COMMENT... Sécuriser vos

Dimension: px
Commencer à balayer dès la page:

Download "COMMENT... Sécuriser vos"

Transcription

1 COMMENT... Sécuriser vos activités en ligne

2 barre verte Montrez la à vos clients et voyez le nombre de conversions augmenter. Identified by VeriSign Scandinavian Design Online a enregistré une hausse de 8% de ses taux de conversion en ligne. Scandinavian Design Online est un site Web majeur qui propose à une clientèle mondiale, une vaste gamme de produits design scandinaves pour la maison et le bureau. La mise en place de certificats SSL Extended Validation sur leur site Web leur a permis de renforcer la confiance de leurs clients et d accroître les ventes. En présence de certificats SSL Extended Validation (Validation Renforcée), les navigateurs hautement sécurisés déclenchent l affichage de repères de sécurité supplémentaires qui donnent aux clients des signes visibles permettant de les convaincre que le site est fiable pour y faire des achats. Associez la confiance des visiteurs à la barre verte de VeriSign et maximisez la confiance en votre site Web. Procurez-vous le document technique gratuit, Maximiser la confiance des internautes au moyen de SSL Extended Validation, sur le site ou appelez le VeriSign France S.A. Tous droits réservés. VeriSign, le logo VeriSign, le logo du cercle marqué d une coche, le logo VeriSign Secured et les autres marques commerciales, marques de services et logos sont des marques commerciales déposées ou non de VeriSign et de ses filiales aux États-Unis et dans d autres pays. Toutes les autres marques commerciales sont des marques de leurs propriétaires respectifs.

3 Note de l éditeur Les sociétés technologiques sont par définition des pionniers, ou du moins est-ce l image qu elles espèrent véhiculer auprès de leurs clients. Mais pour se proclamer véritable pionnier, encore faut-il l être dans tous les domaines : sécurité, virtualisation, stockage, mobilité, Internet etc. Ceci étant dit, aucune entreprise ne devrait restructurer son architecture sans examiner attentivement ses exigences métier, en analysant les produits et solutions disponibles sur le marché et en identifiant les bénéfices qu apporteraient de tels changements. Dans ces nouveaux guides pratiques rédigés à l attention des entreprises, Vnunet a pour objectif d examiner la situation actuelle dans n importe quel domaine technologique et de guider ainsi les entreprises dans le choix de la solution la plus adaptée à leurs besoins. La sécurisation des activités en ligne est importante pour deux raisons : premièrement, elle permet de protéger le site Web contre les menaces ou attaques, aussi bien externes qu internes, auxquelles est exposé de nos jours n importe quel site un tant soit peu populaire. Deuxièmement, les entreprises doivent s attirer la confiance du public qu elles visent, de sorte que les clients et utilisateurs soient disposés à partager sur Internet leurs coordonnées bancaires ou informations personnelles potentiellement sensibles. L émergence des malware et des attaques par phishing utilisant les techniques de piratage psychologique démontre bien que la fraude électronique est devenue une réalité tant pour les particuliers que pour les entreprises, qui doivent dès lors en prendre conscience et appliquer toutes les précautions nécessaires pour établir une relation en ligne basée sur la confiance. Rafael M. Claudín SOMMAIRE Risques en ligne et solutions page 4 La méfiance des utilisateurs face au commerce électronique et le besoin d'une sécurité renforcée. Principaux facteurs à prendre en compte La sécurité en ligne : une décision informée page 6 L importance du développement de plates-formes d e-commerce dans un climat de confiance mutuelle et optimale Études de cas page 9 Mesures de sécurité mises en œuvre par des entreprises réelles afin d améliorer la perception et par conséquent le volume de leurs activités en ligne Un avenir placé sous le signe de la sécurité page 12 Sensibilisation des utilisateurs et amélioration des mesures de sécurité, deux facteurs indispensables à la réussite d'une entreprise sur Internet Glossaire page 14 Explication des principaux termes et concepts de sécurité employés dans le présent guide 3

4 Risques en ligne et solutions Face aux menaces et dangers auxquels sont exposés les transferts de données en ligne, les systèmes de sécurité et les technologies Internet doivent constamment être améliorés afin de rester à la pointe. Les utilisateurs doivent également être mieux sensibilisés aux risques. Internet fait aujourd hui partie intégrante de nos vies et est de plus en plus utilisé pour effectuer des achats en ligne ou d autres tâches administratives quotidiennes. Selon les statistiques publiées 1 par Nielsen en début d année, environ 875 millions de consommateurs du monde entier effectuent régulièrement des achats en ligne, soit une hausse de 40 % en deux ans. Selon 2 Forrester Research, les services bancaires online sont utilisés par 15 millions de français, soit plus de 30 % de la population adulte, mais 38 % des français sont inquiets concernant le vol 3 d identité en ligne. Pourtant, les consommateurs demeurent encore hésitants face aux transactions de données en ligne. 81 % des gens en France utilisant un moyen de paiment en ligne cherchent des signes de sécurité pour être sûr qu ils sont sur un site protégé. L augmentation de fréquence et la ténacité des attaques de sécurité ne facilitent pas le retour à la confiance du consommateur dans les transactions sur Internet. SPAM Le niveau de spam a doublé entre 2006 et 2007, atteignant un total de 120 milliards de messages. Selon Sophos, 95 % de tous les courriers électroniques sont des spams. LOGICIELS MALVEILLANTS Le nombre de programmes malveillants a augmenté de 10 % 5 4 entre 2006 et Sophos estime qu environ 6000 pages Web sont infectées chaque jour par des maliciels. PHISHING Chaque mois en moyenne, 205 banques sont victimes d attaques par phishing dans le monde. La valeur des données personnelles en ligne des internautes français et potentiellement à risque, est estimée à 145 millards 6 d euros. Ces statistiques ne sont pas simplement bon pour faire les gros titres : elles reflètent la réalité quotidienne à laquelle sont confrontés les internautes. La réticence des consommateurs face au transfert de données en ligne est-elle donc si surprenante? Une entreprise en ligne doit aujourd hui relever un défi 4 majeur : parvenir à redonner confiance au consommateur et aider les utilisateurs à effacer tous leurs doutes et inquiétudes. Les internautes ne devraient pas avoir à se demander si les transactions en ligne en général L authentification des sites permet au consommateur de faire confiance non seulement au nom de domaine, mais également à la société qui se cache derrière ce nom de domaine. valent le risque encouru, mais plutôt avoir à leur disposition toutes les ressources et informations nécessaires pour se poser la question suivante : «Puis-je exécuter cette opération sur ce site sans prendre de risque?» et obtenir une réponse immédiate, fiable et rassurante. Face à la propagation du phishing et des autres formes de fraude en ligne, il est important que les entreprises soient capables, autant que possible, de rassurer leurs clients % des internautes français ont la sensation que les entreprises ne font pas assez pour améliorer leur sécurité en ligne. L authentification des sites est donc de plus en plus importante, car elle permet au consommateur de vérifier, de 4

5 reconnaître facilement et de faire confiance au nom de domaine ainsi qu'à la société qui l'exploite. CERTIFICATS SSL Les banques, sites d achat en ligne et sites d enchères utilisent des systèmes de protection afin d assurer que les paiements soient effectués avec certaines garanties. Le certificat SSL (ou «Secure Sockets Layer») en est l un des plus courants. Ce protocole de cryptage créé par Netscape en 1996 est aujourd hui considéré comme un standard en matière de sécurité de l information sur Internet. La technologie SSL vise à prévenir les risques d accès non autorisé aux informations confidentielles, mais également de manipulation ou de vol de données, d'attaques par phishing ou d autres formes de fraude en ligne, en cryptant toutes les données sensibles de façon à limiter l accès des informations au seul destinataire autorisé. La technologie utilise un système de clés publiques et privées qui crypte la connexion établie entre l utilisateur et le domaine certifié. Cependant, il existe aujourd hui des niveaux de certification SSL supérieurs qui offrent plus qu une simple garantie de cryptage pour l utilisateur, en particulier au regard du domaine et de la société qui demande une certification. Pour obtenir un certificat SSL supérieur délivré par un fournisseur de renom, les organisations doivent se soumettre à un processus d'authentification qui garantit qu elles sont bien qui elles prétendent être. Un certificat SSL est ensuite créé pour chaque domaine que la société agréée cherche à protéger. Un certificat SSL de niveau inférieur, ou un certificat délivré par une entité qui n applique pas des procédures de validation aussi rigoureuses, peut fournir un chiffrement des données sans toutefois authentifier la société qui exploite un site Web. DONNER CONFIANCE EN LA MARQUE Les internautes doivent être conscients des risques liés au commerce en ligne afin d éviter les techniques de manipulation sociales utilisées pour dissimuler les attaques par phishing. Bon nombre d entre eux ont appris à se méfier des s exhortant l'utilisateur à révéler des données confidentielles. Près de 30 % de tous les internautes reconnaissent avoir été victimes d une tentative de fraude en ligne. D après les statistiques, seules 2,1 % de ces tentatives de fraude aboutissent, et dans la plupart des cas, que de faibles montants sont 7 volés. Dans la majorité des cas, ces attaques n impliquent que de faibles montants. Le climat d insécurité que parviennent à produire ces tentatives de fraude suffit pourtant à dissuader de nombreux clients potentiels de conclure des transactions en ligne. Ce sentiment ne se dissipe qu une fois leurs craintes apaisées par une certification SSL reconnue. ANATOMIE DU PHISHING 5

6 La sécurité en ligne: une décision informée Le climat d insécurité observé dans le monde virtuel ralentit la croissance du commerce électronique. Pour promouvoir des ventes fondées sur un principe de confiance mutuelle, les utilisateurs doivent bénéficier d un environnement sécurisé pour effectuer leurs transactions. Avant d opter pour une solution de sécurité en particulier, les entreprises doivent impérativement comprendre le principe de fonctionnement des certificats SSL. Outre le cryptage des données, un certificat SSL délivré par une entité fiable peut, dans certains cas, authentifier l identité de l entreprise exploitant un site Web. Le choix du certificat SSL doit également tenir compte à la fois des exigences commerciales de l entreprise et de l état d esprit de ses clients potentiels. EXIGENCES COMMERCIALES Dans leur choix d une solution de sécurité en ligne, les entreprises doivent tenir compte de la valeur des transactions potentielles, de l adhésion de leur site et de la fidélité de leur clientèle existante. Elles doivent également accorder toute leur attention à la sensibilité des données susceptibles d être échangées, ainsi qu à l impact que pourrait avoir une faille de sécurité sur leur clientèle et sur leur image de marque. Lorsqu ils évaluent des solutions SSL spécifiques, les gérants d entreprise devraient également considérer l avantage concurrentiel qu apporterait un niveau de certification supérieur à leurs activités en ligne vis-à-vis des sites rivaux. Enfin, ils devraient tenir compte du désavantage qu il y aurait à offrir un certificat SSL de niveau inférieur. N y aurait-il pas un risque pour l entreprise de voir ses clients fuir vers d autres sites si ces derniers offrent un meilleur niveau de sécurité en ligne? PERCEPTION DES CLIENTS Les entreprises en ligne doivent par ailleurs avoir conscience de la perception qu ont leurs utilisateurs de la sensibilité des informations qu ils sont amenés à partager via le site Web. Elles devraient en particulier être capables d évaluer dans quelle mesure les utilisateurs considèrent qu une transaction effectuée sur leur site induit un risque ou non. Quel type de certificat SSL une entreprise devrait-elle donc choisir? Les certificats SSL remplissent deux fonctions majeures : cryptage et authentification. La différence entre deux types de certificat SSL se mesure en termes de cryptage et d authentification qu ils offrent. CRYPTAGE Le procédé de cryptage consiste à transformer les données de sorte qu elles ne soient lisibles que par leur destinataire. Plus la clé est longue, meilleur sera le niveau de cryptage (de 40 à 56 bits, 128 bits, 256 bits, 512 bits, etc.). Les anciennes versions de navigateurs encore utilisées par des millions de clients potentiels ne sont capables de prendre en charge que des algorithmes allant jusqu à 64 bits, qui n offrent pas le meilleur niveau de sécurité. Selon une étude de TNS, 76 % des internautes en France achètent exclusivement auprès des sites qu ils reconnaissent ou auxquels ils font confiance. 8 Seuls les certificats SSL qui possèdent une extension SGC («Server-Gated Cryptography») peuvent contourner ce problème, puisque les versions de navigateurs plus anciennes peuvent prendre en charge des algorithmes de cryptage de 128 bits ou plus si elles reconnaissent l'extension SGC dans le certificat SSL du serveur. Un niveau de cryptage d au moins 128 bits est le garant d une haute sécurité. Mais le cryptage ne 6

7 suffit pas à garantir à lui seul la sécurité d un site. Les données sont certes transférées en toute sécurité, mais comment l utilisateur peut-il s assurer que l entreprise qui gère le site est bien celle qu elle prétend être? Seuls des certificats SSL supérieurs, utilisés pour authentifier la société exploitant un site Web, offrent aux utilisateurs une garantie qui les protège contre les pages Web frauduleuses ou les imitations. AUTHENTIFICATION Les entreprises en ligne qui demandent un certificat SSL de niveau supérieur sont soumises à un examen effectué par l Autorité de Certification. Le niveau d authentification garanti par l Autorité de Certification constitue un critère important pour la sélection d'un type de certification SSL donné. L authentification SSL se décompose en trois catégories : authentification du domaine, authentification de la société et Validation Renforcée («Extended Validation» ou EV). AUTHENTIFICATION DU DOMAINE Il s agit du plus faible niveau d authentification disponible, où l Autorité de Certification vérifie que la société qui demande la certification est bien propriétaire du domaine en question. En revanche, l identité de la société elle-même n est pas vérifiée, ce qui signifie que ce type de certification n offre qu une légère garantie supplémentaire par rapport au simple cryptage. Des entreprises non légitimes peuvent enregistrer des noms de domaine spécialement conçus pour créer la confusion dans l esprit des utilisateurs en jouant sur les noms de marque d entreprises légitimes. AUTHENTIFICATION DE LA SOCIÉTÉ Un certificat SSL offrant ce niveau d authentification garantit que la société ou l organisation qui exploite le site Web est bien enregistrée auprès des autorités gouvernementales compétentes. Pour cela, l Autorité de Certification émettrice vérifie que la société NAVIGATEURS ET CERTIFICATS SSL À VALIDATION RENFORCÉE INTERNET EXPLORER 7 (IE7) Dans son navigateur IE7, Microsoft met en évidence les meilleures garanties de sécurité offertes par les sites authentifiés qui possèdent un certificat EV SSL, en affichant en vert la barre d adresse. Le navigateur utilise d autres codes couleur pour informer les utilisateurs des niveaux de sécurité offerts par les sites : lorsque la barre d adresse est blanche, cela signifie que le navigateur ne dispose d aucune information concernant l identité du site. Une barre d adresse rouge indique en revanche que le site est frauduleux, qu il n a pas été validé ou qu il a un problème de certificat. Dans ce cas, l utilisateur est invité à quitter la page et, bien évidemment, à ne révéler aucune information potentiellement sensible. Pour finir, un cadenas s affiche dans la barre d adresse signifiant à l utilisateur que le site Web garantit des communications cryptées. En cliquant sur cette icône, le navigateur indique le type de certificat utilisé par le site ainsi que l autorité émettrice. FIREFOX 3.0 ET OPERA 9.5 Sur le navigateur de Mozilla, les indicateurs de sécurité apparaissent à gauche de la barre d adresse. Un bouton blanc indique que le site n utilise aucune communication cryptée et, par conséquent, que l utilisateur ne doit pas révéler de données potentiellement sensibles. Si le bouton à gauche de la barre d adresse est bleu, cela signifie que le site dispose d une certification reconnue. En cliquant sur le bouton, le type de certificat et le nom de l autorité de certification émettrice apparaissent. Si le bouton est vert, cela signifie que le site dispose du niveau de certification maximal, c està-dire un certificat SSL à validation renforcée. Si le site a un problème de certification, le navigateur refuse de l ouvrir et affiche un message d avertissement à l attention de l utilisateur. Opera affiche des informations de sécurité à droite de la barre d adresse. La couleur blanche indique que les communications du site ne sont pas cryptées. Une couleur jaune signifie que le site Web dispose d un niveau de certification. Enfin, la couleur verte est utilisée là encore pour indiquer que le site possède une certification SSL à validation renforcée. 7

8 8 figure dans les fichiers privés et/ou gouvernementaux auxquels elle a accès, tels que le Registre des Métiers. Si l autorité de certification juge insuffisantes les références de l entreprise, elle peut lui demander de lui fournir des informations supplémentaires afin de compléter l authentification. LA NORME GOLD DE L AUTHENTIFICATION - VALIDATION RENFORCÉE Ce niveau de certificat SSL créé par le CA/Browser Forum, un consortium d'autorités de Certification et de fournisseurs de navigateurs, est le plus haut niveau d authentification disponible pour n importe quelle entreprise. Pour être autorisée à délivrer ce niveau de certificat SSL, l autorité de certification doit régulièrement se soumettre à des audits effectués par des tiers afin de garantir qu elle a atteint et maintenu les niveaux de certification établis par l industrie. Pour délivrer un certificat SSL à validation renforcée (EV SSL), l autorité de certification doit vérifier l existence légale del entreprise candidate ainsi que son droit d utiliser le nom de domaine, et s assurer qu elle a autorisé l achat du certificat. L autorité de certification vérifie également que le nom de la personne désignée par l organisation dans sa demande de certificat est bien un employé actuel de la societé et que cette personne a l autorité nécessaire pour obtenir et déléguer les responsabilités liées au certificat EV SSL. Pour finir, elle contacte directement la personne afin de vérifier la commande. L autorité de certification utilise un ensemble de fichiers publics pour mener à bien ces vérifications, ainsi que les copies des documents officiels de l entreprise qu elle peut être amenée à demander si elle le juge nécessaire. DES CHANGEMENTS NÉCESSAIRES Selon une étude publiée en janvier 2008 par YouGov, 9 75 % des français affectuant des transactions en ligne, seraient de l avis que les mesures pris pour assurer leur sécurité ne sont pas suffisantes. Les certificats SSL n ont pas su en soi tranquilliser les utilisateurs. En y regardant de plus près, les experts du secteur ont découvert que, malgré l existence des certificats SSL, les mauvaises pratiques liées à la délivrance de ces certificats avaient tendance à affecter le facteur de confiance qu ils offraient. Si certaines autorités de certification ont respecté les processus d authentification à la lettre, d autres se sont montrées moins rigoureuses et ont eu recours à des pratiques potentiellement corrompues. Les sites Web peuvent même signer leurs propres certificats SSL sans que leur identité ne soit authentifiée par un tiers. simple technologie de cryptage : pour que le commerce en ligne puisse fonctionner, il faut que les utilisateurs évoluent dans un environnement fiable pour échanger leurs données et qu une distinction soit faite entre les différents niveaux d authentification offerts par les certificats SSL. Selon TNS, 76 % in France des clients en ligne achètent exclusivement sur les sites qu ils connaissent ou auxquels ils font confiance. S attirer la confiance des clients potentiels est essentiel à n importe quel site de commerce en ligne. Les gérants d entreprise ne devraient donc pas se contenter de fournir le meilleur niveau possible de sécurité informatique, mais bien chercher des moyens pour inspirer la confiance du consommateur. À cet égard, la certification SSL à validation renforcée représente un investissement intéressant. Dans les dernières versions de la plupart des navigateurs, la barre d adresse s affiche en vert en présence d un site comportant un certificat SSL EV, ce qui en facilite l identification. Les sites amenés à échanger des informations sensibles doivent considérer les différents certificats SSL disponibles et retenir la meilleure option possible. Dans le domaine du commerce en ligne, il est primordial de parvenir à un bon équilibre entre cryptage et confiance. SÉCURISER VOTRE SITE POUR PROTÉGER VOTRE MARQUE C est pourquoi il est primordial pour un site Web de rechercher dans un certificat SSL bien plus qu une PARTS DE MARCHÉ DES VERSIONS DE NAVIGATEURS Source: Juin,

9 Études de cas Comment les autres entreprises sont-elles parvenues à résoudre le problème de la sécurité de leurs plates-formes commerciales en ligne? Dans quelle mesure les certificats SSL ont-ils répondu à leurs besoins commerciaux? Lorsqu il est question de déterminer le certificat SSL le plus adapté aux besoins de votre entreprise, la réputation de l autorité de certification revêt une importance primordiale. Voici le portrait de deux différentes entreprises qui ont choisi de mettre en place des solutions de certificats SSL de VeriSign. SCANDINAVIAN DESIGN ONLINE Scandinavian Design OnLine figure parmi les entreprises en ligne qui ont fait confiance aux certificats SSL EV de VeriSign. Cette entreprise en ligne leader sur la scène internationale est spécialisée dans la vente de produits pour maisons et jardins ainsi que dans le design et la décoration d intérieur. Gérant de nombreux sites différents en autant de langues, le groupe s est très rapidement établi dans un segment articulièrement compétitif. Le groupe vend une centaine de marques différentes et offre le meilleur niveau possible de service client, avec une livraison en 3 ou 4 jours garantie aux quatre coins du globe. La plupart des utilisateurs y voient l une des raisons les plus convaincantes d utiliser le site : «Personne n aime attendre six semaines pour recevoir une livraison», fait remarquer Jörgen Bödmar, PDG de Scandinavian Design OnLine. Pour Scandinavian Design OnLine comme pour bon nombre d autres entreprises, l Internet offre des avantages indéniables mais comporte également son lot de difficultés. La société était également inquiète face à la menace de fraude et à la nécessité d apaiser la suspicion générale du consommateur à l égard des achats en ligne. «Nous voulions donner confiance au client : c est l une des raisons qui nous a poussé à choisir VeriSign», poursuit le PDG. «Lorsque vous effectuez un achat en ligne depuis l étranger, peutêtre même à l autre bout du monde, vous avez besoin d avoir certaines garanties concernant l existence de cette entreprise et la sécurité du paiement en ligne. La certification SSL à validation renforcée est un moyen simple et clair de montrer aux utilisateurs que nous nous soucions réellement de leur sécurité en ligne. VeriSign est de loin l Autorité de Certification SSL la plus reconnue du marché, ce qui est d autant plus important pour nous qu'il s agit de la marque la plus reconnue par nos clients.» Désormais, tous les clients qui se rendent sur les pages sécurisées de scandinaviandesigncenter.com peuvent apercevoir le cadenas doré au niveau de la barre d adresse de leur navigateur (dans la section paiement du site Web, par exemple). S ils utilisent une version plus récente, telle qu Internet Explorer 7, la barre d adresse s affiche en vert vif, ce qui est un moyen efficace de convaincre les clients de Scandinavian Design OnLine de la parfaite fiabilité du site. Mais ce n est pas tout : «Dans les deux mois qui ont suivi la mise en «Au cours des 2 premiers mois qui ont suivi la mise en œuvre, nous avons observé une hausse de 8 % de nos taux de conversion en ligne.» œuvre des certificats SSL à validation renforcée et du sceau VeriSign Secured Seal sur le site nous avons observé une hausse de 8 % de nos taux de conversion en ligne. Étant parmi les premiers à déployer ce type de certification en Scandinavie, nous pensons que cette stratégie nous a permis de confirmer notre position de 9

10 Les visiteurs du site Scandinavian Design Online peuvent voir clairement la certification SSL du site au moment de payer. leader sur le marché. La barre verte est aujourd hui visible chez plus de 50 % de nos clients ; nous avons bon espoir que la barre verte et la certification SSL EV continueront à influencer nos taux de conversion de façon positive», ajoute Jörgen Bödmar. «Nous allons continuer à nous intéresser de près aux attentes et aux besoins de nos clients afin de leur donner davantage confiance en la sécurité en ligne, en veillant par-dessus tout à ce que les nouveaux sites que nous inaugurons répondent à ces critères. LE SCEAU VERISIGN SECURED SEAL Nous pensons que la croissance se poursuivra dans les années à venir grâce à notre engagement et à l engouement international pour le design scandinave. Nous devrons une grande partie de cette croissance à la confiance que nous saurons développer autour de notre marque.» CDISCOUNT Bien connu de tous ceux qui aiment faire de bonnes affaires, Cdiscount.com est un site de vente en ligne réputé qui a su marquer les esprits. Avec plus d 1 million de certificats SSL actifs émis (comprenant VeriSign, GeoTrust, thawte et RapidSSL), VeriSign (NASDAQ : VRSN) est l Autorité de Certification SSL la plus reconnue au monde. Les quarante plus grandes banques du monde entier collaborent toutes avec VeriSign. Le nom de l Autorité de Certification qui délivre un certificat SSL est désormais clairement visible avec Internet Explorer 7 (IE 7), ce qui signifie que le nom et la valeur de l autorité émettrice sont de plus en plus importants aux yeux du consommateur. Mais avec le sceau VeriSign Secured Seal, la marque de 10 confiance numéro un sur Internet, n importe quel site utilisant un certificat SSL VeriSign peut immédiatement exploiter la réputation mondiale et la reconnaissance de la marque, et ce quel que soit le navigateur que le visiteur utilise. 10 Ce site spécialisé dispose d un catalogue général de plus de produits comprenant aussi bien des appareils électroménagers que des produits dérivés des technologies de l information ou encore des voitures. Cdiscount a vu le jour en décembre 1998 sur l initiative de trois frères. Derrière cette vitrine, un concept simple : «acheter sur Internet à prix réduit!». Initialement limité à quelques produits spécifiques, le site s est rapidement diversifié et agrandi. Aujourd hui, Cdiscount garantit toujours les meilleurs prix sur une large gamme de produits et services. En tant que pionnier du commerce en ligne, Cdiscount «Nous avons retenu les certificats EV SSL de VeriSign car nous sommes convaincus de leur impact positif sur nos taux de conversion au moment du paiement» doit sa croissance à son expérience unique, à sa capacité à dénicher les bons produits au meilleur prix et surtout à un excellent niveau de service. Devenu leader du commerce en ligne en France, le site s est rapidement imposé comme une référence dans son domaine. Depuis février 2000, Cdiscount est rattaché au groupe Casino. Le site attire chaque jour plus de visiteurs ; avec 5,3 millions d acheteurs actifs, il est devenu une plate-forme incontournable réalisant plus de ventes quotidiennes. Soucieux de garantir des relations de confiance et de sécuriser ces transactions, Cdiscount a décidé de porter son choix sur les certificats SSL à validation renforcée de VeriSign. «Nous avons décidé d héberger la

11 page de paiement en ligne de nos clients en interne au lieu de les rediriger sur une page gérée par les serveurs des banques partenaires, et ce afin de limiter les risques d attaque par phishing et d améliorer la qualité de service pour nos clients. Nous avons pour cela créé notre propre centrale de paiement», explique Aurélien Fauré, directeur des opérations chez Cdiscount. Cette centrale de paiement doit bien évidemment garantir une connexion sécurisée avec un système de cryptage de manière à protéger les informations personnelles et financières qui transitent par le site. «Nous avons retenu les certificats SSL EV de VeriSign car nous sommes convaincus de leur impact positif sur nos taux de conversion au moment du paiement.» Sur les pages aussi importantes que les pages de paiement, il est essentiel de rassurer le client et de l amener à conclure ses achats en toute confiance, en sachant ses informations personnelles protégées contre tout risque d attaque. La délivrance des certificats SSL EV de VeriSign atteste que l identité du commerçant a été soumise à des contrôles rigoureux. Ils offrent aux internautes un moyen simple et fiable de faire confiance aux sites qu ils visitent. Sur les navigateurs Microsoft Internet Explorer 7, Firefox 3.0 et Opera 9.5, la barre d adresse s affiche en vert et fait apparaître le nom du propriétaire du certificat. La barre d état de sécurité indique que la transaction est cryptée et que l organisation a été authentifiée conformément aux critères les plus stricts de l industrie. Pour être autorisée à utiliser la certification SSL EV sur le site de Cdiscount, la société a été soumise à ce processus d authentification rigoureux. Outre les vérifications habituelles effectuées par VeriSign pour authentifier une organisation, un avis juridique confirmant que le demandeur est habilité à obtenir un certificat SSL au nom de la société doit être remis par écrit pour autoriser la délivrance d un certificat SSL à validation renforcée. La barre verte est donc aujourd hui plus que jamais garante de la sécurité et de l authenticité du site sur lequel elle apparaît. Cdiscount est depuis longtemps client de VeriSign. «Nous avons toujours acheté nos certificats auprès de VeriSign dont nous saluons la réputation de la marque et qui nous permet d offrir à nos clients une garantie de confiance. Nous affichons également le sceau VeriSign Secured Seal, une garantie de sécurité ou marque de confiance supplémentaire reconnue dans le monde entier», précise le directeur des opérations. CERTIFICATS SSL VERISIGN SECURE SITE PRO AVEC EV L option idéale pour les banques et les sites de commerce en ligne qui gèrent à la fois des informations personnelles et financières. Le certificat SSL le plus sécurisé et le plus fiable délivré par VeriSign. Dans les versions les plus récentes de la plupart des navigateurs, la barre d adresse s affiche en vert pour refléter le haut niveau de sécurité offert par le site. Avec une garantie de dollars US, ce certificat SSL offre aux utilisateurs un niveau de cryptage compris entre 128 et 256 bits, tout en leur assurant la tranquillité d esprit que confère la barre d adresse verte. SECURE SITE PRO Conçu pour les sites amenés à gérer des informations sensibles, ce certificat garantit un cryptage de 128 à 256 bits. SECURE SITE (ÉGALEMENT DISPONIBLE AVEC EV) Conçu pour les entreprises utilisant des intranets et des extranets, il protège les données sensibles contenues dans les pages Web, dans les intranets et dans les extranets grâce à un cryptage de 40 à 256 bits. 11

12 Un avenir placé sous le signe de la sécurité Sensibilisation des internautes, innovations des navigateurs et application des technologies de sécurité les plus récentes aux plates-formes Web sont autant de facteurs indispensables pour construire des plates-formes d e-commerce dignes de confiance. Il reste encore néanmoins de nombreux efforts à faire pour garantir des transactions en ligne et un transfert de données sur Internet parfaitement sûrs du point de vue de l utilisateur. Comme nous l avons constaté, les versions les plus récentes de la plupart des navigateurs Web ont réalisé de grands progrès pour refléter visuellement l importance du niveau de sécurité offert par les différents services Web. Elles permettent également aux utilisateurs d identifier, d un simple clic, l entreprise ou l organisation qui gère un site donné et de déterminer leur fiabilité et leur légitimité. Mais puisque les navigateurs constituent le point d entrée des utilisateurs sur Internet, il est important que les développeurs protègent tous les utilisateurs des risques de fraude et récompensent les efforts investis par les entreprises sérieuses dans des plates-formes réellement sécurisées en continuant à travailler dans cette voie. L alliance, qui regroupe les fabricants et les développeurs de logiciels de sécurité (outils antivirus ou antimaliciel, par exemple) ainsi que les organismes de certification compétents, joue également un rôle majeur dans la bataille à la sécurisation du commerce en ligne. Ces groupes doivent poursuivre leur collaboration avec les développeurs de navigateurs Web dans des forums tels que le CA/Browser Forum, afin de rendre visibles à l utilisateur tous les progrès réalisés en termes d innovation et de réglementation. Ce qui nous amène au dernier facteur essentiel à des échanges de données en ligne sécurisés: les utilisateurs eux-mêmes et la nécessité de déployer des efforts permanents afin de leur donner une idée précise et avertie des risques existants et leur apprendre à se protéger au mieux, en particulier face aux attaques par phishing. Les utilisateurs sont aujourd hui plus vigilants face aux dangers liés aux antimaliciel logiciels malveillants. Cette vigilance, couplée aux dernières techniques de cryptage et aux mesures de sécurité mises en œuvre dans les navigateurs actuels, a SÉCURITÉ INTÉGRÉE D INTERNET EXPLORER 8 12 À la date d impression du présent document, seule la version bêta de Microsoft Internet Explorer 8, le navigateur le plus utilisé dans le monde, est actuellement disponible. Microsoft a toutefois détaillé les principales nouveautés du navigateur destinées à contourner les grandes menaces de sécurité, en les classant en trois groupes distincts: les vulnérabilités dans les applications Web, les vulnérabilités au niveau du navigateur et des plug-ins et les menaces de piratage psychologique. La principale nouveauté réside dans le blocage du code utilisé pour exploiter les vulnérabilités XSS (Cross-Site Scripting), qui font partie du système de validation HTML intégré. Les vulnérabilités XSS sont exploitées par les pirates pour obtenir des informations à partir des cookies et d autres données via des applications Web. Les caractéristiques de défense locales d IE8 localiseront les menaces émanant de certaines applications spécifiques d un poste de travail afin d éviter qu elles n atteignent le réseau. Du point de vue de l utilisateur, IE8 sensibilisera davantage les internautes au type de sécurité dont dispose le site Web qu ils recherchent, en fournissant des informations encore plus intuitives que celles fournies dans la version précédente du navigateur. Lorsqu un internaute accède à un site via IE8, le navigateur affiche automatiquement le propriétaire enregistré du nom de domaine, ce qui permet à l utilisateur de déterminer s il se trouve réellement sur le site qu il recherchait et non sur une imitation. Microsoft a également mis au point l outil SmartScreen Filter qui, avec d autres technologies telles que Windows Defender, bloque les sites réputés pour distribuer des programmes malveillants. La technologie SmartScreen Filter est basée sur l outil Phishing Filter inclus dans IE7.

13 permis de déjouer de nombreuses attaques de ce type. Mais dès lors qu une menace se révèle moins efficace, les pirates se tournent vers d autres méthodes. De même, les techniques de piratage psychologique destinées à encourager les utilisateurs à révéler des données potentiellement sensibles ont aujourd hui le vent en poupe. LA SÉCURITÉ, GARANTE D UNE EXPÉRIENCE EN LIGNE RÉUSSIE La fraude en ligne est une bombe à retardement pour les entreprises en ligne et ne favorise personne, si ce n est bien sûr le fraudeur lui-même. «Si les pertes directes subies par les internautes lors de brèches de confidentialité peuvent se révéler tout à fait minimes, l effet cumulatif peut se traduire par l érosion de la confiance dans les institutions publiques telles que les banques et les agences gouvernementales, en particulier au niveau des transactions effectuées sur Internet», souligne 11 McAfee. Si cette affirmation peut sembler alarmiste de prime abord, elle décrit néanmoins parfaitement la réalité. Heureusement, la communauté Internet est aujourd hui parfaitement consciente des problèmes de sécurité, ce qui constitue en soi un réel progrès vers la découverte d une solution. Il existe désormais un certain nombre de sites, tels que Getsafeonline.org, dont la mission n est autre que de tenir les utilisateurs et les gérants de sociétés en ligne informés de la situation. Les sites de ce type fournissent des recommandations de base sur la manière de naviguer de la façon la plus sûre possible et sur les moyens de vérifier que les pages Web qui gèrent des informations potentiellement sensibles disposent du meilleur cadre de sécurité disponible. Certains acteurs qui ont été directement victimes de problèmes de sécurité ont également pris l initiative d informer activement les utilisateurs des menaces existantes. PayPal, par exemple, a lancé un programme baptisé FightPhishing conçu pour fournir aux utilisateurs des informations spécifiques sur les attaques par phishing et le vol d identité. Les récents développements dans la lutte contre la fraude rendent la sécurité totalement transparente aux yeux des internautes D autres sites qui vivent du commerce en ligne ou gèrent des transactions ou des échanges de données en ligne devraient suivre cet exemple. Non seulement cela permet d alerter les utilisateurs face aux dangers qui les menacent lorsqu ils achètent des produits en ligne, mais cela permet également à la société qui exploite le site de présenter aux internautes les mesures de sécurité qu elle a mises en œuvre et de se positionner comme une entreprise légitime œuvrant dans l intérêt de l utilisateur. Les autorités de certification SSL fiables telles que VeriSign guident leurs clients dans cette voie, en les orientant vers un site en ligne disposant d un certificat SSL EV qui informe les utilisateurs du niveau de protection garanti et leur explique comment vérifier cette protection dans la barre d adresse de leur navigateur. Le principal objectif de la page Getsafeonline.org est de sensibiliser les utilisateurs et les gérants d'entreprises en ligne aux risques qui existent sur Internet. L IMPORTANCE D ÊTRE À JOUR La technologie progresse et les collectifs travaillant avec Internet acquièrent de plus en plus d expérience dans le sujects des risques de sécurité qui existent, mais dans le même temps, les dangers se multiplient et les pirates adoptent des techniques de plus en plus sophistiquées. L avantage des développements les plus récents dans la lutte contre la fraude, tels que l application de codes couleur dans les dernières versions de navigateurs pour les certifications SSL les plus sophistiquées, est qu ils rendent la sécurité totalement transparente aux yeux des internautes et les aident ainsi à acquérir une connaissance intuitive des niveaux de protection au fil de leur navigation. Toute entreprise cherchant à sécuriser ses opérations en ligne doit être réactive et veiller à toujours conserver une longueur d avance sur les fraudeurs. Les navigateurs et les certificats SSL progressent, mais ces progrès doivent s inscrire dans une approche multiniveaux qui doit être connue de quiconque possédant un intérêt particulier dans ce domaine des utilisateurs aux entreprises en ligne en passant par les acteurs de l industrie. Le risque existe mais la solution est entre nos mains. 13

14 GLOSSAIRE 14 Authentification Processus d identification d un individu ou d une société, visant à garantir qu ils sont bien ce qu ils prétendent être et à vérifier la fiabilité de leurs programmes informatiques ou serveurs. Autorité de Certification Une Autorité de Certification est une entité qui délivre des certificats numériques pour leur utilisation par des tiers. C est un exemple de tiers de confiance. Seules les Autorités de Certification les plus renommées, qui se soumettent régulièrement à des audits afin de vérifier l exhaustivité et l exactitude de leurs procédures d authentification, sont habilitées à délivrer des certificats SSL à validation renforcée. CA/Browser Forum Organisation volontaire regroupant les principales Autorités de Certification, notamment RSA Security, SECOM Trust Systems et VeriSign, ainsi que les grands éditeurs de navigateurs Internet, notamment Microsoft, Opera Software et la Mozilla Foundation. Cross-Site Scripting Le terme Cross-Site Scripting (XSS) désigne un type de vulnérabilité informatique affectant principalement les applications Web, qui permet à des utilisateurs mal intentionnés d injecter du code dans les pages Web visitées par d autres utilisateurs. Cryptage Processus de transformation des informations basé sur l utilisation d un algorithme, qui les rend illisibles pour tous les utilisateurs qui ne possèdent pas de code de déchiffrement (clé) installé sur leur ordinateur. On distingue deux types de cryptage: le cryptage asymétrique, ou cryptage à clé publique, et le cryptage symétrique. Cryptographie à clé publique Également désignée sous le nom de «cryptographie asymétrique», cette forme de cryptographie utilise des clés différentes pour crypter et décrypter le même message. Dans la cryptographie à clé publique, l utilisateur dispose de deux clés cryptographiques: une clé publique et une clé privée. La clé privée est secrète tandis que la clé publique peut être distribuée à plusieurs utilisateurs. Secure Sockets Layer (SSL) Protocole développé par Netscape pour la transmission de documents privés sur Internet. Le protocole SSL est basé sur un système cryptographique utilisant deux clés de chiffrement : une clé publique connue de tous et une clé privée ou secrète connue uniquement du destinataire du message. Server Gated Cryptography (SGC) Méthode utilisée pour fournir un cryptage efficace dans une connexion SSL avec d anciennes versions de navigateurs Web, capables de prendre en charge uniquement des clés de 64 bits. Si un serveur prend en charge la technologie SGC, il renvoie un certificat numérique SGC au navigateur Web. Le certificat SGC demande au navigateur Web d établir une communication pour générer des clés de 128 bits et plus. Validation Renforcée Type de certificat attestant que l organisation à laquelle il a été déliveré a été soumise à une enquête rigoureuse de l Autorité de Certification. Ce certificat a été créé par le CA/Browser Forum et ne peut être délivré que par des Autorités de Certification qui acceptent de se soumettre à des audits réguliers visant à vérifier l exhaustivité et l adéquation de leurs procédures d authentification. BIBLIOGRAPHIE 1. The Nielsen Global Online Survey: Nielsen, 28 janvier Les opérations bancaires en ligne en France pour : Forrester Research, février Online Survey: YouGov, janvier Security Threat Report: Sophos, août Trends in , Web and Malware Threats: Secure Computing, décembre Online Survey: YouGov, 12 mars Online Fraud Report: INTECO, octobre TNS Research: TNS, Online Survey: YouGov, janvier TNS Research: TNS, août McAfee Virtual Criminology Report 2007: McAfee, 2008.

15 La technologie la plus récente et la plus sophistiquée en matière de sécurité en ligne. La plus verte également. Identified by VeriSign Signe de sécurité visible sur le site Web d une société qui inspire confiance aux clients. C est très simple : une barre verte signifie que votre site est sécurisé. Vos clients se sentent en sécurité pour mener à bien leurs transactions en ligne. Tout ceci est possible grâce aux certificats SSL Extended Validation (EV) de VeriSign, qui vérifient l authenticité et la sécurité des sites Web et les représentent par des signes visuels. Ainsi, votre société est protégée tout comme vos clients en ligne. Gagnez la confiance des visiteurs et permettez à chacun d eux de bénéficier du cryptage disponible le plus puissant afin de maximiser le profil sécurité de votre site. Accédez au document technique gratuit, Les dernières avancées de la technologie SSL, sur le site ou appelez le VeriSign France S.A. Tous droits réservés. VeriSign, le logo VeriSign, le logo du cercle marqué d une coche, le logo VeriSign Secured et les autres marques commerciales, marques de services et logos sont des marques commerciales déposées ou non de VeriSign et de ses filiales aux États-Unis et dans d autres pays. Toutes les autres marques commerciales sont des marques de leurs propriétaires respectifs.

16 en association avec NetMediaEurope S.A Tous droits réservés.

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

Marques de confiance sur Internet :

Marques de confiance sur Internet : DOCUMENT TECHNIQUE :MarQUEs DE CONfiaNCE sur INTErNET : rassurer pour mieux vendre Document technique Marques de confiance sur Internet : rassurer pour mieux vendre Marques de confiance sur Internet :

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Améliorez votre référencement

Améliorez votre référencement https://www.google.fr Améliorez votre référencement avec Symantec Google est de loin le moteur de recherche le plus utilisé au monde. Et il entend bien le rester. Son extraordinaire popularité s explique

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

LIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD

LIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD LIVRE BLANC Migration de Magento Community Edition MD à Magento Enterprise Edition MD INTRODUCTION La plateforme de commerce électronique Magento MD offre aux commerçants une solution complète, souple

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Documentation utilisateur OK-MARCHE Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques

Plus en détail

Guide de pratiques exemplaires en matière de commerce mobile. Des techniques concrètes pour surpasser les normes de l industrie

Guide de pratiques exemplaires en matière de commerce mobile. Des techniques concrètes pour surpasser les normes de l industrie Guide de pratiques exemplaires en matière de commerce mobile Des techniques concrètes pour surpasser les normes de l industrie TABLE DES MATIÈRES LA MOBILITÉ EN HAUSSE... 3 INCURSION DANS L UNIVERS DE

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Une approche à multiples niveaux en matière de sécurité des cartes de paiement

Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude

Plus en détail

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

Réaliser des achats en ligne

Réaliser des achats en ligne 2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations

Plus en détail

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le

Plus en détail

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

- CertimétiersArtisanat

- CertimétiersArtisanat 2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Guide d'inscription pour obtenir un certificat ssl thawte

Guide d'inscription pour obtenir un certificat ssl thawte Guide d'inscription pour obtenir un certificat ssl thawte Sommaire Guide d inscription pour obtenir un certificat SSL Thawte 1 7 étapes simples 1 Avant de commencer 1 Soumettre votre demande d'inscription

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

PHILLIPS INTERNET COMMUNICATION C EST...

PHILLIPS INTERNET COMMUNICATION C EST... PHILLIPS INTERNET COMMUNICATION C EST... 18 ans d expérience Une équipe passionnée et motivée Plus de 500 clients satisfaits et motivés LES 10 ETAPES CLES D UN PROJET E-COMMERCE LES 10 ÉTAPES CLES 1 L

Plus en détail

Achat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics

Achat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics AWS-Achat Soumission d un pli dématérialisé 1/14 AWS-Achat Achat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics Soumission d un pli dématérialisé AWS-Achat Soumission

Plus en détail

Manuel d utilisation pour la plateforme BeExcellent MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT

Manuel d utilisation pour la plateforme BeExcellent MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT Manuel d utilisation pour la plateforme MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT Manuel d utilisation pour la plateforme 13 14 Manuel d utilisation pour la plateforme Qu est-ce que 1. Qu est-ce

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

e-commerce : Guide à l intention des Petites et Moyennes Entreprises

e-commerce : Guide à l intention des Petites et Moyennes Entreprises Livre Blanc e-commerce : Guide à l intention des Petites et Moyennes Entreprises Optimisation des opportunités en ligne pour les PME Opportunités en ligne La conjoncture n a jamais été aussi favorable

Plus en détail

GUIDE DE L'UTILISATEUR AVERTI

GUIDE DE L'UTILISATEUR AVERTI GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L

Plus en détail

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I PHISHING/PHARMING Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I Livre blanc réalisé par le Dr Patrice Guichard Le Phishing Si le «phishing» n est pas à proprement parlé une technique

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Traitement de Visa Débit

Traitement de Visa Débit Traitement de Visa Débit Information à l intention des marchands sur le traitement des transactions du commerce électronique et des commandes par téléphone Table des matières À propos de ce guide 3 Procédures

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Tarification comparative pour l'industrie des assurances

Tarification comparative pour l'industrie des assurances Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie

Plus en détail

Votre revendeur de confiance www.mercaway.com. Mercaway Time for shopping..com

Votre revendeur de confiance www.mercaway.com. Mercaway Time for shopping..com Votre revendeur de confiance www.mercaway.com Time for shopping.com Time for shopping.com Développez votre activité. Vos ventes en lignes sont prises en charge! est la plateforme de commerce en ligne et

Plus en détail

Combattre les attaques d Intermédiation. et les Chevaux de Troie

Combattre les attaques d Intermédiation. et les Chevaux de Troie Combattre les attaques d Intermédiation (Man-in-the-middle») et les Chevaux de Troie Bonnes pratiques pour contrer les menaces émergentes par une sécurisation multi-niveau Se défendre contre des menaces

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Ma première visibilité sur le Web. en 60 min avec des outils gratuits

Ma première visibilité sur le Web. en 60 min avec des outils gratuits Ateliers Commerce Internet Ma première visibilité sur le Web en 60 min avec des outils gratuits 23/04/2015 1 Ma première visibilité sur Internet Même sans site internet! Pourquoi être présent sur Internet?

Plus en détail

Le talent redéfini en fonction de l économie mondiale. Points de vue sur la situation des talents en finances au Canada. kpmg.ca/lafonctionfinances

Le talent redéfini en fonction de l économie mondiale. Points de vue sur la situation des talents en finances au Canada. kpmg.ca/lafonctionfinances Le talent redéfini en fonction de l économie mondiale Points de vue sur la situation des talents en finances au Canada kpmg.ca/lafonctionfinances Le talent redéfini en fonction de l économie mondiale

Plus en détail

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique TABLE Preface iii Préface iii Tutorial Tips xv Avant de commencer v New Perspectives on E-Commerce Tutorials EC 1.01 E-Commerce Tutoriels Read This Before You Begin EC 1.02 Tutoriel 1 EC 1.01 Qu est-ce

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Vendre son champagne sur internet

Vendre son champagne sur internet dossier P.13-17 Vendre son champagne sur internet De nombreuses études le montrent : le commerce en ligne se porte bien et devrait continuer à croître sur les deux prochaines années. Ainsi, la Fédération

Plus en détail

Étude de cas de Unitt Portrait-robot de Federgon

Étude de cas de Unitt Portrait-robot de Federgon Étude de cas de Unitt Portrait-robot de Federgon Federgon est une fédération de prestataires de services en RH qui compte plus de quatre cents membres actifs dans le recrutement, l externalisation, l intérim,

Plus en détail

Mise en place d un serveur HTTPS sous Windows 2000

Mise en place d un serveur HTTPS sous Windows 2000 Livre Blanc Mise en place d un serveur HTTPS sous Windows 2000 Pierre LANSALOT-BASOU Μ Mise à jour : Mai 2003 Page 51 : Export/Import du certificat serveur vers un serveur IIS 5. Les informations recueillies

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Installation et prise en main d UBUNTU

Installation et prise en main d UBUNTU Installation et prise en main d UBUNTU Introduction Ubuntu est une distribution Linux adoptée par près de 25 millions d utilisateurs de par le monde. Contrairement aux systèmes d exploitation propriétaires

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ www.aveclespme.fr

Plus en détail

GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE

GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE 1 Guide Utilisateur Rawbank Online TABLE DES MATIERES I. GUIDE D UTILISATION 1. INTRODUCTION 2. COMMENT UTILISER VOTRE RAWBANKONLINE 2.1. Comment

Plus en détail

GUIDE D UTILISATION PARTICIPANT

GUIDE D UTILISATION PARTICIPANT GUIDE D UTILISATION PARTICIPANT 23 mars 2010 Facilis Service de conférence Web BYS régulier Page 1 Historique des changements Version Date Auteur Changement 1,0 2009-05-29 Richard Thibodeau Version initiale

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ N 1 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Gérer les droits d accès 27 Créer et gérer des utilisateurs en tant qu administrateur 27 FAQ 29. Annexe Lexique 31

Gérer les droits d accès 27 Créer et gérer des utilisateurs en tant qu administrateur 27 FAQ 29. Annexe Lexique 31 guide opérationnel 2 Table des matières Introduction 3 S inscrire à l application en ligne Collect & Stamp 4 Utiliser l outil Collect & Stamp 5 Transactions factures et annexes 9 Envois recommandés 14

Plus en détail

Guide à l intention des parents sur. 2014 ConnectSafely.org

Guide à l intention des parents sur. 2014 ConnectSafely.org Guide à l intention des parents sur 2014 ConnectSafely.org Les adolescents canadiens aiment socialiser en ligne et surtout partager des photos. L étude réalisée par MédiaSmarts en 2014, Jeunes Canadiens

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord! Supplément au manuel Internet sécurité d'abord! 1 Votre courrier est facile à lire... même par ceux qui n ont pas le droit de le faire. De l expéditeur à la réception sur votre ordinateur, il passe par

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

Baromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique

Baromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique Baromètre Gemalto - TNS Sofres Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique Amsterdam, 12 mars 2008 Gemalto (Euronext NL0000400653 GTO),

Plus en détail

Comment accéder à d Internet Explorer

Comment accéder à d Internet Explorer Comment accéder à d Pour ouvrir l application, vous n avez qu à doublecliquer sur l icône de celle-ci : ou vous pouvez encore allez le chercher par le raccourci dans la barre des tâches : Lorsque l application

Plus en détail