La protection des systèmes Mac et Linux : un besoin réel?

Dimension: px
Commencer à balayer dès la page:

Download "La protection des systèmes Mac et Linux : un besoin réel?"

Transcription

1 La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux, occupant une place croissante au sein des entreprises, sont de plus en plus visés par les pirates qui les utilisent pour pénétrer les réseaux professionnels et infecter les sites Web. Ce livre blanc recense les menaces réelles affectant les plates-formes non Windows. Il explique les dangers liés à la distribution de virus Windows par ces mêmes plates-formes et étudie les conséquences découlant de l intérêt croissant qu elles suscitent. Enfin, il souligne l importance du cadre juridique international, de plus en plus exigeant sur leur besoin de protection. Livre blanc Sophos Octobre 2008

2 La protection des systèmes Mac et Linux : un besoin réel? Les menaces actuelles Le grand nombre de postes de travail, de postes nomades et de serveurs tournant sous Windows fait que ceux-ci sont une cible idéale pour les créateurs de codes malicieux et les spammeurs. Pour se protéger contre les virus, les spywares, les chevaux de Troie et les vers, les entreprises ont jusqu alors eu tendance à se concentrer sur les environnements Windows, sous-estimant les risques liés aux postes non protégés tournant sous d autres plates-formes. Personne ne doute de la nécessité de protéger les passerelles contre les codes malicieux, quels que soient leurs systèmes d exploitation. En revanche, le sentiment qu il n est pas indispensable de protéger les postes de travail autres que Windows est largement répandu, et se trouve conforté par la disproportion entre le nombre de menaces qui affectent les postes Windows et les autres platesformes, notamment Mac et Linux. Le fait que la plupart des malwares continuent d être créés pour les postes Windows vient renforcer l idée que tout investissement destiné à protéger les postes non-windows est inutile. Pourquoi est-il donc important pour les entreprises de protéger leurs postes non-windows? Le fait que la plupart des malwares continuent d être créés pour les postes Windows vient renforcer l idée que tout investissement destiné à protéger les postes non-windows est inutile. Essentiellement pour quatre raisons : Bien qu il existe comparativement peu de virus affectant les plates-formes autres que Windows, ils représentent néanmoins une menace bien réelle. Les serveurs Linux sont une cible pour les pirates qui les utilisent pour se connecter aux postes Windows qui y sont rattachés. Les postes non-windows peuvent héberger et transmettre les codes malveillants Windows les plus diffusés. La réglementation en vigueur contraint de plus en plus les entreprises à protéger tous leurs ordinateurs contre les codes malveillants, quelle que soit leur évaluation du niveau de risque. Les malwares ciblant les plates-formes non Windows Toutes les vulnérabilités sont susceptibles d être exploitées, et ce, sur n importe quelle plate-forme. Cela est d autant plus vrai que désormais les créateurs de virus, les spammeurs et les pirates s associent pour dérober des données et de l argent à des entreprises ne se méfiant pas de ce type d actions, en recourant aux spywares, phishing et autres attaques similaires. Mac et UNIX sont aussi susceptibles que Windows de faire l objet de correctifs de sécurité visant à éliminer les failles de sécurité découvertes sur ces systèmes. Même si ces correctifs sont davantage créés pour prévenir plutôt que pour répondre à l éventuelle exploitation d une faille, cela prouve bien que les systèmes non-windows présentent effectivement des vulnérabilités exploitables et exploitées.

3 Il ne faut donc pas sous-estimer le risque d infection des plates-formes non-windows. Le peu de virus, chevaux de Troie, vers et spywares existant sur ces plates-formes ne reflète pas une incapacité des pirates à écrire des virus pour ces systèmes d exploitation mais plutôt une tendance manifeste à viser les systèmes Windows en raison du plus grand nombre d utilisateurs. Cependant, il existe un intérêt bien réel de la part de certaines communautés de pirates pour les plates-formes Mac et Linux, comme en témoignent les exemples ci-dessous : OSX/Leap-A est le premier code malveillant trouvé sur Mac OS X. Il est apparu en février 2006 et se propage aux autres utilisateurs via le programme ichat, de la même façon qu un ver dans un courriel ou une messagerie instantanée sous Windows. Linux/Rst-B Ce virus a été détecté pour la première fois en février Il s agit du virus que les utilisateurs de Linux sont les plus susceptibles de rencontrer aujourd hui car il se reproduit sur les distributions à jour. Il infecte les outils de piratage utilisés pour accéder aux serveurs Linux. Sur une période récente de trois mois, on a constaté qu environ 70 % des outils de piratage téléchargés par les pirates sur un réseau de honeypot étaient infectés par le virus Linux/Rst-B. 1 OSX/RSPlug-A Ce Cheval de Troie, le premier malware créé pour Mac à des fins d escroquerie financière, modifie la configuration des serveurs DNS pour prendre le contrôle du trafic HTTP et rediriger les utilisateurs vers des sites malveillants. Il a été détecté en novembre OSX/Hovdy-A Découvert en juin 2008, ce cheval de Troie peut dérober des mots de passe, ouvrir des pare-feux pour permettre l accès aux pirates et désactiver les paramètres de sécurité sur les postes Mac OS X. Les serveurs Linux : une cible attrayante Les serveurs constituent une cible privilégiée des pirates car ils permettent de prendre le contrôle sur un réseau d ordinateurs. Or, les réseaux Windows incorporent bien souvent un serveur Linux ou UNIX. Certaines vulnérabilités, telles qu une faiblesse au niveau du mot de passe SSH, peuvent permettre aux pirates de convertir un serveur Linux en poste de contrôle d un réseau zombie (botnet) et d installer des malwares nuisibles aux ordinateurs Windows. Ces réseaux d ordinateurs piratés sont alors utilisés pour dérober des informations, envoyer du spam (90 % du spam provient des botnets) ou pour lancer des attaques de déni de service. Etats-Unis 22 % «Zombies» Chine 10 % Allemagne 6,5 % Serveur IRC public ou privé Poste Linux compromis Brésil 6,1 % Corée 4,1 % Taïwan 3,9 % Connexion initiale France 3,3 % Pirate Spam Italie 3,1 % Inde 3,1 % Déni de service Pologne 2,9 % Autres 35 % Graphique 1 : Taux d infection par le virus Linux/ RST-B par pays Graphique 2 : Utilisation d un serveur Linux pour créer des postes zombies sur un réseau

4 En outre, de nombreux serveurs Web Apache sont hébergés sur des plates-formes Linux (ou d autres variantes UNIX). Ces serveurs sont de plus en plus visés par les pirates car ils leur permettent de placer du code malveillant sur des sites légitimes. Comme le montre le graphique 3, presque 60 % des sites Web infectés entre janvier et juin 2008 étaient hébergés sur des serveurs Apache, soit une augmentation de 49 % par rapport à ,1% % 23,8% 7,8% 4,8% 4,8% Apache 59,1 % IIS 23,8 % GFE 7,8 % nginx 4,8 % Autres 4,5 % Graphique 3 : Logiciels de serveurs les plus fréquemment utilisés sur les sites Web infectés Des menaces invisibles sur Windows La plupart des réseaux d entreprise comptent des postes Windows, même ceux qui se décrivent comme des réseaux «non-windows». Cet état de fait rend essentielle la protection de tous les postes sur le réseau. Une menace peut se transmettre par le simple fait d une connexion entre deux ordinateurs. Un virus, ou tout autre type de code malicieux, se présente sous la forme d un fichier, identique à ceux que l on trouve sur le système. Il se propage sur les serveurs et les postes de travail de différentes façons. Les CD-ROM, les DVD, les périphériques USB, les courriels, Internet et le téléchargement sont autant de vecteurs de transmission d un code malicieux. L important n est pas que ce fichier puisse seulement infecter les ordinateurs sous un système d exploitation particulier mais plutôt que ce fichier puisse être sauvegardé n importe où. La plupart du temps, l utilisateur ignore que son poste est contaminé par un virus car ce même virus est uniquement actif sur un ordinateur Windows. Même si Mac et UNIX sont moins vulnérables face aux virus que les précédentes versions de Windows, les réseaux sont toutefois menacés par ces ordinateurs qui hébergent des codes malicieux et les transmettent insidieusement aux postes Windows. Les systèmes UNIX peuvent, par exemple, transmettre facilement des virus via un partage de fichiers Samba. De plus, un seul ver suffit pour infecter tout le réseau à partir d un simple envoi d un poste non-windows à un poste Windows. Les utilisateurs de Mac ou UNIX trop complaisants représentent donc un danger réel, à l instar de «Mary Typhoïde», cette cuisinière newyorkaise identifiée comme porteur sain de la fièvre typhoïde au début du XXIème siècle qui refusa de croire qu elle constituait un danger pour ses employés et contamina bon nombre d entre eux. Un cadre juridique de plus en plus contraignant Les organes de régulation, qui ne cherchent pas à distinguer les différents types de plates-formes, approchent le problème sous un autre angle et ont introduit un arsenal de législations. Des lois telles que Sarbanes-Oxley (SOX) ou HIPAA (Health Insurance Portability and Accountability Act) aux Etats-Unis ont été élaborées pour protéger les droits et la confidentialité des individus. Toutes ces lois exigent des administrateurs informatiques qu ils protègent l ensemble des données de leurs réseaux. La loi SOX oblige les entreprises cotées en bourse à protéger toutes les machines contenant des données financières. La loi HIPAA exige de même pour les données médicales. Beaucoup de responsables informatiques en ont donc conclu que, quelle que soit la plate-forme, tous les serveurs de fichiers au sein d un réseau gérant des données financières ou médicales doivent être protégés.

5 La législation insiste sur la nécessité de : Sécuriser les informations : en aucun cas les données ne doivent pouvoir être modifiées. Toute tentative de modification ou de destruction d informations doit être clairement signalée par une alerte. Prouver le contrôle : l utilisation des journaux d événements, des fichiers d audit et des fonctions d édition de rapports aident à prouver que l entreprise respecte bel et bien les lois établies. Au cadre juridique s ajoute des normes industrielles internationales, telles que la norme PCI DSS (Payment Card Industry Data Security Standard), qui exigent des ordinateurs contenant des données confidentielles qu ils soient suffisamment protégés. La dernière version 1.2 de la norme PCI a d ailleurs récemment élargi le besoin de protection aux postes et systèmes d exploitation UNIX, qui en étaient jusque-là dispensés. Or Mac OS X repose sur UNIX, de même Linux est fonctionnellement semblable à UNIX, par conséquent ces systèmes d exploitation doivent également être protégés par un logiciel antivirus. Le standard PCI Data Security Standard a également, dans sa dernière version, élargi sa définition de programme malveillant aux rootkits (logiciels indétectables par l antivirus qui permettent à un tiers de prendre le contrôle, de façon légitime ou frauduleuse, d un poste Windows ou UNIX), soulignant le besoin de protection contre ces logiciels malicieux. Les réglementations gouvernementales et industrielles exigent la mise en place d une protection adéquate pour tous les ordinateurs détenant des informations confidentielles. Les menaces à venir Windows équipant un très grand nombre de machines, il reste le système le plus facile à attaquer. Les menaces ciblant Windows resteront donc toujours les plus répandues. Cependant, même si Microsoft va continuer à dominer le marché des systèmes d exploitation pour postes de travail et serveurs dans les prochaines années, la tendance des créateurs de virus à s intéresser aux autres plates-formes va se confirmer. La protection améliorée des systèmes Windows ainsi que l évolution quotidienne des menaces vers des tentatives d arnaques et d extorsions financières augmentent les chances d attaques des systèmes moins répandus. De plus, Mac et UNIX / Linux ont de plus en plus de succès auprès des utilisateurs. Les serveurs Linux représentaient 12,7 % du marché global de serveurs (1,6 milliards de dollars) au premier trimestre Mac, qui occupe une part importante sur les marchés professionnels, en particulier les média et l éducation, a vu ses ventes augmenter en un temps record au troisième trimestre 2008, avec la livraison de près de 2,5 millions d ordinateurs. Oui mais pas autant que Windows Oui Non Graphique 4 : Pourcentage de personnes pensant que les Macs seront plus souvent ciblés à l avenir Et les auteurs de malwares ne manqueront pas de cibler ce nombre croissant d utilisateurs de Mac et Linux. En effet, lors d un sondage en ligne réalisé par Sophos début 2008, 93 % des participants pensaient que les postes Macs seraient davantage ciblés à l avenir (contre 79 % en 2006). 4

6 De même, le pourcentage d interrogés pensant que les postes Macs ne seront pas autant visés que les postes Windows est passé de 59 % en 2006 à 50 % (cf. graphique 4). Il convient également de prendre en considération le développement futur des menaces Web. Les malwares sont actuellement écrits pour des systèmes d exploitation spécifiques, le Web étant utilisé simplement comme vecteur de diffusion. Toutefois, la charge malveillante des malwares pourrait à l avenir se transmettre directement via l environnement du navigateur, indépendamment des systèmes d exploitation. Dans ce scénario, les postes Mac, Linux et Windows seraient en proie au même risque d infection. Relever le défi de la sécurité Les utilisateurs se retrouvent toujours en position de maillon faible dans la chaîne de sécurité. L OSX/Leap-A, par exemple, se propage via messagerie instantanée. Quel que soit le système d exploitation, Mac, Linux, UNIX, NetWare, OpenVMS ou Windows, les utilisateurs peuvent potentiellement être victimes d attaques par «social engineering» et être incités à télécharger des codes malveillants sur leur ordinateur. Pour relever le défi de la sécurité, il est nécessaire d informer les utilisateurs sur les bonnes pratiques informatiques et de compléter ces enseignements avec une protection fiable et efficace. En incorporant des postes non-windows à la stratégie réseau générale, les départements informatiques pourront s assurer que ces postes ne risquent pas d être infectés ni d infecter des postes Windows. De même, les organisations, en protégeant les postes d extrémité, les postes nomades et les serveurs avec une solution antivirus solide, s assureront du respect des lois toujours plus strictes sur la protection et la modification des données. Grâce aux journaux d évènements et à l édition de rapports, elles seront également à même de fournir les preuves de contrôle requises et s éviteront ainsi les conséquences liées au nonrespect des lois établies. Les utilisateurs sont toujours le maillon faible dans la chaîne de sécurité. Résumé Dans un environnement où les menaces sont déjà très présentes, laisser un poste non-windows sans protection augmente encore les risques. Même si le risque d infection d un poste non- Windows est encore faible, il est bel et bien réel et ira en augmentant, tout comme les nouvelles attaques ciblées des créateurs de virus, des spammeurs et des pirates, maintenant animés par des motivations financières. En protégeant leurs systèmes Linux, UNIX, Mac et autres, les entreprises bloquent non seulement les codes malicieux non-windows mais s assurent également du respect des lois en vigueur. Plus encore, elles permettront d éviter que des codes malicieux soient hébergés et redistribués via le réseau informatique et préserveront ainsi l intégrité et la continuité des services au sein de leur organisation. La solution Sophos Sophos Endpoint Security and Control assure une protection contre les virus, spywares, adwares et pirates informatiques et contrôle l utilisation des logiciels non autorisés, assurant un contrôle de sécurité inter-plates-formes pour les postes de travail, portables, serveurs de fichiers et appareils mobiles, y compris Windows, Mac et Linux. Pour en savoir plus sur Sophos NAC, visitez Les SophosLabs encouragent les utilisateurs Linux à utiliser leur outil de détection gratuit pour rechercher les virus Linux/Rst-B. Pour en savoir plus sur cet outil gratuit, consultez notre page www. sophos.com/rst-detection-tool (en anglais)

7 Sources (en anglais) The case for AV for Linux: Linux/RST-B, Virus Bulletin, Août 2008 Linux server market share keeps growing (La part de marché des serveurs Linux ne cesse de croître) Apple reports record third quarter results (Apple annonce des résultats record pour son troisième trimestre) Sondage en ligne Sophos, 29 janvier - 7 février Boston, Etats-Unis Oxford, Royaume-Uni Copyright Sophos Plc. Toutes les marques déposées et tous les copyrights sont compris et reconnus par Sophos. Aucune partie de cette publication ne peut être reproduite, stockée dans un système de recherche documentaire ou transmise, sous quelque forme ou par quelque moyen que ce soit, sans le consentement préalable écrit de l éditeur.

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger? Protection des données Quelles sont les données vulnérables et comment pouvezvous les protéger? Presque toutes les entreprises recueillent, utilisent et stockent des informations identifiables (PII). La

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

«Le malware en 2005 Unix, Linux et autres plates-formes»

«Le malware en 2005 Unix, Linux et autres plates-formes» Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

La protection des données sensibles et confidentielles

La protection des données sensibles et confidentielles Protégez votre univers La protection des données sensibles et confidentielles Doctor Web France 333b, avenue de Colmar 67100 Strasbourg Tél. : 03 90 40 40 20 Fax. : 03 90 40 40 21 www.drweb.fr Recherche

Plus en détail

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network Qui nous sommes et ce que nous pouvons faire pour vous Endpoint Web Email Encryption Mobile Network «Vous trouverez un grand nombre d'éditeurs sur le marché qui vous protègent contre les menaces. Mais

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit Guide d évaluation PureMessage pour Windows/Exchange Tour du produit bienvenue BIENVENUE Bienvenue dans le guide d évaluation de Sophos PureMessage pour Microsoft Exchange, qui fait partie de Sophos Email

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z

dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z 2 Les menaces à la sécurité des systèmes et des données de A à Z Ce livret s adresse à vous, que vous soyez un professionnel

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail. Botnets, les fantômes de l internet Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.com 6 Novembre 2009 2/38 1 Définition 2 Motivations 3 Fonctionnement 4 Evolution 5 Prévention

Plus en détail

Les 7 règles d'or pour déployer Windows 7

Les 7 règles d'or pour déployer Windows 7 Les premiers rapports sont tombés et il est évident que Microsoft Windows 7 démarre fort, en partie grâce au programme bêta libéral de Microsoft et à la forte demande qui existait au sein des utilisateurs

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique : Objectif : En dehors de la maîtrise des techniques de travail et des connaissances professionnelles, les apprenants sont capables de comprendre les bases et les enjeux de l informatique en entreprise.

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Questionnaire aux entreprises

Questionnaire aux entreprises Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour

Plus en détail

Rapport actualisé sur les menaces à la sécurité

Rapport actualisé sur les menaces à la sécurité Rapport actualisé sur les menaces à la sécurité Ce rapport fourni un aperçu complet des événements et des tendances du premier semestre de l année, permettant ainsi aux entreprises de conserver un temps

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Virus GPS. Un Ver dans la Tempête

Virus GPS. Un Ver dans la Tempête Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Protection Sophos contre les menaces sur les systèmes d extrémité

Protection Sophos contre les menaces sur les systèmes d extrémité par Chester Wisniewski, Analyste en sécurité Aujourd'hui, les réseaux professionnels doivent faire face à un grand nombre de menaces, les systèmes d'extrémité étant la première cible. Protéger ces systèmes

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Antimalware PLUS Audit réseau PLUS Administration du système

Antimalware PLUS Audit réseau PLUS Administration du système Antimalware PLUS Audit réseau PLUS Administration du système IT'S YOUR BUSINESS. DEFEND IT. Aujourd hui les solutions de sécurité pour l entreprise doivent aller au-delà de la simple détection et prévention

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Sécurité informatique

Sécurité informatique Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

Dr.Web : les meilleures technologies pour protéger vos ordinateurs depuis 1992 Protégez votre univers Dr.Web : les meilleures technologies pour protéger vos ordinateurs www.drweb.fr Doctor Web SARL, 2013 Quel logiciel Dr.Web choisir? Technologies Dr.Web pour lutter contre

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail