SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

Dimension: px
Commencer à balayer dès la page:

Download "SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES"

Transcription

1 SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient contentés jusque-là d étaler leur savoir-faire technique, entreprenaient de le mettre en pratique en perturbant les activités des particuliers et des entreprises et en commettant des vols. Ces menaces se généralisant et devenant de plus en plus sophistiquées, les entreprises ont dû elles aussi se montrer de plus en plus astucieuses pour limiter les dégâts causés par les cybercriminels. Ce qui n était au départ qu un motif d agacement pour les services informatiques, contraints de protéger les messageries électroniques et les sites Web contre le courrier indésirable, s est transformé en véritable guerre contre le business de la «fraude en tant que service» à l échelle mondiale. Ces cybercriminels sont passés maîtres dans l art de cibler les informations concernant les finances, les produits et le personnel des entreprises, ainsi que les services bancaires aux particuliers, le secteur de la santé et les transactions d e-commerce. La cybercriminalité représente aujourd hui de grands enjeux financiers, comme le prouvent ces statistiques : Les fraudes en l absence physique de carte bancaire représenteront cette année 2,3 milliards d euros de pertes pour les entreprises américaines. Ce chiffre devrait doubler d ici 2018 (Aite Group) En 2013, aux États-Unis, un paiement par carte sur sept a fait l objet d une violation de données (Discover) Un million d applications Android malveillantes ou à haut risque ont été détectées en 2013 (Trend Micro) Cette année, les violations de données ont touché les grandes enseignes de la distribution, les entreprises technologiques, les organismes financiers, les universités, les hôpitaux et même le fisc Pour les six premiers mois de l année, le phishing a représenté à lui seul 1,7 milliard d euros de pertes pour les entreprises du monde entier (Centre de commandement antifraude de RSA) Chaque acte de cybercriminalité ciblé coûte en moyenne euros (Ponemon Institute) À l échelle internationale, les pertes dues aux détournements de comptes d entreprise se chiffraient à 420 millions d euros en 2013 et devraient atteindre quelque 643 millions en 2016 (Aite Group) Une attaque DDoS peut coûter 2,7 millions d euros pour 1 heure d interruption de service lors du «Cyber Monday» (jour de la période de Thanksgiving où les commerçants en ligne proposent de nombreuses promotions), sans compter le préjudice porté à la réputation de l entreprise par l atteinte à la marque et la perte de confiance des consommateurs (Ponemon Institute) Livre blanc RSA Si l on ajoute à cela la nécessité de ne pas se laisser distancer par l évolution des nouvelles technologies (périphériques intelligents, services de Cloud, Big Data, sites de réseaux sociaux), il est clair que la plupart des modèles de prévention des fraudes n ont pas été conçus en prévision de ce paysage en constante mutation.

2 SOMMAIRE Présentation...1 Définition de la «Nouvelle norme»... 3 Visibilité, compréhension, réactivité... 3 Le défi du juste milieu... 4 Connaître les risques : authentification basée sur le risque...5 L intelligence en action...5 L authentification renforcée au renfort de l entreprise... 6 Le Big Data pour garder une longueur d avance...7 Conclusion...7 Solutions intelligentes de RSA pour la prévention des fraudes...7 SERVICE RSA FRAUDACTION... 8 RSA Web Threat Detection... 9 RSA Adaptive Authentication et RSA Transaction Monitoring... 9 RSA Adaptive Authentication for ecommerce...10 page 2

3 DÉFINITION DE LA «NOUVELLE NORME» La détection, la prévention et la résolution des fraudes sont d une importance vitale pour les entreprises désireuses de protéger leurs ressources multimédias. L impact des violations de sécurité peut en effet aller beaucoup plus loin que les pertes financières immédiates et entraîner des pertes très graves sur le long terme, que ce soit en matière de confidentialité, de propriété intellectuelle, de réputation ou de clientèle. Les clients exigent désormais de pouvoir accéder n importe où et n importe quand, à travers de nouveaux canaux numériques, aux produits, aux services et aux informations. L intégration de ces canaux suscite de nouveaux problèmes de sécurité, les sites Web destinés aux consommateurs étant de plus en plus utilisés par les cybercriminels comme rampe de lancement pour des attaques plus larges à l encontre des entreprises. L adoption généralisée du BYOD («Bring Your Own Device») au travail ne fait qu aggraver les problèmes de sécurité en multipliant les points d accès d où les cybercriminels peuvent attaquer les périphériques personnels des employés et des partenaires afin de compromettre leur identité et s infiltrer dans l entreprise. Face à la prolifération des nouveaux périphériques, à la mobilité croissante des consommateurs et à l intégration de plus en plus étroite entre les différents canaux, les approches fragmentées adoptées par l entreprise pour sécuriser ses ressources ne suffisent tout simplement pas à résoudre un problème qui s aggrave à vitesse grand V et nécessite une solution globale. Dans une telle situation, il ne doit pas y avoir de séparation entre les stratégies de sécurité des consommateurs et celles des entreprises. Celles-ci doivent absolument repenser leur attitude traditionnelle quant à la nature des menaces et aux méthodes pour se prémunir intelligemment contre ces risques. VISIBILITÉ, COMPRÉHENSION, RÉACTIVITÉ Cette nouvelle norme crée des défis inédits pour les entreprises, qui doivent désormais sécuriser non seulement leurs propres ressources multimédias, mais aussi les applications externes, qu elles soient mobiles ou dans le Cloud, alors que celles-ci échappent à leur contrôle. Étendre la portée des mesures de sécurité est un impératif métier, étant donné les pertes dues aux fraudes financières perpétrées par les cybercriminels (estimées à plusieurs centaines de milliards d euros), le temps et l argent nécessaires pour réparer les dégâts, et les coûts liés aux périodes d interruption. Selon une étude du Ponemon Institute, pour un commerçant, le manque à gagner moyen dû à une heure d interruption de service est de quelque euros. Ce coût est encore plus élevé si l on tient compte de l atteinte à la réputation et à la marque, sans compter le sentiment d insécurité des consommateurs par rapport au site Web de l entreprise. L intelligence se définit comme la capacité à apprendre, comprendre et aborder des situations nouvelles ou difficiles. La capacité à s adapter au changement et à acquérir constamment de nouvelles connaissances et de nouvelles compétences fait qu une stratégie intelligente de prévention des fraudes est aujourd hui un élément incontournable du monde de l entreprise. La prévention intelligente des fraudes constitue un modèle de sécurité multiniveau pour la protection des identités et des ressources du client sur plusieurs canaux, tout en vous apportant trois attributs essentiels qui vous permettent de trouver un juste équilibre entre risque, coût et commodité au profit de l utilisateur final. Premièrement, la prévention intelligente des fraudes offre un contexte ainsi qu une visibilité externe immédiate sur les risques de cybercriminalité sur tous les canaux numériques en ligne. Deuxièmement, cette visibilité accrue vous permet d étendre vos analyses, de façon à détecter les anomalies révélatrices d une menace en fonction d un profil de risque qui vous est propre et à évaluer immédiatement la gravité de chaque menace. Enfin, une stratégie de prévention intelligente des fraudes définit les actions correctives les plus à même de contrer rapidement et efficacement telle ou telle menace. page 3

4 Visibilité Gestion des risques Action Analytique Schéma 1 La prévention intelligente des fraudes s appuie entre autres sur le fait que les cybercriminels ne se comportent pas sur un site Web de la même façon que les utilisateurs normaux : ils se déplacent plus rapidement, naviguent différemment et laissent derrière eux plusieurs pistes de périphérique. En identifiant et suivant en continu les interactions sur l ensemble du cycle de navigation de l utilisateur, du début de la session Web jusqu aux transactions, en passant par la connexion, vous créez pour votre entreprise des profils de comportement et de périphérique habituels. La collecte des données et des informations disponibles sur les événements qui concernent votre environnement vous permet d établir une base fiable à partir de laquelle il devient possible de découvrir rapidement et efficacement les anomalies et les attaques avancées. Ensuite, votre solution de prévention intelligente des fraudes analyse instantanément de gros volumes de trafic mobile et Web, vous procurant ainsi une mine d informations qui seront comparées à vos profils de base et vous permettront d agir en conséquence. Au-delà du cadre de l entreprise, pour pouvoir suivre le développement de la cybercriminalité qui s opère au niveau de tous les pays, tous les secteurs, tous les canaux et tous les périphériques, il faut un modèle qui autorise les entreprises et leurs clients à accéder aux connaissances communes en matière de cybercriminalité. Aujourd hui, les principales solutions de prévention intelligente des fraudes permettent d avoir un panorama plus large des menaces en exploitant les profils de fraude de nombreuses entreprises dans de nombreux secteurs. Ce réseau mondial partage et diffuse des informations sur les activités des cybercriminels pour accélérer les temps de réponse et limiter les risques. LE DÉFI DU JUSTE MILIEU Même s il est important de reconnaître que la détection, la prévention et la résolution des fraudes est une priorité métier urgente, cela ne suffit pas. Aujourd hui, les utilisateurs exigent de pouvoir accéder rapidement et facilement aux comptes, aux produits et aux services de leurs canaux numériques, et ce sans subir d interruptions. Pour réussir, toute stratégie de prévention intelligente des fraudes doit trouver un juste milieu entre les besoins de l entreprise en matière de sécurité et, du point de vue de l utilisateur, l importance du confort d accès et de la qualité de l expérience. page 4

5 Le secret de cette réussite réside dans une approche multiniveau de la sécurité capable de faire la distinction entre clients et criminels. La visibilité accrue sur les canaux numériques rend possible l analyse étendue des comportements, qu il s agisse de ceux des personnes ou des périphériques. Les comportements frauduleux sont ainsi rapidement détectés, de sorte que seules les activités à haut risque sont interrompues et l expérience de sécurité de l utilisateur normal reste transparente. L entreprise dispose alors d une référence pour aligner ses contrôles de sécurité sur sa tolérance au risque, tout en permettant aux utilisateurs légitimes d accéder facilement aux services de leur choix par les canaux numériques. L analyse qui sous-tend la prévention intelligente des fraudes possède de multiples facettes : elle s applique aux comportements des utilisateurs, aux empreintes matérielles, aux entités frauduleuses connues et aux menaces clandestines. L entreprise peut, grâce à elle, faire rapidement la distinction entre clients et criminels. CONNAÎTRE LES RISQUES : AUTHENTIFICATION BASÉE SUR LE RISQUE Toute stratégie de prévention intelligente des fraudes passe par une visibilité complète sur l ensemble du cycle de navigation du consommateur, de l avant-connexion à l aprèsconnexion en passant par la transaction. La plupart des méthodes de prévention des fraudes sont basées uniquement sur des règles. Elles permettent de juger si telle ou telle activité constitue une menace, mais ne sont efficaces que pour les activités malveillantes déjà connues et ne permettent pas de prévoir ni d empêcher les attaques futures. Les fraudeurs changent constamment de tactique, et les clients eux aussi modifient souvent leur comportement en ligne. Cela limite la capacité des stratégies anti-fraude classiques à détecter les menaces en cours d évolution ainsi que leur impact. Les stratégies de prévention intelligente des fraudes offrent un framework complet dans lequel associer évaluation basée sur les règles et évaluation basée sur le risque. Les entreprises ont ainsi les moyens d adapter rapidement, en fonction de l évolution des menaces, leurs règles de risque et leurs contre-mesures en matière de détection des fraudes. Une note de risque est attribuée dans chaque cas à l issue d une évaluation détaillée de facteurs comme le profilage des périphériques et des comportements, ainsi que des données provenant de diverses sources internes et externes. Cela permet une authentification fluide, de sorte que les mesures prises correspondent directement au niveau de risque détecté. Parce qu il est possible d utiliser la gestion des règles dans le cadre d une approche hybride, les règles de risque se traduisent par des décisions et des actions qui permettent d avoir des tolérances au risque personnalisées. En définissant des notes de risque précises, il devient plus facile de déterminer quelles transactions peuvent être passées en revue ultérieurement et lesquelles doivent faire l objet d une authentification supplémentaire, voire d un refus si le risque de fraude est élevé. Cette méthode avancée d évaluation des risques est également plus rapide et totalement transparente du point de vue de l utilisateur, dont la qualité de l expérience est ainsi préservée. L INTELLIGENCE EN ACTION Une fois que l entreprise a acquis une visibilité quant au type et à la fréquence des comportements frauduleux, elle bénéficie grâce à la prévention intelligente des fraudes d une gamme complète d options de mise en œuvre adaptées à chaque menace. La prévention, la détection et la résolution doivent pouvoir être implémentées de façon concrète, que ce soit dans un environnement mobile ou en ligne et qu il s agisse de chevaux de Troie MITB, de logiciels malveillants, d attaques DDoS, d extraction du contenu de sites, de piratage de session mobile, etc. L approche multiniveau utilisée dans la prévention intelligente des fraudes permet de faire appel à différents contrôles de sécurité selon la phase du cycle de navigation, en fonction de la tolérance au risque de l entreprise, des règles et de la segmentation des utilisateurs. On évite ainsi de perturber les utilisateurs légitimes ou de nuire à l expérience utilisateur. page 5

6 La cybercriminalité évolue Votre réponse aussi doit évoluer En libre circulation Début de session Connexion Traitement Déconnexion Paysage des menaces Web Phishing Extraction du contenu d un site Recherche de vulnérabilités Attaques DDos visant la couche 7 Schéma 2 Découverte de mot de passe Injection de paramètres Enregistrement frauduleux de nouveaux comptes Malware avancé Utilisation abusive de promotions Man-in-the-middle/navigateur Détournement de compte Enregistrement frauduleux de nouveaux comptes Activité non autorisée sur un compte Transfert d'argent frauduleux L AUTHENTIFICATION RENFORCÉE AU RENFORT DE L ENTREPRISE Les solutions intelligentes de prévention des fraudes sont conçues pour optimiser la prévention, la détection et la résolution des fraudes. Elles doivent pouvoir fonctionner de manière transparente sur de nombreux types de périphérique et offrir un large choix en matière d intégration avec les technologies et les services nouveaux et existants. Cela est particulièrement important dans le domaine de l authentification renforcée, où la tolérance au risque peut aider à choisir le mode d authentification qui convient le mieux (mot de passe à usage unique, hors bande, SMS, appel téléphonique, questions de sécurité). Si l infrastructure exige la prise en charge aussi bien des transactions en ligne que des transactions mobiles, les solutions de prévention des fraudes doivent être capables de reconnaître le périphérique utilisé et d agir en conséquence en comparant les règles et le moteur de risque correspondant soit au canal Web, soit au canal mobile. D autre part, la mise en corrélation des activités intercanal de connexion et de transaction permet de définir certaines activités comme présentant un fort risque. Par exemple, si un client procède à une transaction sur son ordinateur portable puis, peu après, à une autre transaction sur un périphérique mobile, dans un autre pays, celle-ci est signalée comme douteuse et les mesures qui s imposent sont alors prises. Le modèle d authentification à plusieurs facteurs offre aux utilisateurs un accès à plusieurs points de connexion : portails Web, applications et navigateurs mobiles, réseaux privés virtuels (VPN), applications de gestion des accès Web. L association entre un modèle d authentification basé à la fois sur les règles et sur le risque et une série de technologies de protection intercanal répond aux besoins de l entreprise en matière d accès sécurisé, sans pour autant compromettre l expérience utilisateur. Toute stratégie de prévention intelligente des fraudes doit comprendre des technologies complémentaires adaptées aux grandes priorités de l entreprise : tolérance au risque, alignement des règles, profilage des périphériques et des comportements, gestion des dossiers. page 6

7 LE BIG DATA POUR GARDER UNE LONGUEUR D AVANCE Pour permettre à l entreprise de garder une longueur d avance sur les menaces en cours, la prévention intelligente des fraudes améliore les performances de surveillance et accélère la prise de décision en appliquant à la cybercriminalité la puissance de l analytique Big Data. Les outils de Big Data permettent aux équipes chargées de la lutte anti-fraude et de la sécurité de l information d obtenir des données plus nombreuses et plus variées sans subir les limitations liées aux formats de données. Dans la plupart des entreprises, des milliers de sources d enregistrement de données sont créées par les périphériques dès que le moindre événement se produit. Ces enregistrements sont d une importance capitale pour la détection des comportements suspects, la découverte des menaces et des vulnérabilités, la prévention des incidents de sécurité et les analyses approfondies. Le Big Data apporte une dimension supplémentaire à la prévention des fraudes, car il contribue à améliorer la prédiction des risques et, chose importante et rare, à replacer le risque de fraude dans un contexte métier plus large. CONCLUSION La prévention, la détection et la résolution des fraudes constituent un défi incessant pour les entreprises. Les stratégies de prévention intelligente des fraudes permettent à celles-ci de gagner en efficacité et de faire des économies parce qu elles donnent la priorité aux risques les plus pressants, fusionnent les datasets et les outils et réduisent le nombre d implémentations de produits autonomes. Lorsque l entreprise fait appel à des solutions intelligentes pour rationaliser la prévention des fraudes et gérer les risques numériques, elle a plus de ressources à consacrer aux activités porteuses de valeur et à la croissance de son activité. Elle limite d autre part les pertes dues à la fraude, aux violations non détectées et à d autres menaces émergentes. Avec la prévention intelligente des fraudes, votre entreprise sera bien placée non seulement pour réagir aux menaces actuelles et à leur évolution constante, mais aussi pour anticiper les menaces futures. SOLUTIONS INTELLIGENTES DE RSA POUR LA PRÉVENTION DES FRAUDES RSA : gestion intelligente du risque et de la fraude FraudAction Adaptive Authentication Web Threat Detection RSA Adaptive Authentication for ecommerce Surveillance des transactions En libre circulation Début de session Connexion Traitement Déconnexion Schéma 3 Avec les solutions de gestion intelligente des fraudes et du risque de RSA, vous bénéficiez d informations partagées au niveau mondial, qui vous procurent une visibilité proactive sur les toutes dernières menaces et vous aident à contrer les cyberattaques. page 7

8 Les interactions et les transactions peuvent être sécurisées sur l ensemble du cycle de navigation en ligne de l utilisateur, quel que soit le canal (Web, e-commerce ou mobile), grâce à la surveillance et l analyse continues du comportement en ligne. Vous pouvez ainsi mettre en place les contrôles de sécurité qui s imposent, en fonction de la tolérance au risque de votre entreprise, de ses règles et réglementations, ainsi que de la segmentation de sa clientèle. Cette approche intelligente de la lutte contre la fraude est l outil qui va vous permettre de trouver un juste équilibre entre les besoins de l entreprise en matière de risque, de coûts et de confort d utilisation des consommateurs, tout en réduisant considérablement les pertes dues à la fraude, les risques d atteinte à la réputation de l entreprise et les retombées financières des cyberattaques. Armé des solutions de gestion intelligente des fraudes et du risque de RSA, vous bénéficierez d informations partagées sur les attaques et les menaces émergentes, vous pourrez analyser les interactions et les transactions pour détecter rapidement les anomalies révélatrices de menaces et prendre des mesures correctives en fonction de niveaux de menace personnalisés. SERVICE RSA FRAUDACTION Les cybermenaces en libre circulation parmi le grand public influent négativement sur le cycle de navigation en ligne, plus précisément sur les informations d identification des clients, sur leurs identifiants de compte, les informations liées à leur carte de crédit, et même leurs dossiers médicaux. Le service FraudAction de RSA vous aide à stopper les fraudes avant qu elles ne prennent effet, en réduisant l incidence des cyberattaques, de l usurpation d identité et des détournements de compte. Les offres de service RSA FraudAction vous procurent une protection intégrale contre le phishing, le pharming, les chevaux de Troie et les applications mobiles malveillantes. Qui plus est, vous avez la possibilité de mieux comprendre les menaces émergentes grâce à des rapports d information sur l univers souterrain de la cybercriminalité. Parce qu il est proposé en infogérance, le service FraudAction vous permet de réduire vos investissements en ressources tout en déployant rapidement votre solution. FraudAction présente la gamme de fonctions d enquête et d analyse multilingues la plus large du secteur, avec plus de 100 langues et 187 pays pris en charge. Au cœur du service FraudAction se trouve le Centre de commandement antifraude de RSA, dont les analystes spécialisés dans la fraude travaillent 24 heures sur 24 et 7 jours sur 7 pour identifier et mettre hors service les sites et autres moyens de communication hébergeant des attaques par phishing et cheval de Troie. Le Centre de commandement effectue également des analyses approfondies pour restaurer les informations d identification détournées. Le blocage d une attaque par phishing prend 5 heures en moyenne. Nous surveillons au quotidien plus de 6 milliards d URL. DÉTECTION ET BLOCAGE DES ATTAQUES PAR PHISHING Le service FraudAction de RSA détecte et bloque les attaques par phishing qui prennent votre entreprise pour cible. Une fois qu il a été confirmé qu une URL constitue une menace, vous êtes immédiatement averti et avez la possibilité de surveiller en temps réel l état de cette menace sur le FraudAction Dashboard. ANALYSE DES CHEVAUX DE TROIE Le service FraudAction de RSA détecte et répare les dégâts occasionnés par les chevaux de Troie. Vous pouvez rapidement repérer et contrer les malwares et minimiser leurs retombées en empêchant les utilisateurs d accéder aux ressources en ligne liées à ces attaques. page 8

9 DÉFENSE CONTRE LES APPLICATIONS MALVEILLANTES Le service FraudAction de RSA vous aide à limiter les pertes dues à la fraude en prenant des mesures contre les applications mobiles malveillantes ou non autorisées. Ce service assure la surveillance des principales boutiques d applications, la détection des applications ciblant la clientèle de votre entreprise et la mise hors service des applications non autorisées. Cela a pour effet d atténuer les risques qui pèsent sur votre réputation et les éventuelles pertes financières dues à la fraude par applications mobiles. Vous gardez le contrôle total des applications qui représentent votre entreprise, puisque seules celles qu elle publie et/ou autorise sont disponibles dans les boutiques d applications. La surveillance continue des boutiques d applications vous aide également à conserver une longueur d avance sur les menaces potentielles et vous permet d être averti dès qu une nouvelle application non autorisée fait son apparition. FRAUDACTION : POUR TOUT SAVOIR SUR LA FRAUDE Le service FraudAction de RSA vous révèle l univers souterrain de la fraude : il vous fournit des informations utiles sur chacune des attaques qui visent votre entreprise et sur les tendances au sein du secteur de la fraude en ligne, ainsi que des enquêtes en profondeur sur les méthodes, les opérations, les services et divers autres aspects de la communauté des fraudeurs. RSA Web Threat Detection Les menaces peuvent intervenir à n importe quel moment du cycle de navigation de l utilisateur, depuis la période qui précède la connexion jusqu aux transactions qui la suivent, en passant par la connexion elle-même. Lorsqu un utilisateur entre pour la première fois sur votre site, à l étape qui précède la connexion, il peut se produire de nombreux types d événements préliminaires à la fraude elle-même : ces attaques DDoS, extractions du contenu et injections de code HTML dans les champs du site indiquent que le risque de fraude est élevé et déclenchent une alerte intelligente pour chaque cas de détournement de logique métier. RSA Web Threat Detection repère ces anomalies et y remédie rapidement. RSA Web Threat Detection repère tous les types de comportement anormal en temps réel : cette visibilité totale sur les sessions Web permet d obtenir des informations exploitables pour contrer rapidement les menaces. RSA Web Threat Detection établit des profils de comportement servant à repérer les comportements anormaux : les données concernant les flux de clics sont capturées et analysées en temps réel, ce qui crée de façon dynamique des profils de comportement. Les comportements qui ne correspondent pas à ces profils sont signalés comme suspects. Le moteur de règles de RSA Web Threat Detection réagit différemment selon les types de menace. L analyse des sessions Web sert à repérer un large éventail d attaques : des règles ciblées détectent et communiquent les événements malveillants, puis émettent des alertes, le tout en temps réel. Il s agit notamment des attaques DDoS, des découvertes de mots de passe, du balayage de site, du piratage de sessions mobiles, des attaques MITM, de la fraude à la carte de crédit, de l injection de code HTML, du détournement de compte et de la fraude aux virements bancaires. RSA Adaptive Authentication et RSA Transaction Monitoring Le détournement de compte et les activités non autorisées sur un compte se produisent lors des phases de connexion et de transaction du cycle de navigation. La solution Adaptive Authentication de RSA rassemble des informations sur les comportements, les périphériques et les personnes afin de mieux gérer les transactions à haut risque, sans pour autant porter atteinte à l expérience utilisateur. page 9

10 Gestion intelligente des accès et des identités RSA Adaptive Authentication est une plate-forme complète de protection intercanal. Elle utilise une approche basée sur le risque et les règles, associée à des options supplémentaires de sécurisation des identités pour les transactions à haut risque. Approche double basée sur les règles et sur le risque : le moteur de risque RSA utilise plus de 100 indicateurs pour évaluer le niveau de risque en temps réel. Il reflète le profilage des périphériques et des comportements ainsi que les données efraudnetwork, et s intègre avec l application de gestion des règles de RSA. Des règles de risque à l action : RSA Policy Manager peut moduler les notes de risque pour signaler qu un événement est à examiner ultérieurement, demander une authentification renforcée ou refuser une transaction qui présente un risque de fraude important. Profilage des périphériques et des comportements : le profilage consiste à analyser des comportements standard et à les comparer aux actions actuelles de l utilisateur ou du périphérique. L analyse des périphériques porte sur des paramètres comme la version du système d exploitation et du navigateur, tandis que le profilage du comportement porte sur la fréquence, l heure et les tentatives d activité. Authentification renforcée pour transactions à haut risque : il s agit de plusieurs procédures supplémentaires servant à vérifier l identité de l utilisateur, notamment l authentification hors bande, les questions de sécurité et l authentification basée sur les connaissances. RSA Adaptive Authentication for ecommerce RSA Adaptive Authentication for ecommerce constitue le cadre dans lequel la protection des titulaires de carte bancaire et la gestion des fraudes sont intégrées à l environnement d achat en ligne. Basée sur le protocole et l infrastructure 3DSecure, cette solution permet aux commerçants et aux organismes émetteurs d offrir aux titulaires de cartes une expérience d achat en ligne sécurisée tout en limitant le risque de pertes liées à la refacturation. RSA Adaptive Authentication for ecommerce est aujourd hui la solution la plus utilisée par les titulaires de cartes bancaires. Son architecture est approuvée par Visa, MasterCard et American Express. Adaptive Authentication for ecommerce offre aux organismes émetteurs une solution qui leur permet à la fois de gérer les pertes croissantes dues à la fraude et de procurer aux utilisateurs l expérience d achat dont les commerçants ont besoin pour éviter l abandon des transactions. À PROPOS DE RSA Les solutions de sécurité intelligente de RSA permettent aux entreprises de limiter les risques liés à l exploitation du canal numérique. Elles offrent la visibilité, la capacité d analyse et la réactivité dont les clients ont besoin pour détecter, examiner et résoudre les menaces avancées, confirmer et gérer les identités et, au final, empêcher les vols de propriété intellectuelle, la fraude et la cybercriminalité. Pour plus d informations sur RSA, visitez le site france.emc.com/rsa. france.emc.com/rsa EMC 2, EMC, le logo EMC, RSA, Archer, FraudAction, NetWitness et le logo RSA sont des marques déposées ou des marques commerciales d EMC Corporation aux États-Unis et dans d autres pays. Tous les autres produits ou services mentionnés sont la propriété de leurs détenteurs respectifs. Copyright 2014 EMC Corporation. Tous droits réservés. H13704

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans

Plus en détail

DÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES

DÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES DÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES Livre blanc RSA PRÉSENTATION Les entreprises doivent aujourd hui apprendre à faire face à des infiltrations constantes. Il devient très difficile,

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress transformer en temps réel vos données en avantage compétitif Your business technologists. Powering progress Transformer les données en savoir Les données sont au cœur de toute activité, mais seules elles

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

Une approche à multiples niveaux en matière de sécurité des cartes de paiement

Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

L authentification forte : un must pour tous les utilisateurs

L authentification forte : un must pour tous les utilisateurs L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde. Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur

Plus en détail

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress Sécurisez votre entreprise tout en optimisant les opportunités À l heure

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Combattre les attaques d Intermédiation. et les Chevaux de Troie

Combattre les attaques d Intermédiation. et les Chevaux de Troie Combattre les attaques d Intermédiation (Man-in-the-middle») et les Chevaux de Troie Bonnes pratiques pour contrer les menaces émergentes par une sécurisation multi-niveau Se défendre contre des menaces

Plus en détail

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

IBM Social Media Analytics

IBM Social Media Analytics IBM Social Media Analytics Analysez les données des média sociaux afin d améliorer vos résultats commerciaux Les points clés Développez votre activité en comprenant le sentiment des consommateurs et en

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

SHOPPING EN LIGNE. POURQUOI?

SHOPPING EN LIGNE. POURQUOI? LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Solutions EMC Documentum pour les assurances

Solutions EMC Documentum pour les assurances Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce

Plus en détail

Se protéger contre le spearphishing

Se protéger contre le spearphishing Se protéger contre le spearphishing Bimal Parmar, Faronics Confrontées à un nombre croissant de menaces et de réglementations commerciales toujours plus strictes, les entreprises doivent constamment s

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

Stratégie de mobilité

Stratégie de mobilité Sept conseils pour créer une entreprise imbattable Stratégie de mobilité Guide pratique à l attention des responsables métier et IT sur les actions à entreprendre dès MAINTENANT pour gérer la mobilité

Plus en détail