GUIDE PRATIQUE DE LA SÉCURITÉ INFORMATIQUE POUR LES PETITES ENTREPRISES
|
|
|
- Bernadette St-Denis
- il y a 10 ans
- Total affichages :
Transcription
1 GUIDE PRATIQUE DE LA SÉCURITÉ INFORMATIQUE POUR LES PETITES ENTREPRISES Comment s'assurer que votre entreprise dispose d'une protection informatique complète? #protectmybiz
2 Il existe des petites entreprises de toutes sortes et de toutes tailles. Mais aucune organisation ne peut se permettre d'ignorer la sécurité informatique, qu'il s'agisse d'une équipe travaillant dans un bureau, ou d'une personne travaillant à la maison. C'est un problème qui concerne tout le monde. Si la cyber-criminalité fait souvent les gros titres, c'est généralement lorsqu'une grosse entreprise ou le gouvernement en est la victime. Mais les cas de moindre importance font souvent les plus grandes histoires. Rien qu'en 2014, 143 millions de nouveaux cas de logiciels malveillants ont été détectés. 1 La majorité d'entre eux étaient dirigés contre des individus et des entreprises qui ne se considèrent pas comme des cibles potentielles. En vérité, tout le monde peut être une cible. Rassurezvous, il y a toujours une énorme différence entre être une cible et une victime. Dans la plupart des cas, cela se résume simplement à une bonne préparation. C'est pourquoi nous avons réalisé ce guide : pour vous donner le savoir-faire afin de protéger votre entreprise. QU'EST-CE QU'UN LOGICIEL MALVEILLANT? POURQUOI AI-JE BESOIN D'UNE PROTECTION? Le terme logiciel malveillant se réfère aux programmes informatiques conçus dans un but malveillant. Ils attaquent généralement les appareils à l'insu de l'utilisateur. Kaspersky Lab est un leader mondial dans la détection des logiciels malveillants, ayant obtenu les meilleurs scores par rapport aux autres fournisseurs de sécurité. 2 Les cyber-criminels n'ont pas besoin de vider votre compte en banque pour avoir une incidence coûteuse sur votre entreprise. Les perturbations causées par les programmes malveillants peuvent interrompre votre productivité ou des flux de trésorerie, causant une série d'effets indésirables. Comme vous pouvez vous protéger contre ces éventualités avec des mesures relativement simples, vous serez rapidement à l'abri des soucis. 1. Tests AV 2. Étude des résultats de tests indépendants TOP
3 VOTRE CHECKLIST DE SÉCURITÉ LA PREMIÈRE ÉTAPE POUR SÉCURISER VOTRE ENTREPRISE CONSISTE À OBSERVER VOTRE FAÇON DE TRAVAILLER ET IDENTIFIER LES DOMAINES OÙ VOUS POURRIEZ RÉDUIRE LES RISQUES. EFFECTUEZ UN CONTRÔLE RAPIDE DE L'ÉTAT DE SANTÉ DE VOTRE SÉCURITÉ INFORMATIQUE : PROTECTION CONTRE LES PROGRAMMES MALVEILLANTS Comme pour les assurances, lorsqu'il s'agit de produits qui protègent votre entreprise, vous voulez toujours le meilleur. Si vous n'avez pas encore de logiciel capable de protéger vos appareils contre les infections, vous devriez en faire une priorité. Malheureusement, faire preuve de vigilance quand vous allez sur Internet ne suffit pas. Nous savons tous qu'il ne faut pas ouvrir de pièces jointes provenant d'expéditeurs inconnus ou télécharger des fichiers sur des sites suspects, mais bon nombre d'infections proviennent de sources dignes de confiance qui ont été compromises. COMPORTEMENTS DE NAVIGATION Former votre personnel sur l'importance de leurs actions sur Internet peut vous éviter pas mal de soucis. Vos collaborateurs comprennent certainement qu'il y a certains types de sites sur lesquels ils ne doivent pas aller au travail. Mais s'ils utilisent également un appareil mobile (smartphone ou tablette) pour une utilisation personnelle, ils sont peut-être moins soucieux de la sécurité une fois qu'ils quittent vos locaux. Il est donc opportun de bloquer des sites inappropriés pour vous assurer qu'ils sont inaccessibles depuis les appareils mobiles que vous leur fournissez. Une meilleure prise de conscience générale à l'égard des menaces informatiques aidera aussi les employés à avoir une utilisation personnelle sécurisée. DE NOMBREUSES INFECTIONS PROVIENNENT DE SOURCES DE CONFIANCE EN QUOI SUIS-JE CONCERNÉ? Vous n'avez jamais reçu un d'un ami ou d'un membre de votre famille contenant un lien intéressant qui, une fois ouvert, semblait suspect? Dès que le logiciel malveillant a infecté un ordinateur, il peut agir à l'insu de l'utilisateur. Ne vous fiez donc pas toujours aux sources de confiance. 3
4 MOTS DE PASSE Les employés doivent également s'assurer qu'ils utilisent des mots de passe sécurisés et uniques qui mélangent des symboles, des chiffres et des lettres majuscules et minuscules. Les mots usuels peuvent être craqués par des programmes qui scannent des dictionnaires jusqu'à ce qu'ils trouvent le bon. Et même s'il est sécurisé, si un mot de passe compromis est utilisé à des fins multiples, il peut donner accès à de nombreux comptes. MISES À JOUR Quatre nouveaux logiciels malveillants sont détectés chaque seconde. 3 Vous devez anticiper. Cela signifie qu'il faut utiliser des mises à jour automatiques de vos logiciels de sécurité et actualiser tous vos autres logiciels chaque fois que cela est possible en veillant à ce que tout le monde dans l'entreprise le fasse. Les programmes qui n'ont pas été mis à jour sont les premiers itinéraires utilisés par les cyber-criminels pour pirater les entreprises. VEILLEZ À NE PAS COMMETTRE CES ERREURS CLASSIQUES : Utiliser des mots de passe faciles à mémoriser mais faciles à deviner tels que 'mot de passe' ou ' ' Utiliser votre adresse , votre nom ou d'autres données faciles à obtenir comme mot de passe Définir des questions de rappel du mot de passe auxquelles un pirate pourrait répondre en cherchant un peu, comme le nom de jeune fille de votre mère N'effectuer que de légères modifications évidentes aux mots de passe standard, comme ajouter un '1' à la fin xxxxx 5 Utiliser des phrases courantes. Même les petites phrases comme «jetaime» sont faciles à deviner Pour obtenir davantage de conseils sur la manière de définir des mots de passe difficile à pirater, consultez notre blog sur le sujet. 3 Tests AV 4
5 EN 2014 SERVICES BANCAIRES Les cyber-criminels utilisent un certain nombre de méthodes pour obtenir vos informations financières : ils vous dirigent vers de fausses versions de sites de confiance ou utilisent des logiciels malveillants pour espionner votre activité. Vous devez prendre des mesures actives pour les arrêter. Soyez attentif aux tentatives de phishing pendant lesquelles des escrocs usurpent l'identité de votre banque : utilisez toujours un navigateur sécurisé et vérifiez l'url avant de saisir vos coordonnées sur un site. Il est également préférable d'éviter d'inclure ces informations dans des s qui peuvent être consultés par des yeux malveillants. APPAREILS MOBILES NOUVELLES MENACES DE LOGICIELS MALVEILLANTS POUR MOBILES 4 Comme le travail nomade fait maintenant partie de notre vie quotidienne, la cyber-criminalité est de plus en plus dirigée vers les appareils mobiles. En 2014, nouveaux logiciels malveillants (spécifiquement conçus pour les smartphones et tablettes) ont été détectés chaque mois. 5 Même s'il est tout aussi important de protéger les téléphones et tablettes que les Mac et PC, seules 32 % des petites entreprises sont actuellement conscientes du risque que les appareils mobiles représentent. 6 CHIFFREMENT Si des données sensibles sont stockées sur vos ordinateurs, elles doivent être chiffrées afin d'éviter les pertes, les vols et tout ce qui les rendrait inutilisables. Il est important de comprendre qu'en tant qu'entreprise, les informations que vous détenez sont précieuses et doivent être protégées. QU'EST-CE QUE LE PHISHING? Le phishing est l'usurpation d'identité d'une institution fiable par un cyber-criminel qui espère obtenir des informations telles que des mots de passe et informations de carte de crédit qu'il pourrait utiliser pour vous escroquer. 4 & 5 Selon Kaspersky Lab 6 Enquête 2014 sur les risques liés à sécurité informatique pour les entreprises 5 3
6 COMPRENDRE LES RISQUES IL EST BIEN DE PARLER DE CYBER-SÉCURITÉ, MAIS POUR LA PLUPART D'ENTRE NOUS, CETTE RÉALITÉ EST PARFOIS DIFFICILE À COMPRENDRE. NOUS AVONS DONC ESSAYÉ DE LA SIMPLIFIER EN ILLUSTRANT QUELQUES SCÉNARIOS, LEURS CONSÉQUENCES ET COMMENT ILS POURRAIENT ÊTRE ÉVITÉS. Une tasse de café qui coûte cher Après avoir salué son dernier client de la journée, Thomas laisse à un de ses collègues le soin de fermer les locaux à clé. Il y a un café juste en face du bureau où il doit rencontrer un ami. Se souvenant qu'il doit effectuer un paiement à l'un de ses fournisseurs avant le lendemain, il décide de le faire avant d'oublier. Il utilise son ordinateur portable pour se connecter au réseau wifi du café, se connecte ensuite au site Web de sa banque et effectue le transfert. Heureux de constater que son esprit est toujours vif, il se rassoit et profite de son café. Lorsqu'il vérifie ensuite son compte bancaire, il s'aperçoit qu'il est vide. Pendant qu'il cherche à comprendre pourquoi, ses employés attendent leur paye. COMMENT CELA A-T-IL PU ARRIVER? Malheureusement, sans aucune forme de protection contre les programmes malveillants, son ordinateur a été infecté par un logiciel d'enregistrement de frappe. Ceux qui ont lancé le programme ont reçu un enregistrement de toutes les informations qu'il a saisies. Et comme il utilisait un réseau wifi public non protégé, il y a également un risque que la transaction elle-même ait été interceptée. QUE POUVAIT-IL FAIRE? Les transactions bancaires ne doivent être effectuées que sur des appareils équipés d'une protection contre les programmes malveillants avec un navigateur sécurisé. Avec la fonction Safe Money de Kaspersky Lab, Thomas aurait été en mesure de garantir sans nul doute possible que la transaction était sécurisée. Il est intéressant de noter que, comme il utilisait un réseau public non sécurisé, les données qu'il était en train de transmettre ont pu être interceptées beaucoup plus rapidement qu'avec une connexion privée. Mais avec une fonction comme Safe Money, il aurait pu profiter de la commodité des services bancaires en ligne sans avoir à s'inquiéter. 4
7 Courrier indésirable en hausse Maria est psychologue et chaque matin, elle ouvre sa messagerie Web pour vérifier que son prochain rendez-vous est confirmé. Dans sa boîte de réception, elle voit un message d'un réseau social qu'elle utilise lui demandant de mettre à jour son mot de passe pour le sécuriser. Elle clique sur le lien fourni, confirme son mot de passe existant (qui est identique) et remplace toutes les autres lettres par un astérisque. Heureuse de savoir que son compte sera désormais plus difficile à pirater, elle retourne dans sa boîte de réception et oublie vite le tout COMMENT AURAIT-ELLE PU AGIR DIFFÉREMMENT? Elle aurait dû d'abord savoir que les sites et organisations légaux ne demandent jamais vos données personnelles par . Une fois qu'elle a cliqué sur le lien, si elle avait eu un bon logiciel de sécurité, elle aurait été alertée du fait que le site était un faux. Son autre erreur a été d'utiliser le même mot de passe dans le contexte professionnel et dans le contexte privé. Jusqu'à ce qu'elle reçoive un message de chantage menaçant de publier les données des patients qu'elle suit en thérapie. COMMENT CELA A-T-IL PU ARRIVER? Maria a été victime d'une escroquerie de phishing. Même si le site ressemblait exactement à celui qu'elle a visité des milliers de fois, il s'agissait d'une fausse copie. Ayant obtenu l'accès aux données de son profil, les maîtres chanteurs ont également découvert les détails de ses consultations. Ils ont essayé d'utiliser le même mot de passe que celui qu'ils lui ont volé pour pirater la messagerie de son travail. Et comme elle l'utilise pour les deux comptes, ils ont été en mesure de lire tous les messages et les fichiers joints, dont l'un était une liste complète de ses patients et de leurs coordonnées. 7
8 POURQUOI CHOISIR KASPERSKY LAB? NOUS NOUS SOMMES FIXÉS COMME MISSION D'APPORTER LA PROTECTION LA PLUS EFFICACE ET RÉACTIVE CONTRE LES CYBER-MENACES. DANS KASPERSKY SMALL OFFICE SECURITY, NOUS VOUS APPORTONS CETTE EXPERTISE DANS UNE SOLUTION AUSSI PRATIQUE QUE CONVIVIALE. VOUS POUVEZ VOUS CONCENTRER SUR CE QUE VOUS FAITES LE MIEUX : GÉRER VOTRE ENTREPRISE. Nous comprenons que, lorsqu'il s'agit de cyber-sécurité, les petites entreprises sont dans une position singulière. Elles font face aux mêmes menaces que les grandes entreprises et partagent les mêmes vulnérabilités que les particuliers. Nous pensons que cette position unique mérite sa propre approche de la sécurité. Le simple usage d'un produit grand public comme solution pour les petites entreprises n'est pas suffisant. Par exemple, il n'offre aucune protection pour les serveurs, mais de nombreuses petites entreprises en utilisent un ou prévoient d'en utiliser. Contrairement aux particuliers, les entreprises ont besoin de protéger plusieurs appareils facilement. Cependant, l'utilisation de solutions destinées aux grandes entreprises ne fonctionne pas non plus. Les petites entreprises ne disposent pas d'équipes informatiques dédiées ni du temps pour s'attaquer à un logiciel complexe conçu pour des spécialistes. Kaspersky Small Office Security a été conçu pour être complet sans être complexe afin que vous puissiez rester serein, sans que la sécurité ne vienne ponctionner vos ressources. Cette solution ne vous ralentit pas et couvre un large éventail d'appareils, vous assurant une protection complète quelle que soit l'évolution de votre entreprise. PUIS-JE ME PROTÉGER GRATUITEMENT? Bien que des solutions de sécurité gratuites soient disponibles, elles n'offrent tout simplement pas de protection complète. En fait, elles laissent délibérément de la place à l'amélioration. C'est la manière dont elles encouragent les utilisateurs à passer à une version payante. Lorsque votre entreprise est en jeu, votre protection doit être la meilleure possible, tout le temps. 8
9 COMMENT AGIR? MAINTENANT QUE NOUS AVONS IDENTIFIÉ LES ZONES QUE VOUS DEVEZ EXAMINER DANS LE CADRE DE VOTRE POLITIQUE DE SÉCURITÉ, IL EST TEMPS D'ENVISAGER COMMENT, AVEC L'AIDE D'UNE SOLUTION SUR MESURE, VOUS POUVEZ LA METTRE EN ŒUVRE. MISES À JOUR RÉGULIÈRES Lorsqu'il s'agit de Kaspersky Small Office Security, vous ne devez pas vous inquiéter. Nous mettons à jour automatiquement votre protection en temps réel pour vous tenir à l'écart des nouvelles menaces au fur et à mesure de leur apparition. xxxxx RENFORCEMENT DES MOTS DE PASSE Simplifiez cette tâche pour vos employés en utilisant Kaspersky Password Manager. Il génère automatiquement des mots de passe sûrs et les stocke dans une base de données chiffrée. Vous n'avez plus qu'à mémoriser un seul mot de passe et votre sécurité est renforcée. CHIFFREMENT ET SAUVEGARDE DES DONNÉES SENSIBLES/ CRITIQUES Avec Kaspersky Small Office Security, il est facile de stocker vos informations critiques en coffresforts sécurisés. La fonction de restauration signifie que même si vos ordinateurs ou serveurs tombent en panne, les données vitales ne sont pas perdues. PROTECTION POUR TOUS VOS APPAREILS Kaspersky Small Office Security offre une protection pour les tablettes et smartphones supportés. Et si les appareils sont perdus ou volés, elle peut vous aider à les localiser et à effacer à distance toutes les informations sensibles. BLOCAGE DES PIRATES Notre fonction Safe Money primée peut être activée en quelques clics et permet une navigation en toute sécurité. En l'utilisant pour vérifier que les sites avec lesquels vous interagissez ne sont pas compromis, vous pouvez instantanément éviter l'exploitation des failles. Pendant ce temps, nos fonctions de pare-feu et de protection contre les programmes malveillants et le courrier indésirable tiennent les criminels à l'écart quand vous allez sur internet. 9
10 PROTÉGEZ VOTRE ENTREPRISE MAINTENANT. Développé pour répondre aux exigences uniques des petites entreprises, Kaspersky Small Office Security combine un niveau de protection élevé avec une grande simplicité d'utilisation pour les entreprises comme la vôtre. Visitez kaspersky.fr/ protege-mon-entreprise et découvrez comment Kaspersky Small Office Security peut protéger votre entreprise. PROTÉGEZ VOTRE ENTREPRISE MAINTENANT RETROUVEZ-NOUS SUR LES RÉSEAUX SOCIAUX #protectmybiz Visionnez nos vidéos sur YouTube Rejoignez nos fans sur Facebook Découvrez le blog d'eugène Kaspersky Suivez-nous sur Twitter Plus d'informations sur kaspersky.fr/protege-mon-entreprise Retrouveznous sur LinkedIn À PROPOS DE KASPERSKY LAB Kaspersky Lab est le plus grand éditeur privé mondial de solutions de protection des terminaux. La société fait partie des quatre principaux éditeurs mondiaux de solutions de sécurité pour utilisateurs de terminaux informatiques. Depuis plus de 17 ans, Kaspersky Lab fait figure de précurseur dans le domaine de la sécurité informatique, fournissant des solutions de sécurité numérique efficaces aux grandes entreprises, PME et particuliers. Kaspersky Lab, dont la holding est enregistrée au Royaume-Uni, opère actuellement dans près de 200 pays et territoires du monde entier et offre une protection à plus de 400 millions d'utilisateurs. Plus d'informations sur L'entreprise est classée quatrième fournisseur mondial de solution de sécurité des terminaux, en termes de chiffre d'affaires, par IDC en Ce classement a été publié dans le rapport IDC «Worldwide Endpoint Security Forecast and 2013 Vendor Shares» (Sécurité des terminaux dans le monde : prévisions pour et parts de marché des fournisseurs en 2013), document numéro , août Ce rapport classait les éditeurs de logiciels selon leurs revenus provenant des ventes de solutions de sécurité des terminaux en 2013.
Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
KeePass - Mise en œuvre et utilisation
www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser
VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE
RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Recommandations de sécurité informatique
Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des
Pour bien commencer avec le Cloud
Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -
Aperçu de l'activité virale : Janvier 2011
Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été
NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE
RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur
KASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse
Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Risque de Cyber et escroquerie
Risque de Cyber et escroquerie 24 Octobre 2014, Rédigé par SILTECH Conseil Pour plus d'information pour éviter l'escroquerie. pour effectuer des opérations bancaires, etre en contact avec des amis, Internet
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Sécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Les menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Faites vos achats en ligne en toute confiance
Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute
Découvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Banque a distance - 10 re flexes se curite
Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement
Liens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus
Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil
GUIDE DE DÉMARRAGE RAPIDE
GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser
Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014
Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
A. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Sécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
1. Utilisation du logiciel Keepass
Utilisation du logiciel Keepass L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser plusieurs, suivant le type d'accès
BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015
MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE
Meilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity
Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,
SECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Attention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Qui vous espionne lorsque vous utilisez votre ordinateur?
Qui vous espionne lorsque vous utilisez votre ordinateur? AVERTISSEMENT DE SÉCURITÉ: Il y a longtemps que le harcèlement existe, mais il est plus facile que jamais pour les auteurs de ce crime de harceler,
GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX
17.07.2013 GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX GENERALITES Les réseaux sociaux font désormais partie du quotidien de milliards de personnes et l information, foisonnante, y
Créer votre propre modèle
Créer votre propre modèle Vous recherchez un modèle personnalisé pour vos présentations Microsoft PowerPoint qui comprend le nom de votre organisation et un arrière-plan unique avec les couleurs et les
Une nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Trusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Les conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
spam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Tableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Manuel d utilisation. Copyright 2012 Bitdefender
Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune
KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS
KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une
Pourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Netissime. [Sous-titre du document] Charles
[Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection
1. Étape: Activer le contrôle du compte utilisateur
Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer
Guide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
Symantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.
Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a
Banque en ligne et sécurité : remarques importantes
Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons
Eviter les sites malhonnêtes
Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver
Une nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Sophos Computer Security Scan Guide de démarrage
Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3
Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING
Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année
Guide d'intégration à ConnectWise
Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14
Notions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
LE PHISHING, PÊCHE AUX POISSONS NAÏFS
LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers
Club des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Solutions pour petites entreprises
Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection
L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security
L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.
Edutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
La sécurité informatique
La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation
Se protéger contre le spearphishing
Se protéger contre le spearphishing Bimal Parmar, Faronics Confrontées à un nombre croissant de menaces et de réglementations commerciales toujours plus strictes, les entreprises doivent constamment s
Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Navigation dans Windows
Cours 03 Navigation dans Windows Comme je le disais en introduction, notre souris se révèle plus maligne qu'elle n'en a l'air. À tel point qu'il faut apprendre à la dompter (mais c'est très simple, ce
Guide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Spam Manager. Guide de l'utilisateur
Spam Manager Guide de l'utilisateur Guide de l'utilisateur Spam Manager Version de documentation : 1.0 Mentions légales Mentions légales Copyright 2013 Symantec Corporation. Tous droits réservés. Symantec,
Menaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Les vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Storebox User Guide. Swisscom (Suisse) SA
Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail
Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?
Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite
Didacticiel de mise à jour Web
Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.
Présenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Réaliser des achats en ligne
2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations
THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: [email protected] Web: www.thegreenbow.fr
les fakes logiciels et rogue AV
les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce
DOSSIER : LES ARNAQUES SUR INTERNET
DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si
Avantages de l'archivage des e-mails
Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les
Paramétrages de base de la plateforme
Paramétrages de base de la plateforme Sommaire 1. Préambule 2. Accès à l interface de supervision 3. Paramétrages de base 4. Conclusion 5. Support technique Paramétrages de base de la plateforme 1. Préambule
Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.
Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,
Guide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Les principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Guide d'utilisation de la. plate-forme GAR. pour déposer une demande. de Bourse Sanitaire et Sociale
Guide d'utilisation de la plate-forme GAR pour déposer une demande de Bourse Sanitaire et Sociale Pour déposer une demande de Bourse Sanitaire et Sociale, vous allez vous authentifier sur la plate-forme
Chapitre 1: Installation...5
F-Secure Internet Security 2014 F-Secure Internet Security 2014 TDM 2 Contenu Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...7 1.3 Installation
Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?
Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport
