Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0

Dimension: px
Commencer à balayer dès la page:

Download "Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0"

Transcription

1 Livre blanc Secure Computing est un leader mondial de solutions de sécurisation des passerelles d entreprise. Grâce à la technologie TrustedSource, notre gamme de solutions primées aide nos clients à mettre en place des environnements sécurisés, tant à l intérieur qu à l extérieur de l entreprise. Secure Computing Corporation Siège de l entreprise 4810 Harwood Road San Jose, CA 95124, États-Unis Tél. : Tél. : Fax : Siège européen Berkshire, Royaume-Uni Tél. : Siège Asie/Pacifique Wan Chai, Hong Kong Tél. : Siège japonais Tokyo, Japon Tél. : Pour obtenir la liste complète de nos bureaux dans le monde, consultez notre site à l adresse : /goto/globaloffices 2007 Secure Computing Corporation. Tous droits réservés. SWAT-7Designs-Oct07vF. Bess, enterprise strong, IronMail, IronIM, MobilePass, PremierAccess, SafeWord, Secure Computing, SecureOS, SecureSupport, Sidewinder G2, SmartFilter, SofToken, Strikeback, Type Enforcement, CyberGuard et Webwasher sont des marques commerciales de Secure Computing Corporation enregistrées au bureau américain des brevets et marques commerciales (U.S. Patent and Trademark Office) et dans d autres pays. Application Defenses, Secure Computing Edge, G2 Enterprise Manager, IronNet, On-Box, Power-It-On!, Radar, RemoteAccess, SecureWire, SmartReporter, SnapGear, Total Stream Protection, TrustedSource et ZAP sont des marques commerciales de Secure Computing Corporation. Les autres marques commerciales mentionnées dans le présent document appartiennent à leurs propriétaires respectifs. Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 Table des matières Synthèse... 2 Introduction... 2 Définition du Web Valeur commerciale du Web Problèmes de sécurité des environnements Web Menaces entrantes... 4 «Mais, notre budget mondial en matière de sécurité s élève à plusieurs milliards!!!»... 5 Menaces sortantes... 7 Résolution du dilemme de la sécurité des environnements Web Recommandations... 7 La solution : sept critères de conception pour la prévention des menaces liées aux environnements Web Critère n 1 : déployer un filtrage d URL et de messagerie basé sur la réputation, en temps réel, pour tous les domaines, y compris ceux qui ne sont pas encore classés... 8 Critère n 2 : mettre en place une protection anti-malware par le biais d analyses de codes locales, en temps réel et basées sur «l intention», afin de lutter contre les menaces inconnues, ainsi qu une protection anti-malware reposant sur une base de données de signatures, pour lutter contre les menaces connues... 8 Critère n 3 : mettre en œuvre un processus bidirectionnel de filtrage et de contrôle des applications au niveau de la passerelle pour l ensemble du trafic, notamment les protocoles Web tels que HTTP, IM (messagerie instantanée) et le trafic crypté... 9 Critère n 4 : garantir la protection des principaux protocoles Web et de messagerie contre la fuite de données... 9 Critère n 5 : veiller à ce que tous les caches et proxy soient «Security Aware» pour plus de sûreté et d efficacité Critère n 6 : concevoir une infrastructure de sécurité permettant d organiser des couches de défense avec un nombre minimal de périphériques sécurisés Critère n 7 : utiliser des outils complets en matière d accès, de gestion et de reporting Produits et technologies Secure Computing dédiés à la protection contre les menaces liées aux environnements Web Passerelles de sécurisation intégrées Passerelles de sécurisation du Web Passerelles de sécurisation de la messagerie Technologies Secure Computing TrustedSource Moteur anti-malware Moteur de conformité avancé Conclusion Pour en savoir plus... 15

2 Synthèse L adoption rapide d applications Web 2.0 expose les entreprises à de nouvelles menaces de sécurité que les solutions actuellement mises en place en matière de sécurisation des accès Web et de la messagerie ne savent pas juguler. La suppression des menaces liées aux environnements Web 2.0 nécessite une sécurité multicouche de nouvelle génération et des appliances de sécurité tout-en-un au niveau de la passerelle réseau, s articulant autour des protocoles traditionnels et dotées d une protection entrante et sortante ainsi que d un filtrage basé sur la réputation. À la demande de Secure Computing, Forrester Consulting a récemment mené une étude intitulée : «La gestion des risques Internet à l ère du Web 2.0». Cette dernière révèle que les menaces liées aux environnements Web 2.0 sont une réalité mais que les entreprises, pourtant conscientes du problème, ne se sont pas dotées d une protection suffisante. 1 S appuyant sur l expérience de nos clients, les résultats de l étude menée par Forrester Consulting ainsi que sur les données issues de TrustedSource (le système global de réputation de Secure Computing pour le Web et les messageries) et des sources tierces, le présent livre blanc décrit les nouvelles menaces liées aux environnements Web 2.0 et explique en quoi les solutions de sécurité actuelles sont inadaptées. Il propose ensuite sept critères de conception visant à se prémunir contre les menaces liées aux environnements Web 2.0, avant de s intéresser à la pertinence des produits et technologies proposés par Secure Computing en la matière. Introduction Depuis ses débuts, Internet a considérablement évolué. Fréquemment appelé «Web 2.0», l Internet actuel est le résultat d une évolution qui se poursuit grâce à l utilisation de technologies Web innovantes destinées à déployer de nouvelles applications. Toutefois, ces innovations négligent souvent l aspect sécuritaire. Or, si les utilisateurs adoptent rapidement le Web 2.0, ils sont plus lents à mettre en œuvre les solutions de sécurité adéquates. Les réseaux intranet et extranet constituent des éléments essentiels de l activité des entreprises ; dans le même temps, les applications sont de plus en plus conçues pour être accessibles et utilisées sur le Web. Les entreprises fondent en effet leurs opérations sur des infrastructures Web et des sociétés de premier plan utilisent déjà des technologies Web 2.0 en interne comme en externe. Les entreprises d aujourd hui se reposent sur le Web pour assurer un accès entrant à leurs employés, partenaires et autres clients distants, où qu ils se trouvent dans le monde. Les employés internes sortent également du cadre du réseau interne pour communiquer et recueillir des informations sur Internet. Nombre de ces sociétés ont bénéficié de l efficacité liée à ces innovations, d autres ont pu étendre leur sphère d influence à moindre coût. Cependant, dotées de fonctionnalités riches et bidirectionnelles, les applications Web 2.0 introduisent avec elles des risques encore plus importants au sein de l entreprise. À l instar des diverses techniques de communication, les menaces sont à la fois sortantes et entrantes. Le concept du Web 2.0 fait désormais partie intégrante de toute société licite mais également des entreprises criminelles. C est pourquoi il est nécessaire de protéger l entreprise contre les malware (logiciels malveillants), de garantir le respect des réglementations en vigueur et de gérer la productivité des employés. Ces problèmes de sécurité concernent tout le trafic IP, qu il s agisse du courrier électronique, de la voix sur IP (VoIP), de la messagerie instantanée, de l accès au Web, de transferts de fichiers ou de toute autre application d entreprise communiquant sur IP. En bref, toute utilisation (commerciale ou non) du Web et de ses applications afférentes expose les sociétés à des menaces tant entrantes que sortantes qui dépassent les mesures de sécurité mises en place à l époque du Web 1.0. La nouvelle génération de menaces émergentes se compose d attaques malveillantes lancées, au moyen d outils sophistiqués, par des organisations de cyber-criminels à l encontre d entreprises ciblées, à des fins personnelles ou lucratives. Le présent document décrit ces nouvelles menaces et aborde la question de l efficacité limitée en la matière des solutions de sécurité Web héritées. Il décrit ensuite le nouveau modèle de sécurité proactif nécessaire à la sécurisation des applications Web 2.0 et à la protection des entreprises qui les utilisent quotidiennement. Définition du Web 2.0 Commençons par définir le concept de «Web 2.0». L invention du concept Web 2.0 est souvent attribuée à Tim O Reilly et MediaLive International. Elle serait le résultat d une session de brainstorming qui a donné lieu à la première conférence Web 2.0. Le 16 mai 2006, le bureau américain des brevets et marques commerciales leur a permis d utiliser le terme «Web 2.0» comme marque commerciale dans le cadre de leurs conférences. 1 Étude mandatée auprès de Forrester, intitulée : «La gestion des risques Internet à l ère du Web 2.0». Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 2

3 De par la nature intrinsèquement dynamique de ce concept, il est impossible de formuler une définition statique et définitive du Web 2.0. Lors de leur première réunion, Tom O Reilly et MediaLive International avaient défini le Web 2.0 par l exemple : Web 1.0 Web 2.0 DoubleClick ] Google AdSense Ofoto ] Flickr Akamai ] BitTorrent mp3.com ] Napster Britannica Online ] Wikipédia sites Web personnels ] blogs Evite ] upcoming.org et EVDB spéculation sur les noms de domaine ] optimisation des moteurs de recherche mode page ] coût par clic captures d écran ] services Web édition ] participation systèmes de gestion de contenu ] wikis répertoires (taxinomie) ] marqueurs («folksonomie») attractivité ] syndication Dans sa version originale, l article Web 2.0 rédigé en 2005 par Tim O Reilly contient cette définition, considérée comme l une des plus exactes à propos du Web 2.0. Wikipédia, qui fait d ailleurs partie des applications collaboratives typiques du Web 2.0, donne le complément de définition suivant : «Reprenant un numéro de version, qui désigne habituellement une mise à niveau logicielle, l expression «Web 2.0» fait implicitement référence à une version améliorée du Web. Or, bon nombre de technologies telles que les Weblogs, les marque-pages sociaux, les wikis, les podcasts, les fils RSS (et toute autre forme de diffusion «many-to-many», ou multi-intervenants), ainsi que les logiciels sociaux, les interfaces de programmation d applications (API) Web et les services Web en ligne comme ebay et Gmail représentent une considérable avancée sur les sites Web purement statiques. Stephen Fry (acteur, auteur et animateur) qualifie le Web 2.0 de «concept plutôt que de réalité. Plus précisément, le caractère mutuel de la relation entre l utilisateur et le fournisseur est purement conceptuel. Il s agirait donc, pour ainsi dire, d une véritable interactivité simplement parce qu il est possible d effectuer des chargements aussi bien que des téléchargements». L expression «Web 2.0» peut également faire référence à la transition opérée par les sites Web qui passent de silos de données indépendants à des plates-formes informatiques interconnectées faisant office de logiciel pour l utilisateur. Le Web 2.0 possède également une fonction sociale permettant aux utilisateurs de générer et diffuser du contenu, souvent également assortie du droit de partager et de réutiliser ledit contenu. Le Web voit donc sa valeur commerciale augmenter car il ouvre davantage de possibilités aux utilisateurs en ligne.» Valeur commerciale du Web 2.0 Centrées sur les consommateurs, les applications Web 2.0 les plus utilisées comprennent notamment des sites Web de partage de fichiers audio et vidéo ou encore des réseaux sociaux auxquels certaines personnes peuvent tenter d accéder depuis leur ordinateur professionnel. Les applications Web 2.0 offrent une grande valeur commerciale et ne sont pas près de disparaître. Secure Computing a récemment mandaté une étude auprès de Forrester Consulting. Celle-ci a confirmé que bon nombre d applications Web 2.0 sont utiles à des fins commerciales. L étude a également démontré que 90 % des entreprises considèrent au moins une application de type Web 2.0 comme très, voire extrêmement, utile du point de vue professionnel. Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 3

4 Figure 1 : «Indiquez à quel point chacun de ces types d application Web 2.0 vous semble utile pour votre entreprise»* Webmail (Yahoo mail, Webmail Entreprise, Gmail) 61 % Plateformes de partage de contenu (blogs, wikis, SharePoint) Applications interactives riches (Google Maps, Zillow.com) 49 % 61 % Communication en temps réel (Google chat, messagerie instantanée) 49 % Fils RSS provenant de sites Web externes 35 % Sites Web de média en streaming (YouTube, Pandora) 22 % Applications de réseaux sociaux (MySpace, Facebook, My Yahoo) 24 % Très, voire extrêmement utile Échantillon : 153 professionnels expérimentés dans le domaine de l informatique et de la sécurité *Il est possible que le total soit inférieur ou supérieur à 100 en raison des pourcentages arrondis Source : une étude mandatée par Secure Computing auprès de Forrester Consulting Dans ce contexte, on a tendance à négliger la sécurité, qui est un élément crucial pour protéger les entreprises contre les menaces engendrées par l adoption croissante de ces applications Web 2.0. Problèmes de sécurité des environnements Web 2.0 Menaces entrantes Les journaux regorgent d exemples de menaces liées aux environnements Web 2.0 telles que la divulgation de données liée à Monster.com 2 et l erreur XSS de Yahoo (qui permettait à des malware de dérober les mots de passe des utilisateurs 3 ). À l heure actuelle, le développement d outils de piratage se poursuit afin d élaborer de nouveaux malware sophistiqués 4. Nombre de ces outils malveillants sont aisément disponibles sur Internet à moindre coût. Ils sont dotés d interfaces graphiques simples de type «pointer-cliquer» permettant même aux utilisateurs les moins expérimentés de pirater votre ordinateur et de voler vos données. Ces menaces sont bien souvent très sophistiquées et utilisent non seulement le protocole Web (HTTP) mais aussi les protocoles de messagerie (SMTP) et du Web crypté (HTTPS) pour lancer leur attaque. Ainsi, à l automne 2006, Wikipédia (un site Web 2.0) 5 a connu des problèmes de spam et de liens vers des sites tiers : cet exemple illustre bien la nécessité d adopter une protection contre les menaces multiprotocoles. Pour cette attaque, «les créateurs du malware [ ] se sont servis d un article Wikipédia pour attirer les utilisateurs vers une page piège contenant un code malveillant destiné à introduire des virus dans leurs systèmes. Ainsi, les pirates ont créé une page Wikipédia offrant une mise à jour de sécurité Windows contre une version du ver Lovesan/W32.Blaster. Cette page contenait également un lien sortant vers un site du nom de «wikipedia-download.org» [ ] Les utilisateurs étaient conduits vers ces pages archivées via des s, marqués du logo Wikipédia, précisant que Microsoft avait demandé le concours du site encyclopédique pour la diffusion du correctif contre le ver.» Ce type d attaques a fait l objet d un véritable battage médiatique. Les responsables de la sécurité dans les entreprises sont conscients des risques de sécurité inhérents aux applications et aux technologies Web 2.0. L étude conduite par Forrester indique, en outre, que les sociétés se méfient Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 4

5 des environnements Web 2.0 et des menaces qu ils peuvent représenter (voir la figure 2). Quatrevingt-dix pour cent des entreprises se déclarent très, voire extrêmement, préoccupées par les menaces spécifiques aux applications Web 2.0. Pourtant, selon les estimations de Secure Computing, moins de 5 % d entre elles disposent d une protection appropriée de leurs accès Web. Par ailleurs, certaines menaces émergentes semblent ne pas être prises en compte. Ainsi, 60 % des entreprises sondées seulement se disent très, voire extrêmement, préoccupées par les «botnet», alors que le phénomène des réseaux de machines zombies concerne désormais plus d un million d ordinateurs! 6 Figure 2 : «À quel point votre entreprise est-elle préoccupée par chacune de ces menaces potentielles liées aux environnements Web 2.0?»* Virus 79 % Fuites de données 79 % Trojan 76 % Spyware 78 % Spam 65 % Phishing 70 % Botnet 60 % Très, voire extrêmement préoccupée Échantillon : 153 professionnels expérimentés dans le domaine de l informatique et de la sécurité *Il est possible que le total soit inférieur ou supérieur à 100 en raison des pourcentages arrondis Source : une étude mandatée par Secure Computing auprès de Forrester Consulting «Mais, notre budget mondial en matière de sécurité s élève à plusieurs milliards!!!» Au fil du temps, nous avons résolu la plupart des problèmes de sécurité grâce aux protocoles sousjacents du Web 1.0. Dans le même but, les entreprises ont déployé de leur côté des solutions telles que les antivirus basés sur les signatures, qui étaient très efficaces contre les toutes premières menaces liées aux environnements Web 1.0. Cependant, les attaques ont continué à se développer et les responsables de la sécurité s inquiètent, à juste titre, de cette situation. Aujourd hui, des couches de langages de programmation nouvelle génération viennent se greffer sur les protocoles Web 2.0, ce qui représente autant de nouvelles technologies à exploiter pour les utilisateurs malveillants. Bien qu elles constituent toujours une composante essentielle de l infrastructure de sécurité, les solutions basées sur les signatures ainsi que plusieurs autres mesures de sécurité spécifiques aux environnements Web 1.0 ne sont désormais plus suffisantes. Prenons l exemple d AJAX, un langage de programmation Web 2.0 très répandu. Son caractère asynchrone optimise nettement la navigation des internautes sur un site Web en leur proposant une interactivité inédite. Toutefois, il augmente par là même considérablement le risque sécuritaire. L une des tactiques employée par les cyber-criminels consiste à exploiter leurs connaissances pointues pour introduire des vers dans des ordinateurs hôtes. Ces machines infectées, appelées «zombies», sont ensuite louées pour réaliser des attaques de type phishing, spam, etc. 7 En plus des réseaux de zombies à louer («botnet»), les cyber-criminels emploient des outils élaborés permettant de déployer un contenu apparemment sans danger contenant en réalité des Trojan dotés de fonctions malveillantes. Ces Trojan ciblés constituent une menace pour l entreprise. Ils paraissent en effet parfaitement inoffensifs et anodins en surface, et peuvent même se présenter comme une application utile ou un jeu divertissant. Souvent, ces attaques ont recours à des outils de productivité très répandus tels que les fichiers MS Office transmis par l intermédiaire d s professionnels ou 6 TrustedSource.org 7 Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 5

6 personnels auxquels les employés accèdent via Webmail crypté. Une fois ouvert par le destinataire, le Trojan est libéré, ouvrant la voie à l espionnage industriel, au vol de données et au lancement de malware supplémentaires. Les solutions antivirus traditionnelles sont inefficaces pour arrêter l attaque car il n existe pas de signature connue correspondante. Les attaques ciblées sont de plus en plus brèves et envoient un nombre d échantillons de plus en plus réduit. Il s agit souvent de malware conçus pour contourner la signature de la protection antivirus utilisée par la société visée. Il est possible que vos données aient déjà été dérobées au moment où vous vous apercevez de l attaque, qui peut désormais être menée à bien en quelques heures. 8, 9 De plus, les fichiers entrant dans l entreprise par l intermédiaire de Trojan ne sont pas les seuls vecteurs potentiels de malware. Des pages Web apparemment inoffensives et auxquelles les employés ont accès à des fins légitimes peuvent elles aussi introduire des malware ou des spyware au sein d un réseau. Or, cette menace peut s avérer nettement plus dangereuse. Il est possible d informer les utilisateurs pour leur déconseiller d ouvrir les pièces jointes provenant d s douteux, mais les sites Web malveillants sont susceptibles de contenir du code actif qui s exécute automatiquement sitôt la page Web affichée. Est-il possible de fournir aux utilisateurs une liste des sites fiables et suspects? Malheureusement, non. Pour illustrer à quel point la protection antivirus basée sur les signatures et le filtrage d URL s appuyant sur les catégories sont devenus obsolètes en raison de la nature dynamique des menaces liées aux environnements Web 2.0, il suffit de citer un programme désormais disponible appelé «evade o Matic Module» (VOMM en abrégé) qui automatise la création et la modification du code, de manière à ce que celui-ci modifie en permanence sa signature pour éviter la détection antivirus tout en exploitant la même faille du navigateur. VOMM permet à un code malveillant d avoir littéralement une infinité de signatures possibles, afin que les malware puissent toujours conserver une longueur d avance sur les logiciels antivirus. En résumé, son objectif est de rendre une tentative d intrusion indétectable par la protection antivirus à base de signatures. 10 Désormais, les attaques malveillantes utilisent précisément les technologies conçues pour garantir la sécurité. Ainsi, dans le domaine des transactions financières, le protocole HTTP crypté (HTTPS) a été créé pour veiller à ce que les données saisies ne soient pas visibles «en clair» sur Internet. Cependant, les pirates peuvent aussi utiliser cette connexion sécurisée pour diffuser des malware et lancer une attaque indétectable par les solutions de sécurité existantes telles que les antivirus. 11 Parce que la plupart de ces solutions ne prennent pas en charge le trafic crypté, cette partie du trafic réseau est considérée comme «l angle mort du trafic SSL» («SSL blind spot»). On comprend maintenant pourquoi, partout dans le monde, les entreprises peuvent dépenser des millions en logiciels de sécurité, et plus particulièrement en antivirus à base de signatures, sans pour autant bénéficier d une protection adéquate. Toujours selon les résultats de l étude Forrester, ces solutions ne protègent pas intégralement les entreprises contre les infections. Figure 3 : «Quel type d attaque votre entreprise a-t-elle connu au cours des 12 derniers mois?» Virus 73 % Spyware 57 % Trojan et enregistreurs de frappe 46 % Zombies au sein du réseau 12 % Nous en avons connu, mais nous ne sommes pas sûrs 8 % Échantillon : 153 professionnels expérimentés dans le domaine de l informatique et de la sécurité (plusieurs réponses acceptées) Source : une étude mandatée par Secure Computing auprès de Forrester Consulting Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 6

7 Si cette étude révèle que 97 % des entreprises sondées s estiment très, voire extrêmement, bien pourvues pour se défendre contre les menaces liées aux environnements Web 2.0, elle démontre également que 79 % des sociétés sont, relativement fréquemment, la cible d infections de malware. Elle nous apprend par ailleurs que les coûts annuels de suppression directe de malware se situent entre 15 et 30 dollars (soit entre 10 et 20 euros) par utilisateur. Cette année, Computer Economics a estimé le montant total de ces coûts à plus de 13 milliards de dollars (soit environ 9 milliards d euros) à l échelle mondiale. 12 Il convient de noter que ces chiffres n incluent pas les coûts indirects résultant de la perte de productivité et de réputation qui sont, sans aucun doute, encore bien supérieurs. L étude Forrester fait également la remarque suivante : «Les malware qui parviennent à contourner la passerelle de filtrage Web sont probablement de type «Zero Day», sinon ils auraient été arrêtés par le filtrage d URL ou l analyse des signatures. Ce dernier processus est incapable de détecter les attaques dites «Zero Day» puisque, par définition, aucune «signature» ne correspond aux menaces «Zero Day». Le seul moyen d arrêter ce type d attaques réside dans l utilisation de fonctionnalités dynamiques, «à la volée», telles que la détection comportementale ou l analyse heuristique. Autrement, de nombreuses attaques resteront indétectables.» Menaces sortantes En plus des menaces entrantes, il existe des menaces sortantes telles que la fuite de données compromettant les informations sensibles, essentielles à la réussite de votre entreprise. Les pirates n agissent pas toujours de l extérieur, à partir de pays lointains ; le plus souvent, ils font même partie de votre entreprise. Des voleurs de données, des espions industriels et des cyberpirates peuvent et c est d ailleurs fréquemment le cas opérer dans le cadre de votre société. Cependant, les menaces sortantes ne résultent pas toujours d une attaque interne intentionnelle. Parfois, elles se produisent lorsqu un employé ouvre involontairement une porte dérobée ou permet son ouverture en téléchargeant une application sauvage qui n a pas été autorisée par le département informatique. La fuite de données sortantes pose un double problème : 1) le risque de perte de propriété intellectuelle et 2) la conformité avec les dispositions réglementaires et/ou sectorielles en vigueur (ex. : SOX, HIPAA, GLBA, PCI, etc.). Bon nombre d entreprises pensent que le filtrage du courrier électronique suffit à assurer une protection. Cette opération est certes essentielle dans une stratégie de prévention des fuites de données, mais il est préférable d adopter, en la matière, une approche multiprotocole selon laquelle les administrateurs de la sécurité réseau prennent également en compte les protocoles Web. En effet, les blogs, les wikis et l accès des employés à leur messagerie personnelle (parfois cryptée) via le Web se déploient rapidement. Or, ils représentent tous des points potentiels de fuite de données pour l entreprise. Par conséquent, les protocoles Web (HTTP), Web crypté (HTTPS), IM (messagerie instantanée) et transfert de fichiers (FTP) peuvent tous donner lieu à des fuites de données puisque c est par eux que transitent les informations propriétaires de l entreprise. Résolution du dilemme de la sécurité des environnements Web 2.0 Nous avons démontré que le filtrage Web hérité, reposant uniquement sur les catégories, ainsi que les antivirus hérités à base de signatures ne fournissaient pas une protection suffisante contre les menaces liées aux environnements Web 2.0. L étude Forrester révèle d ailleurs que les entreprises sont généralement conscientes de ce problème. Comment les entreprises peuvent-elles assurer leur sécurité dans un environnement Web 2.0 en constante évolution? Recommandations L étude Forrester propose les méthodes suivantes : Réévaluer l efficacité de la protection et des politiques de sécurité existantes Sensibiliser et former davantage les utilisateurs aux environnements Web 2.0 et aux menaces liées au Web Déployer une protection proactive de nouvelle génération Mettre en œuvre des solutions permettant à l entreprise de conjuguer évolutivité, performance et gérabilité 12 «Rapport sur les malware 2007 : l impact économique des virus, spyware, adware, botnet et autres codes malveillants», Computer Economics Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 7

8 La solution : sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 Forrester conseille, entre autres, de réaliser des investissements techniques et technologiques en matière de protection proactive de nouvelle génération. Dans cette optique, Secure Computing recommande la mise en œuvre de sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 : 1. Déployer un filtrage d URL et de messagerie basé sur la réputation, en temps réel, pour tous les domaines, y compris ceux qui ne sont pas encore classés 2. Mettre en place une protection anti-malware par le biais d analyses de codes locales, en temps réel et basées sur «l intention», afin de lutter contre les menaces inconnues, ainsi qu une protection anti-malware reposant sur une base de données de signatures, pour lutter contre les menaces connues 3. Mettre en œuvre un processus bidirectionnel de filtrage et de contrôle des applications au niveau de la passerelle pour l ensemble du trafic, notamment les protocoles Web tels que HTTP, IM (messagerie instantanée) et le trafic crypté 4. Garantir la protection des principaux protocoles Web et de messagerie contre la fuite de données 5. Veiller à ce que tous les caches et proxy soient «Security Aware» pour plus de sûreté et d efficacité 6. Concevoir une infrastructure de sécurité permettant d organiser des couches de défense avec un nombre minimal de périphériques sécurisés 7. Utiliser des outils complets en matière de gestion, d audit et de reporting pour l ensemble des services, solutions et protocoles Web et de messagerie tels que le filtrage, les malware et la mise en cache. Critère n 1 : déployer un filtrage d URL et de messagerie basé sur la réputation, en temps réel, pour tous les domaines, y compris ceux qui ne sont pas encore classés Les filtres d URL existants sont tout aussi inefficaces que les antivirus hérités à base de signatures. En effet, ils s appuient sur des bases de données URL classées par catégories, qui ne sont actualisées que quelques fois par jour. En réalité, il faut plutôt adopter un «système de réputation» affectant des réputations globales aux URL et aux adresses IP, et opérant parallèlement aux bases de données d URL classées par catégories, pour obtenir une protection optimale. Un système de réputation élaboré de troisième génération offre un mécanisme qui détermine le risque lié à la réception de données émanant d un site Web particulier. Cette réputation peut être associée à des catégories dans la politique de sécurité d une entreprise, pour permettre à celle-ci de prendre les décisions adéquates en fonction d informations relatives aux catégories et à la réputation en termes de sécurité. Cette solution de filtrage d URL basée sur la réputation doit être de portée globale et internationalisée afin de traiter les sites Web, quelle qu en soit la langue. Par ailleurs, le système de réputation doit fonctionner tant au niveau du Web que de la messagerie. De même, il doit prendre en compte aussi bien les menaces issues du Web que des s, afin de faire face aux attaques malveillantes multiprotocoles. Il est impossible de classer un nouveau domaine sans contenu. Cependant, sa réputation Web peut être immédiatement établie, et la protection des utilisateurs potentiels ainsi assurée, si ce domaine est associé à des adresses IP émettrices d s, mêlées à des attaques malveillantes telles que le spam et le phishing. Les entreprises doivent opter pour des passerelles de sécurisation de la messagerie qui se servent de la réputation de l expéditeur pour arrêter les attaques malveillantes, relevant souvent du spam ou de l ingénierie sociale. La réputation de messagerie a également son importance, puisque les s malveillants, utilisés notamment dans le cadre du spam et du phishing, comprennent une URL (ou des adresses IP) qui doit être redirigée sans délai vers l infrastructure de sécurité des passerelles Web. Critère n 2 : mettre en place une protection anti-malware par le biais d analyses de codes locales, en temps réel et basées sur «l intention», afin de lutter contre les menaces inconnues, ainsi qu une protection anti-malware reposant sur une base de données de signatures, pour lutter contre les menaces connues Les entreprises doivent déployer un anti-malware basé sur l intention sur la passerelle Web et la passerelle de messagerie. Ces solutions intègrent un moteur antivirus à base de signatures, ce qui permet de contrer les menaces connues et, surtout, de résoudre le problème soulevé par l étude Forrester : «Réajuster les politiques de sécurité en fonction des initiatives de risque suppose de considérer la protection anti-malware comme une priorité absolue. Pour ce faire, il est donc nécessaire de déployer des fonctionnalités de filtrage Web supérieures aux systèmes de filtrage d URL et d analyse à base de signatures. Toute protection contre les malware issus du Web doit inclure la réputation des sites Web Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 8

9 ainsi que l analyse comportementale en temps réel et l analyse heuristique. Ces éléments permettent en effet de procéder à une inspection plus complète du contenu et d identifier les menaces dites «Zero Day».» Ces solutions anti-malware s appuient sur des analyses basées sur «l intention» pour examiner, au niveau de la passerelle, le code entrant via un fichier joint à un ou le code mobile qui s exécutera dans le navigateur. Toute protection anti-malware doit réaliser les actions suivantes : Procéder à une analyse «magic byte» de chaque fichier pour déterminer sa nature exacte Assurer une protection contre les fichiers déguisés Désactiver les profils de contenus à risques (tels que les contenus ActiveX inconnus) Effectuer une recherche de signatures numériques valides portant sur le code actif Lancer une analyse comportementale en vue de déterminer si ce dernier adoptera un comportement connu Analyser les scripts pour définir s ils essaient d exploiter les failles du client Savoir neutraliser les attaques Il est vital d informer un système de réputation globale dès qu une passerelle Web ou de messagerie détecte un malware pour lequel aucune signature n existe. Ce mécanisme de notification est essentiel pour participer à l écosystème de réputation. Ainsi, le système de notification est prévenu dès qu un malware est détecté dans un ou au sein d une page Web. Par conséquent, la réputation du domaine ou de l IP concerné est immédiatement actualisée et mise à la disposition de toutes les sociétés faisant partie de l écosystème en question. Pour en savoir plus sur la protection anti-malware, veuillez consulter notre livre blanc intitulé : «Comment arrêter les attaques ciblées». 13 Critère n 3 : mettre en œuvre un processus bidirectionnel de filtrage et de contrôle des applications au niveau de la passerelle pour l ensemble du trafic, notamment les protocoles Web tels que HTTP, IM (messagerie instantanée) et le trafic crypté Il convient de surveiller, dans les deux sens, les applications capables de communiquer par le biais de protocoles cryptés et non cryptés. Pour ce faire, il est nécessaire de contrôler l accès à ces applications (sites Web, blogs, wikis, messagerie instantanée, P2P, etc.) tout en analysant les connexions, à la recherche d une éventuelle attaque de malware entrant ou de fuite de données sortantes. Une grande partie du trafic Web d entreprise étant désormais crypté (HTTPS), il est impératif de le sécuriser et donc de savoir en décrypter le contenu de façon sélective au niveau de la passerelle, sans pour autant porter atteinte à la confidentialité des accès aux sites sensibles touchant aux finances personnelles, par exemple. Critère n 4 : garantir la protection des principaux protocoles Web et de messagerie contre la fuite de données La protection de tout contenu sortant via le Web ou les s contre la fuite de données se fait en 4 étapes. De la définition de politiques réglementaires et internes à leur détection et leur application, en passant par la preuve de la conformité de l entreprise lors des audits, ce processus est la méthode la plus sûre pour s assurer qu aucune information sensible ne franchisse votre périmètre réseau. La garantie de la conformité s organise en 4 étapes : Définition des politiques : connaître les actions à entreprendre et les personnes qui s en chargeront Détection des violations : déterminer le contenu réel d un message et établir s il contient ou non des «données sensibles» à protéger Application automatique : mettre en œuvre les mesures de sécurité adéquates, basées sur le contenu et les expéditeurs Reporting et audits : prouver les faits Toute protection contre la fuite de données doit s appliquer aux protocoles cryptés et non cryptés pour le Web et la messagerie. Pour ce faire, il est nécessaire de contrôler l accès à ces applications (sites Web, blogs, wikis, messagerie instantanée, P2P, etc.) tout en analysant les connexions, à la recherche d une éventuelle fuite de données. Une grande partie du trafic Web d entreprise étant désormais crypté (HTTPS), il est impératif de le sécuriser et donc de savoir en décrypter le contenu de façon sélective au niveau de la passerelle, sans pour autant porter atteinte à la confidentialité des accès aux sites sensibles touchant aux finances personnelles, par exemple Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 9

10 Figure 4 : Configuration requise en matière de fuite de données Critère n 5 : veiller à ce que tous les caches et proxy soient «Security Aware» pour plus de sûreté et d efficacité Une politique de filtrage d URL, un système de sécurité basé sur la réputation et un filtrage contre les malware doivent être appliqués aux objets susceptibles d être mis en cache avant tout envoi au navigateur de l utilisateur. Ces filtres doivent être appliqués aux objets mis en cache chaque fois que l objet est envoyé à l utilisateur final car la réputation peut avoir changé depuis la mise en cache originale de l objet ; la politique de sécurité de l utilisateur peut également être différente de celle des utilisateurs précédents. Cette politique peut évoluer dans les cas de figure suivants : système de sécurité basé sur la réputation, politique de filtrage URL ou malware. Le déploiement de cache et de proxy non «Security Aware» peut conduire à l envoi d un code malveillant à l utilisateur. Le déploiement de solutions conformes à la plupart, voire à la totalité, de ces critères, permet aux équipes informatiques de transcender leurs infrastructures de sécurité Web 1.0 et messagerie en place, et d appliquer une protection plus adaptée aux risques inhérents aux environnements actuels. Ne pas choisir cette solution revient à construire sa maison en torchis sur une zone de failles : vous ne savez pas encore quand, mais vous serez fatalement rattrapé par la réalité des dangers qui vous entourent. Critère n 6 : concevoir une infrastructure de sécurité permettant d organiser des couches de défense avec un nombre minimal de périphériques sécurisés Aujourd hui, la passerelle de sécurité est le point de rencontre de la définition, de la mise en œuvre et du contrôle des politiques. Les passerelles de sécurité faisant désormais office de points d application des mesures sécuritaires, il est capital de sécuriser les périphériques, de les doter de couches de défense, de protéger les autres périphériques et d assurer la sécurité des postes de travail. Comme nous l avons vu, la protection actuelle la plus efficace repose à la fois sur les signatures, la réputation ET l intention. Par ailleurs, aucun périphérique ne doit créer quelque autre «angle mort» de type trafic SSL ou introduire, lui-même, de nouvelles vulnérabilités. Afin d optimiser la gestion des coûts liés aux risques, les entreprises plébiscitent aujourd hui les solutions intégrées de sécurisation des accès Web. Cette approche tout-en-un inclut un moteur de sécurité et un moteur de mise en cache, étroitement intégrés et partageant une même mémoire, et ce, au sein d une seule et même appliance. Le remplacement des solutions ponctuelles par des appliances multifonctions intégrées dotées des fonctionnalités les plus efficaces, présente plusieurs avantages. Ces dernières permettent en effet notamment de réduire le nombre de fournisseurs et d optimiser la protection : dans la mesure où le cache est «Security Aware», les malware peuvent être intégrés au filtrage de réputation Web. Par ailleurs, la protection sortante des protocoles Web et SMTP est devenue presque aussi cruciale que leur protection entrante. Les solutions capables de gérer les risques entrants et sortants permettent de réduire les coûts et d améliorer la sécurité en ouvrant aux entreprises de nouveaux horizons en matière de consolidation et d efficacité. Critère n 7 : utiliser des outils complets en matière d accès, de gestion et de reporting Les entreprises doivent mettre en œuvre des solutions fournissant un reporting synoptique sur le statut et l état de leurs passerelles Web et de messagerie. Elles doivent également disposer de rapports détaillés et en temps réel leur permettant d examiner les problèmes en profondeur afin de pouvoir les résoudre et procéder à une analyse ultérieure. Les fonctionnalités de reporting fiable et évolutif s avèrent essentielles pour comprendre les risques, affiner les politiques et évaluer la conformité. Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web

11 Produits et technologies Secure Computing dédiés à la protection contre les menaces liées aux environnements Web 2.0 Partant des principes évoqués précédemment, Secure Computing entend continuer à investir dans ses solutions de sécurisation des accès Web (Webwasher ) et de la messagerie (IronMail ). Celles-ci fourniront la protection la plus complète du secteur contre les menaces liées aux environnements Web 2.0, entre autres. Classé parmi les leaders au sein du Gartner Magic Quadrant «Web Gateway», Secure Computing est également considéré comme l un des meilleurs acteurs au sein du Radicati Market Quadrant « Security Appliance». 14 Nous poursuivons par ailleurs nos investissements pour développer nos trois technologies clés permettant de gérer les risques liés aux environnements Web 2.0 : TrustedSource, notre système de réputation globale qui assure la sécurité de tous les clients appartenant au réseau TrustedSource ainsi que nos moteurs de conformité sortante et anti-malware, primés et leaders sur le marché. Figure 5 : Produits et technologies Secure Computing dédiés à la protection contre les menaces liées aux environnements Web 2.0 Passerelles de sécurisation intégrées Passerelles de sécurisation du Web Les appliances de sécurisation des accès Web Webwasher protègent les entreprises contre les malware, les fuites de données et l utilisation malveillante d Internet, tout en garantissant la mise en œuvre de politiques, la conformité aux réglementations en vigueur et un environnement d application productif. Webwasher analyse le trafic en mode bidirectionnel. Pour le trafic entrant, la solution isole et élimine les menaces liées à tous types de malware : menaces dites «Zero Day», virus, Trojan, spam, phishing, etc. Webwasher emploie les techniques les plus élaborées, basées sur l intention et une base de données de signatures, pour bloquer les malware et les attaques dites «Zero Day», ainsi que des logiciels brevetés d analyse du contenu, pour assurer la conformité aux réglementations en vigueur et pour arrêter toute fuite de données sur le trafic sortant. Webwasher combine une connaissance profonde des protocoles sous-jacents et du comportement des applications avec l intelligence globale pour prendre des décisions en matière de sécurité. La passerelle de sécurisation des accès Web Webwasher est une solution réellement intégrée qui remplace les solutions spécifiques héritées. Webwasher comporte une interface unifiée combinant, en une seule et même solution, toutes les applications de protection du contenu nécessaires aux entreprises : filtrage d URL basé sur la réputation, anti-malware (avec signatures antivirus), scan SSL, cache sécurisé de nouvelle génération (SecureCache ), anti-spyware et reporting à l échelle de l entreprise sur l ensemble du trafic Web. La passerelle de sécurisation des accès Web Webwasher 14 Gartner, Inc., «Magic Quadrant for Secure Web Gateway», Peter Firstbrook, Lawrence Orans, Arabella Hallawell, 4 juin Radicati Group, Inc., « Security Appliances Market Quadrant», Matt Anderson, Sara Radicati, août Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web

12 est compatible avec IronMail, la passerelle de sécurisation de la messagerie de Secure Computing. L intégration entre les passerelles Web et de messagerie est essentielle car bon nombre des attaques actuelles utilisent plusieurs modes. Elles peuvent prendre la forme d un banal apparemment sans danger incorporant une URL qui, lorsque le destinataire y accède, lance une attaque Web. Les solutions traditionnelles de filtrage d URL empêchent les utilisateurs de visiter certains sites causant un risque en termes de responsabilité, une perte de productivité ou une réduction de la bande passante, mais assurent une protection très limitée contre les sites Web légitimes mais compromis. Secure Computing a défini une nouvelle norme en matière de filtrage d URL en intégrant la technologie de réputation TrustedSource à chacune des millions d URL contenues dans sa base de données primée SmartFilter, autour de laquelle s articule désormais le filtre d URL Webwasher. Au lieu de recourir uniquement à une liste statique d URL classées par catégories, Webwasher améliore la protection en ajoutant la «réputation Internet» aux éléments connus sur l URL, permettant ainsi de décider, en fonction d informations en temps réel, de «bloquer» ou d «autoriser» l URL. La capacité à mettre en œuvre une politique de sécurité qui repose à la fois sur les catégories d URL et la réputation Web desdites URL améliore considérablement la précision et la protection du filtrage. Dès qu une passerelle Webwasher détecte un malware au sein d une page Web grâce à la protection anti-malware, cette menace est bloquée au niveau de la passerelle. Elle est dans le même temps notifiée à Secure Computing, et ce, en temps réel, via TrustedSource, permettant à tous nos clients d être à la fois informés et protégés. Calcul du score de réputation globale Corrélation et mises à jour en temps réel Enregistreurs de frappe, malware, etc. Filtrage d URL basé sur la réputation Antimalware et spyware Conformité et fuites de données Contrôle des applications et filtrage bidirectionnels Utilisateurs Serveurs Web Intranet Intelligence locale Figure 6 : Les passerelles de sécurisation des accès Web Webwasher : protection contre les menaces liées aux environnements Web 2.0 Passerelles de sécurisation de la messagerie Produit phare de la gamme de solutions Secure Computing dédiée à la sécurisation de la messagerie, IronMail occupe le premier rang mondial en matière d appliance de sécurité du courrier électronique. Elle a d ailleurs été désignée comme l un des meilleurs acteurs du secteur par le groupe Radicati. SC Magazine lui a accordé, avec 5 étoiles, la distinction de «Produit à acheter», et Search Security lui a attribué la récompense de «Meilleur des Meilleurs». La solution IronMail est conçue pour bloquer les menaces tout en assurant la protection des ressources clés de l entreprise. Il s agit d une exceptionnelle association des éléments suivants : Protection à la fois globale et locale pour plus d efficacité Protection multiprotocole pour plus de sécurité Protection personnalisée des appliances pour un retour sur investissement maximal Protection optimale entrante et sortante pour une meilleure mise en œuvre Secure Computing offre des passerelles de sécurisation de la messagerie exceptionnelles, qui : Assurent une sécurité optimale en continu au lieu de se contenter d une «fenêtre» de protection temporaire Empêchent les attaques directes ainsi que les menaces visant l infrastructure de messagerie Apportent une protection éprouvée, quotidiennement testée au sein des environnements les plus exigeants au monde, notamment : o des entreprises de toutes tailles et de tous secteurs o diverses institutions gouvernementales o des établissements scolaires Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web

13 Mettent en œuvre des politiques cohérentes relatives à plusieurs protocoles de messagerie Protègent aussi bien le contenu sortant que les messages entrants Il s agit là d une gamme complète d appliances bidirectionnelles de conformité et de sécurité de messagerie, spécifiques aux applications et capables de mettre à profit l intelligence globale de TrustedSource. Conçues pour s adapter au rythme de travail des entreprises et évoluer en fonction des exigences globales, ces appliances peuvent en outre être déployées et gérées à peu de frais. Figure 7 : Les passerelles de sécurisation de la messagerie IronMail Technologies Secure Computing Afin de faire évoluer ces solutions de sécurité, Secure Computing a consacré énormément de temps et de ressources au développement des technologies sous-jacentes capables de créer un solide modèle de sécurité. La première et la plus importante d entre elles est TrustedSource, notre service de réputation globale. TrustedSource Si au début cette technologie servait uniquement à affecter des réputations aux expéditeurs IP, elle fournit désormais davantage de réputations ainsi qu une meilleure granularité que l ensemble des services de réputation aujourd hui disponibles sur le marché. TrustedSource attribue des scores de réputation aux éléments suivants : Expéditeurs IP Messages Images et pièces jointes Secure Computing a développé la technologie TrustedSource pour permettre aux entreprises de conserver une longueur d avance sur les spammeurs dans la grande course au contrôle des boîtes de réception. Ainsi, TrustedSource réunit des informations sur les expéditeurs d s et le type de messages qu ils génèrent par le biais de milliers de capteurs répartis dans 72 pays. La technologie TrustedSource traite plus de 110 milliards de messages par mois (soit plus que toute autre technologie de sécurisation de la messagerie), fournissant ainsi des scores de réputation nettement plus précis. En fonction de ce score, TrustedSource peut bloquer URL Domaines Figure 8 : La réputation TrustedSource jusqu à 80 % des connexions uniquement basées sur des données de réputation (le volume de spam quotidien est supérieur à 6,2 téraoctets), optimisant ainsi les niveaux de sécurité tout en maintenant un taux de faux positifs inférieur à 1/ Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web

14 Cependant, le spam n est pas la seule menace sévissant au sein des environnements Web 2.0. Depuis ses débuts, TrustedSource a étendu sa protection pour lutter contre l ensemble des attaques possibles, connues et inconnues, issues du Web ou de la messagerie. Conformément à la vision Secure Computing visant à offrir des passerelles sécurisées d entreprise, Webwasher incorpore désormais l intelligence globale de la technologie TrustedSource. Cette technologie établit des scores de réputation en temps réel pour les URL ainsi que les domaines et les IP sur la base du contenu des pages Web, des images, et de leur comportement. TrustedSource prend également en compte les données historiques, notamment celles qui déterminent qu un site a été récemment compromis et ce, à plusieurs reprises. Grâce à ces scores en temps réel, Webwasher permet aux entreprises de détecter et de prévenir des menaces telles que les spyware, le phishing et autres malware. Figure 9 : Présentation des résultats du test réalisé en mai 2007 par AV-Test.org Moteur anti-malware Le moteur anti-malware de Secure Computing entre dans le cadre d une approche nouvelle génération de la protection du réseau contre les malware. Cette solution a été classée «n 1» par AV-test.org, un centre de recherche indépendant. 15 Le moteur anti-malware de Secure Computing intègre un moteur antivirus basé sur les signatures, pour lutter contre les menaces connues, ainsi qu un moteur d analyse comportementale proactive qui examine le code mobile au niveau de la passerelle (avant qu il n atteigne le poste de travail) pour déterminer sa réelle intention. C est précisément grâce à l efficacité de cette analyse d intention que le moteur anti-malware de Secure Computing a obtenu les meilleurs résultats lors de plusieurs tests indépendants. Pour savoir plus exactement comment le moteur anti-malware de Secure Computing assure la protection des accès Web, veuillez consulter notre livre blanc. 16 Figure 10 : Sécurité multicouche des moteurs anti-malware Moteur de conformité avancée La lutte contre les attaques entrantes représente seulement la première moitié du défi à relever pour les entreprises. Comme le souligne l étude Forrester, il est également important de protéger les données essentielles requises en matière de règlementation, de confidentialité et de propriété intellectuelle. Par ailleurs, il est souvent nécessaire de protéger ces données en mouvement par le biais du cryptage. Le moteur de conformité avancée de Secure Computing assure une protection approfondie en identifiant et en détectant les informations sensibles dès qu elles quittent l entreprise puis en prenant les mesures qui s imposent, le tout grâce aux techniques suivantes : 1. Classification des divers types de données 2. Auto-identification du contenu protégé et non protégé 3. Prise en compte de l ensemble des variations de propriété intellectuelle, notamment les modifications de type de fichier et les tâches connexes 4. Application des actions nécessaires en fonction de la politique relative au risque et à l expéditeur du contenu 5. Différentes sortes et techniques de cryptage, dont les déclenchements ne sont pas basés sur les utilisateurs 15 Test anti-malware réalisé par AV-Test.org et publié sur le site 16 Source : Comment arrêter les attaques ciblées : pourquoi une protection complète contre les malware est plus efficace que les bases de données de signatures antivirus pour protéger votre entreprise ( Webform.cfm?id=118&ref=pdtwp1657) Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web

15 Ainsi, l appariement de modèles devient plus souple et plus sophistiqué grâce aux technologies de conformité avancée de Secure Computing ; celles-ci permettent en effet de découvrir des contenus non structurés et des données intentionnellement masquées. Ces technologies avancées comprennent notamment : L appariement exact L appariement «flou» La création d empreinte de document L analyse lexicale évolutive Le regroupement en grappes (clustering) Pour savoir plus exactement comment le moteur de conformité avancée de Secure Computing (ACE) assure une protection contre la fuite de données, veuillez consulter nos livres blancs : «Fuite de données : Quatre sources de menaces» et «Fuite de données : Quatre technologies de protection du contenu». 17 Conclusion Le Web 2.0 ayant une valeur commerciale pour plus de 90 % des entreprises, les technologies et applications citées dans le présent livre blanc sont destinées à perdurer et à devenir partie intégrante de notre utilisation d Internet, au même titre que les s et la navigation Web. L adoption du Web 2.0 expose toutefois les sociétés à de nouveaux risques. La précédente génération de solutions dédiées au Web et à la messagerie reposait sur des bases de données de signatures et un classement en fonction de catégories. En théorie comme en pratique, ces technologies n ont pas su gérer les risques émergents liés aux environnements Web 2.0, entre autres. Afin de lutter efficacement contre ces menaces, les entreprises sont donc désormais tenues de déployer de nouvelles solutions. Ces dernières doivent se baser sur la réputation et l intention afin de déjouer les attaques temporaires et ciblées qui prolifèrent à l heure actuelle. Les produits disponibles sur le marché ont parfaitement saisi et intégré les nouveaux critères de conception sur lesquels ces solutions doivent désormais reposer. Basées sur des technologies d intention et de réputation, les solutions Webwasher et IronMail de Secure Computing s adaptent parfaitement à la nature changeante des diverses menaces actuelles. Plusieurs laboratoires d essai indépendants et tiers ont d ailleurs reconnu l efficacité de ces produits ainsi que leur caractère économique, fiable et sécurisé. Pour en savoir plus Vérifiez la réputation de votre domaine grâce à notre service «Domain Health Check». Ce rapport gratuit vous fournit des renseignements sur le trafic Web et messagerie relevés sur votre domaine ainsi que sur tout bloc connexe. Les données figurant sur ce rapport proviennent de TrustedSource, un service de réputation globale proposé par Secure Computing permettant de suivre l activité Web et messagerie associée à chaque domaine sur Internet. Votre domaine ici Secure Computing organise également des webinaires hebdomadaires au cours desquels vous pourrez découvrir le détail des fonctionnalités de ses produits, notamment Webwasher et IronMail. Vous pouvez par ailleurs regarder nos démonstrations vidéo de Webwasher et IronMail ou consulter notre large catalogue de fiches techniques et de livres blancs. L ensemble de cette documentation est disponible sur le site Figure 11 : «Domain Health Check» par Secure Veuillez contacter les partenaires Secure Computing Computing pour en savoir plus sur l évaluation et l acquisition d IronMail, de Webwasher ou d autres solutions connexes. 17 Livres blancs Secure Computing : «Fuite de données : Quatre sources de menaces» et «Fuite de données : Quatre technologies de protection du contenu» Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Présentation du logiciel Lotus Sametime 7.5 IBM

Présentation du logiciel Lotus Sametime 7.5 IBM Solutions de collaboration en temps réel Octobre 2006 Présentation du logiciel Lotus Sametime 7.5 IBM Adam Gartenberg Directeur des offres de service Collaboration d équipe en temps réel MC Page 2 Contenu

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall»

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall» . Livre Blanc Contrôle Visibilité des applications «Dans le firewall» vs. «A côté du firewall» Pourquoi les firewalls de nouvelle génération annoncent la fin des IPS des UTMs. avec MIEL. LIVRE BLANC 2

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit Guide d évaluation PureMessage pour Windows/Exchange Tour du produit bienvenue BIENVENUE Bienvenue dans le guide d évaluation de Sophos PureMessage pour Microsoft Exchange, qui fait partie de Sophos Email

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

L INTELLIGENCE DE LA NOUVELLE GÉNÉRATION

L INTELLIGENCE DE LA NOUVELLE GÉNÉRATION ebook TECHNOLOGIE PARE-FEU L INTELLIGENCE DE LA NOUVELLE GÉNÉRATION Application Intelligence and Control, ou la sécurité réseau à l heure du Web 2.0, du cloud computing et de la mobilité. Custom Solutions

Plus en détail

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Contrat de Niveau de Service pour les Services en Ligne Microsoft

Contrat de Niveau de Service pour les Services en Ligne Microsoft Contrat de Niveau de Service pour les Services en Ligne Microsoft Date de la dernière mise à jour : 1 er avril 2014 1. Introduction. Le présent Contrat de Niveau de Service pour les Services en Ligne Microsoft

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Dans la jungle des malwares : protégez votre entreprise

Dans la jungle des malwares : protégez votre entreprise Dans la jungle des malwares : protégez votre entreprise Les menaces sont en constante mutation, mais votre pare-feu ne suit peut-être pas le rythme. Il est temps de repenser la sécurité réseau classique

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

FleXos : Présentation Zscaler

FleXos : Présentation Zscaler : Présentation Zscaler Z.I de Pt Rechain 4800 Verviers Belgique Tel. +32 87 293 770 info@flexos.com 31bis, rue Asdrubal 1002 Tunis Tunisie Tel. +216 71 801 885 info.tunisie@flexos.com Euronext Bruxelles

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail