sur IP (VoIP) 10% 14% 8% 5% 9% 17% 9% Les cellules ombrées indiquent des pays/groupements où la menace perçue est sensiblement plus élevée 8

9 La réalité des dommages causés aux entreprises % des entreprises ont connu au moins une attaque au cours des 12 derniers mois 16 % des entreprises ont été victimes de vol de matériel informatique dans leurs locaux 17 % ont perdu des données financières critiques. Cela indique que le moteur principal de la cyber-criminalité reste le gain financier. Costin Raiu Malheureusement pour les entreprises du monde entier, il ne s agit pas seulement de simples menaces futures, mais de vrais risques qui les touchent tous les jours, à tous les niveaux. L année dernière, 91 % des entreprises ont subi au moins l une de ces attaques, le plus souvent sous la forme de programmes malveillants, suivies ultérieurement par des spams et attaques de phishing. Parmi ces organisations, 24 % ont vu des intrus pénétrer leur réseau d une manière ou d une autre, dont 7 % ont perdu des données sensibles à la suite de ces attaques, entraînant un coût significatif pour l entreprise. De plus en plus d attaques sont spécifiquement ciblées. 9 % des entreprises interrogées ont subi une attaque ciblée au cours de l année dernière, et beaucoup d entre elles ont perdu de la propriété intellectuelle sous diverses formes. Nous estimons que ce chiffre pourrait en fait être plus élevé, car de nombreuses autres entreprises peuvent avoir été spécifiquement ciblées, mais ne le savent pas encore. Ces menaces diffèrent également en fonction des marchés. Dans les pays en développement, les niveaux de perte de données sont beaucoup plus élevés, en raison de l absence d expérience en termes de construction et de défense d une infrastructure moderne contre les attaques. Il est clair que les menaces qui pèsent aujourd hui sur les entreprises sont importantes, et se présentent sous diverses formes. Par exemple, les menaces ne sont pas seulement basées sur le web : 16 % des entreprises ont été victimes de vol de matériel informatique dans leurs locaux ; l un des moyens les plus simples d obtenir des identifiants et des informations pour des attaques ultérieures. Les entreprises doivent ainsi adopter une stratégie dédiée, avec de multiples niveaux de défense, y compris des anti-malwares et un cryptage complet du disque pour assurer un niveau de sécurité aussi complet que possible. La réalité des dommages causés aux entreprises % % des entreprises qui ont été victimes des attaques suivantes : Virus, vers, logiciels espions et autres programmes malveillants Spams Attaques de phishing Intrusion sur le réseau / piratage % 56% 36% 24% Déni de service (distribué) (DoS / DDoS) % Vol de matériel informatique dans les locaux % Espionnage Vol de matériel informatique hors site Attaques ciblant spécifiquement l entreprise/ la marque Dommages criminels (y compris incendie criminel) % 14% 9% 4% Cela a-t-il entraîné une perte de données? Oui - de données commerciales sensibles Oui - de données commerciales non sensibles Non 9

10 Comment les entreprises réagissent-elles face aux menaces? % des entreprises n ont toujours pas pleinement mis en place de logiciels anti-malware Il est étonnant que tant d entreprises ne considèrent pas aujourd hui l anti-malware comme une sécurité de base nécessaire. Bien que l anti-malware ne soit qu un élément d une stratégie bien plus complexe, il devrait être considéré comme étant un élément indispensable de base à la sécurité des informations de l entreprise. Tim Armstrong Tandis que ces tendances continuent de se développer, les entreprises se tournent globalement vers l avenir car la sécurité informatique et les menaces imminentes sont plus que jamais à l ordre du jour. Pour les équipes informatiques d aujourd hui, les menaces extérieures les plus préoccupantes sont l intrusion dans le réseau et le piratage, alors que les défauts de logiciels existants constituent la plus haute menace en interne. Judicieusement, les équipes informatiques commencent à prendre des mesures pour prévenir ces risques de sécurité. La protection contre les programmes malveillants se trouve en tête de la liste des quatre mesures principales prises par les organisations pour protéger leurs données, suivie par la protection par pare-feu client, la sauvegarde et la récupération de données et la gestion régulière des correctifs et mises à jour de logiciels. Il est important de noter que les menaces internes et externes les plus importantes sont liées aux correctifs. En appliquant les correctifs nécessaires à toutes les applications, il sera sans aucun doute plus difficile pour un pirate d accéder à votre réseau. 30 % des entreprises n ont toujours pas pleinement mis en place de logiciels antimalwares. Ce chiffre est aussi préoccupant que stupéfiant. Avec toutes les menaces existantes, ainsi qu avec les conséquences d une attaque éventuelle pour les entreprises, il est choquant de voir à quel point de nombreuses entreprises ne comprennent pas la nécessité de telles mesures de sécurité de base. L anti-malware devrait par exemple être considéré comme le strict minimum. Sociétés ayant pleinement mise en place différentes mesures de sécurité % % Protection anti-malware (anti-virus, anti-spyware) Protection par pare-feu client Sauvegarde et récupération des données 70% 64% 63% Mise en place de niveaux d accès aux différents systèmes informatiques par privilège Sécurité physique des systèmes informatiques critiques (par exemple, feu, vol) Structures de réseau (par exemple, la séparation des réseaux critiques) 44% 42% 42% Gestion régulière des correctifs/ mises à jour de logiciels 63% Politique de récupération après sinistre et préparation 37% Quatre mesures principales Politique de sécurité informatique dans les succursales / bureaux distants Cryptage des données extrêmement sensibles Contrôle/Vérification de la sécurité informatique des fournisseurs tiers Cryptage des communications d entreprise Politiques de sécurité distinctes pour les dispositifs mobiles Cryptage des données sur les appareils mobiles 36% 36% 32% 31% 30% 27% Autres mesures 10

11 Are you Ready for What s Next? 7.1 Aujourd hui, et demain, la cybercriminalité continuera à représenter une menace pour les entreprises du monde entier. Bien que de nombreuses entreprises soient conscientes des risques potentiels auxquels elles font face et soient prêtes à protéger leurs entreprises, il apparaît clairement que beaucoup ne sont pas encore totalement équipées pour faire face à ces menaces. Vous avez peut-être du personnel mobile, qui utilise un certain nombre de dispositifs qui vous exposent aux menaces de cyber-criminels. Que vous ayez été ciblé l année dernière, ou que vous vous prépareriez aux attaques potentielles, il est essentiel pour votre entreprises que vos systèmes informatiques et périphériques soient préparés au futur. Chez Kaspersky Lab, nous vous aidons à prendre une longueur d avance sur les menaces pour aider votre entreprise à évoluer et profiter des opportunités qui s offre à elle en toute sécurité. Pour consultez d autres livres blancs, vidéos et informations, rendez-vous sur le site : kaspersky.com/fr/beready L équipe d experts Kaspersky Lab Costin Raiu Director of Global Research & Analysis Kaspersky Lab Stefan Tanase Senior Security Researcher Kaspersky Lab Roel Schouwenberg Senior Security Researcher Kaspersky Lab Tim Armstrong Security Researcher Kaspersky Lab 11

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Impression versus réalité : il est temps de réajuster

Impression versus réalité : il est temps de réajuster Résultats exclusifs : rapport de l'enquête sur les risques informatiques mondiaux 201 Menaces et atteintes à la sécurité informatique Impression versus réalité : il est temps de réajuster Donnez à votre

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Qui représente la plus grande menace? Le personnel ou les cybercriminels

Qui représente la plus grande menace? Le personnel ou les cybercriminels Guides de sécurité pour les petites entreprises Qui représente la plus grande menace? Le personnel ou les cybercriminels AU TRAVAIL Qui représente la plus grande menace? Le personnel ou les cybercriminels

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Gestion des cyber-risques

Gestion des cyber-risques Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Introduction Le monde du travail est plus que familier avec la notion de changement. Synonyme d innovation

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Convergence Grand public professionnelle

Convergence Grand public professionnelle Note de synthèse Convergence Grand public professionnelle Cette note synthétise les réflexions d une des tables rondes des entretiens Télécom de Mars 2006, organisés par Finaki. A cette table étaient à

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Se protéger contre le spearphishing

Se protéger contre le spearphishing Se protéger contre le spearphishing Bimal Parmar, Faronics Confrontées à un nombre croissant de menaces et de réglementations commerciales toujours plus strictes, les entreprises doivent constamment s

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

LE DOMAIN NAME INDUSTRY BRIEF VOLUME 8 - NUMERO 2 - MAI 2011

LE DOMAIN NAME INDUSTRY BRIEF VOLUME 8 - NUMERO 2 - MAI 2011 LE DOMAIN NAME INDUSTRY BRIEF VOLUME 8 - NUMERO 2 - MAI 2011 LE RAPPORT DE VERISIGN SUR LE NOM DE DOMAINE EN TANT QU OPERATEUR DE REGISTRE.COM ET.NET, VERISIGN FAIT UN ETAT DES LIEUX DU SECTEUR DES NOMS

Plus en détail

Questionnaire aux entreprises

Questionnaire aux entreprises Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour

Plus en détail

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données

Plus en détail

«Le malware en 2005 Unix, Linux et autres plates-formes»

«Le malware en 2005 Unix, Linux et autres plates-formes» Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

Perspectives de l économie Internet de l OCDE 2012 Principales conclusions

Perspectives de l économie Internet de l OCDE 2012 Principales conclusions Perspectives de l économie Internet de l OCDE 212 Principales conclusions Conçu à l origine comme un moyen de relier différents ordinateurs par le réseau téléphonique, l Internet connecte aujourd hui des

Plus en détail

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet?

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Dans le cadre de sa campagne d éducation «Internet, les autres et moi», RSA a commandité une étude qui interroge et compare les perceptions

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation :

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation : avec le soutien de «ENFANTS ET INTERNET» BAROMETRE nationale de sensibilisation : Génération Numérique Fiche technique Le cinquième baromètre et a été réalisé par Calysto dans le cadre de sensibilisation

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Congrès national des SDIS 2013

Congrès national des SDIS 2013 DSIC Pôle SSI Voie Fonctionnelle SSI Congrès national des SDIS 2013 10 Octobre 2013 SG/DSIC/Pôle SSI Congrès national SDIS Octobre 2013 1 Sommaire Focus sur les menaces La SSI dans la «vrai vie» De vrais

Plus en détail

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Tous les conseils de nos experts pour bien l utiliser.

Tous les conseils de nos experts pour bien l utiliser. BIEN COMMENCER AVEC MES SAUVEGARDES Tous les conseils de nos experts pour bien l utiliser. Retrouvez tous les conseils de nos experts sur fnac.com À SAVOIR Pourquoi sauvegarder? L espace de stockage des

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

ITIL Gestion de la continuité des services informatiques

ITIL Gestion de la continuité des services informatiques ITIL Gestion de la continuité des services informatiques Sommaire 1 GENERALITES 3 2 PRESENTATION DE LA PRESTATION 3 3 MODALITES DE LA PRESTATION 6 Page 2 1 Généralités Nous utilisons les meilleures pratiques

Plus en détail

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Des passionnés et des curieux avec un regard avisé et exigeant sur : Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

GUIDE PRATIQUE DE LA SÉCURITÉ INFORMATIQUE POUR LES PETITES ENTREPRISES

GUIDE PRATIQUE DE LA SÉCURITÉ INFORMATIQUE POUR LES PETITES ENTREPRISES GUIDE PRATIQUE DE LA SÉCURITÉ INFORMATIQUE POUR LES PETITES ENTREPRISES Comment s'assurer que votre entreprise dispose d'une protection informatique complète? #protectmybiz Il existe des petites entreprises

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

AIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette

AIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette Bienvenue chez AIG 2 AIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette brochure une présentation de notre

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail