LE NOUVEAU CHAMP DE BATAILLE : LES ATTAQUES DE TYPE «ZERO DAY»
|
|
- Marie-Jeanne Pelletier
- il y a 8 ans
- Total affichages :
Transcription
1 GUIDE PRATIQUE POUR COMBATTRE LES MALWARES AVANCES Ce que toutes les Entreprises devraient savoir à propos des menaces de nouvelle génération ciblant les réseaux PUBLICATION : SEPTEMBRE 2014
2 LE NOUVEAU CHAMP DE BATAILLE : LES ATTAQUES DE TYPE «ZERO DAY» Dans le domaine biomédical, les chercheurs et les médecins ont compris depuis longtemps que les microbes et les bactéries évoluaient au fil du temps et devenaient progressivement plus résistants aux antibiotiques. Ils doivent donc régulièrement développer de nouveaux remèdes, plus forts, pour conserver leur potentiel de lutte. Il en va de même dans le monde de la sécurité des informations, de nouveaux types de malwares sont apparus, plus avancés et plus résistants face aux défenses conventionnelles. Les attaquants ont su évoluer au fil du temps et sont devenus plus intelligents. Dans cet ebook, nous allons vous expliquer comment cela est arrivé et, plus important encore, comment réagir. 2
3 CORRECTIFS, SIGNATURES ET AUTRES DES DEFENSES QUI NE VONT PAS ASSEZ LOIN En 2003, le ver «SQL Slammer» a paralysé durant plusieurs heures le trafic Internet dans de nombreuses régions du monde. i Ce ver tristement célèbre ciblait une vulnérabilité connue des bases de données Microsoft SQL, pour laquelle un correctif était disponible depuis six mois. Sa petite taille ainsi que sa capacité à se dupliquer lui-même rapidement et à rechercher de façon aléatoire de nouvelles cibles à infecter ont largement contribué à son succès et à sa prolifération. Au cours des années suivantes, plusieurs fournisseurs informatiques ont su répondre à de telles menaces. Chaque mois, Microsoft publie une série de mises à jour destinées à éliminer les vulnérabilités découvertes dans ses logiciels. Adobe fait de même et publie des hotfixes de sécurité dans le cadre du même «Patch Tuesday.» Cisco fournit également chaque trimestre un large éventail de hotfixes liés à la sécurité. Les administrateurs informatiques sont encouragés à corriger leurs systèmes fréquemment afin de demeurer à jour. D autres mécanismes de défense intègrent des systèmes de prévention d intrusion (ou IPS) qui s appuient sur l inspection détaillée des paquets pour détecter les schémas connus d exploitations de vulnérabilités. Les systèmes antivirus bloquent les malwares et les mettent en quarantaine. Diverses réglementations comme PCI DSS obligent les entreprises à maintenir leur logiciel antivirus à jour des toutes dernières signatures. Les solutions de gestion centralisée permettent de s assurer que tous les utilisateurs exécutent bien les solutions antivirus les plus récentes sur leur poste de travail ou leur ordinateur portable, et même désormais sur leur périphérique mobile Android. Mais ça ne suffit pas. 3
4 QU EST-CE QU UNE MENACE PERSISTANTE AVANCEE? Pour bien comprendre pourquoi les technologies actuelles ne suffisent plus pour protéger les réseaux modernes, nous devons tout d abord comprendre ce qui est différent avec les menaces persistantes avancées (ou APT). Les malwares modernes utilisent différentes techniques avancées (canaux de communication chiffrés, rootkits de noyau, capacités d évasion sophistiquées, etc.) pour franchir les défenses du réseau. Pire, ils s appuient souvent sur les vulnérabilités immédiates de type «zero day», c est-à-dire les failles pour lesquelles aucun correctif n est encore disponible et aucune signature n a été publiée. En 2012, l équipe WatchGuard LiveSecurity a signalé quatre vulnérabilités de type «zero day» qui étaient exploitées en toute liberté. En 2013, nous avons publié des alertes pour treize menaces «zero day», qui étaient exploitées à grande échelle. ii Le malware moderne est souvent persistant et conçu pour durer. Il est furtif et masque soigneusement ses communications, il «vit» au sein du réseau de sa victime aussi longtemps que possible et efface souvent toute trace derrière lui (supprimant les journaux, s appuyant sur un chiffrement fort, adressant uniquement des comptes-rendus à son contrôleur sous forme de petites salves masquées de communication). De nombreuses attaques se présentent désormais sous la forme d une association de différentes techniques. Différents groupes de pirates informatiques hautement compétents, motivés et soutenus financièrement constituent une menace réelle et significative, car ils ont des cibles et des objectifs très précis, souvent un gain financier provenant du vol de données de cartes de crédit ou d autres informations confidentielles précieuses. 4
5 LES CARACTERISTIQUES D UNE MENACE PERSISTANTE AVANCEE Ciblée La cible peut être une entreprise, un pays ou même une technologie bien précise. L infiltration n est pas accidentelle. Avancée Attaque inconnue de type «zero-day» transportant des charges de malwares, s appuyant sur des rootkits de noyau et des technologies d évasion et de détection. Persistante Elle ne cesse pas d elle-même. Elle poursuit son action (hameçonnage, plugging, probing) jusqu à ce qu elle trouve une faille pour délivrer le malware. 5
6 Janvier 2010 Operation Aurora Cible : Google Résultat : vol de code source L EVOLUTION DES MENACES PERSISTANTES AVANCEES Juin 2010 Mars 2011 Stuxnet Cible : Iran Résultat : Fonctionnement d une centrale nucléaire perturbé RSA/Lockheed Cible : RSA et Lockheed Martin Résultat : Vol de SecureID TECHNIQUES EMPLOYEES JUSQU ALORS PAR LES ETATS DESORMAIS UTILISEES A DES FINS DE GAIN FINANCIER Les conséquences de ces violations sont significatives quelle que soit l entreprise touchée. Forbes indique ainsi que les bénéfices de Target, l une des principales enseignes de distribution américaines, ont chuté de presque 50% au cours du dernier trimestre 2013, iii principalement du fait de la publicité négative faite autour de la violation massive de données dont elle a été victime pendant les fêtes de fin d année Le cours de l action a baissé de 9%. Le directeur informatique a été licencié et 5 à -10% des clients de Target ont indiqué qu ils ne feraient plus jamais d achats auprès de cette enseigne. iv Dans les mois qui ont suivi la violation de Target, d autres grands noms de la distribution ont signalé des épisodes de perte de données. Fin juillet 2014, le département de la sécurité intérieure américain a averti que le malware Backoff Point-of-Sale et ses variantes avait compromis plus de réseaux. Il encourageait alors vivement les entreprises à rechercher la présence de Backoff dans leurs réseaux. v Septembre 2011 Mai 2012 Janvier 2013 Octobre 2013 Décembre 2013 Septembre 2014 Duqu Cible : Iran, Soudan, Syrie et Cuba Résultat : Vol de certifications numériques Flame Cible : Pays du Moyen-Orient Résultat : Recueil et exfiltration de données New York Times Cible : NY Times Résultat : Vol de données et de mots de passe d entreprise Adobe Breach Cible : Adobe Résultat : Vol de données et d informations clients Target Breach Cible : Cible Résultat : Vol de données cartes de crédit clients Home Depot Breach Cible : Home Depot Résultat : Vol de données cartes de crédit clients 6
7 LES ANTIVIRUS NE SUFFISENT PLUS La lutte contre les programmes malveillants est une véritable course à l armement. Dès que les défenseurs introduisent de nouvelles techniques de détection, les assaillants tentent de trouver de nouvelles façons de les contourner. Les fournisseurs d antivirus traditionnels emploient des ingénieurs et des concepteurs de signature qui analysent les fichiers. Ils contrôlent l exécution des programmes inconnus au sein d environnements dotés d instruments spécialisés. Ils peuvent également soumettre des fichiers à des outils comme Anubis, qui exécute le fichier puis signale toute activité suspecte ou comportement révélant la présence d un virus. Mais concevoir des signatures est peine perdue, car il y a 88% de chances que le nouveau malware ait été créé sous forme de variante d un malware existant afin d échapper à la détection par les techniques classiques. Lastline Labs a publié une étude basée sur les centaines de milliers de composants de malwares détectés durant un an, entre mai 2013 et mai Chaque échantillon de malware a été testé sur les solutions des 47 éditeurs d antivirus répertoriés par VirusTotal, un site indépendant répertoriant et comparant les différentes solutions antivirus du marché. Le but était de déterminer l efficacité de chaque antivirus, de définir quels étaient les moteurs capables d intercepter les échantillons de malware et de calculer leur rapidité à détecter les nouveaux malwares. Les résultats ont été stupéfiants. 7
8 Au jour 0, seulement 51% des scanners antivirus ont détecté les échantillons de nouveaux malwares. Au bout de 2 semaines, on constate une augmentation notable des taux de détection (jusqu à 61%), qui semble indiquer un délai de réaction commun pour de nombreux éditeurs d antivirus. Les malwares correspondant à la catégorie des 1% «les moins susceptibles d être détectés» (courbe rouge) sont demeurés non détectés par la majorité des scanners antivirus durant des mois et n ont même dans certains cas jamais été détectés. 8
9 LES DEFENSES EVOLUENT ETAPE 1 : AU-DELA DU BAC A SABLE Aujourd hui, les solutions d isolation (le sandboxing) sont automatiquement intégrées au processus de détection. Le code est exécuté et analysé de façon dynamique au sein du «bac à sable» isolé, sans aucune vérification humaine. Mais les créateurs de malwares utilisent désormais des techniques d évitement pour s assurer que leurs programmes ne révèleront aucune activité malveillante lors de leur exécution au sein de tels environnements d analyse automatique. Quelques techniques courantes utilisées par les malwares : Les fournisseurs de solutions de sécurité ont alors réagi en ajoutant leurs propres contre-mesures à leurs systèmes. Ils vérifient maintenant les demandes de clés connues et obligent les programmes analysés à se réveiller s ils sont mis en sommeil. Mais cette approche n est toujours que réactive. Les systèmes d analyse de malwares doivent être mis à jour manuellement pour pouvoir contrer toute nouvelle astuce évasive. Les concepteurs de malwares qui créent des mesures évasives de type «zero day» peuvent ainsi éviter toute détection tant que le bac à sable n est pas mis à jour. Vérification de la présence d une machine virtuelle Demande de clés de registre Windows connues révélant la présence d un bac à sable déterminé Mise en sommeil, jusqu à ce que la durée maximale de l analyse soit atteinte 9
10 LES LIMITES DES BACS A SABLE BASES SUR LA VIRTUALISATION Les déploiements de sandboxing les plus courants aujourd hui s appuient en général sur un environnement virtuel contenant le système d exploitation invité. Parfois, un bac à sable exécute directement le système d exploitation sur une machine physique. Le principal problème (et la limite fondamentale) des bacs à sable modernes basés sur la virtualisation est son manque de visibilité et de compréhension vis-à-vis de l exécution d un programme malveillant. Le bac à sable doit pouvoir observer au maximum le comportement du malware, mais il doit le faire d une manière qui le masque à ce même malware. Si le malware peut détecter la présence d un bac à sable, il modifiera en conséquence son comportement. Par exemple, au lieu de se mettre simplement en sommeil, les programmes sophistiqués effectuent des tâches de traitement (inutiles) qui donne l apparence d une activité. De fait, le bac à sable n a aucun moyen de réveiller le programme. Celui-ci s exécute tout simplement et du côté du système d analyse de malwares, tout semble normal. La plupart des malwares s exécutent en mode utilisateur (utilisateur normal ou administrateur). Les bacs à sable basés sur la virtualisation recherchent les appels API Windows et les appels de système émanant des programmes en mode utilisateur. Les appels de système ou les appels de fonction saisissent toutes les interactions entre un programme et son environnement (par exemple, lorsque les fichiers sont lus, les clés de registre sont écrites, le trafic réseau est produit). Mais le bac à sable est aveugle pour tout ce qui se passe entre les appels de système. Les créateurs de malwares peuvent donc cibler cette zone d ombre. Dans notre exemple précédent, le code malveillant est celui qui s exécute entre les appels de système. 10
11 ETAPE 2 : EMULATION DE SYSTEME COMPLETE Une approche plus astucieuse est donc indispensable. Un émulateur est un programme logiciel qui simule la fonctionnalité d un autre programme ou d un composant matériel. Comme l émulateur exécute ses fonctionnalités sous forme logicielle, il offre une grande flexibilité d emploi. L émulation du système d exploitation fournit un haut degré de visibilité sur le comportement des malwares. Mais les émulateurs de niveau système d exploitation ne peuvent pas dupliquer tous les appels d un système d exploitation. Ils se focalisent en général sur un sous-ensemble courant de fonctionnalités. Malheureusement, cette approche est la plus facilement détectée et contournée par les malwares avancés. L émulation de système complète, qui impose à l émulateur de simuler le matériel physique (y compris les processeurs et la mémoire), garantit le niveau le plus poussé de visibilité sur le comportement des malwares et constitue pour les malwares avancés la solution la plus difficile à détecter. 11
12 WATCHGUARD APT BLOCKER TYPES DE FICHIERS ANALYSES PAR APT BLOCKER : APT Blocker, un nouveau service disponible sur toutes les appliances WatchGuard UTM et NGFW, utilise l émulation de système complète (processeurs et mémoire) afin de fournir un aperçu détaillé de l exécution d un programme malveillant. Après une première exécution via les autres services de sécurité, les fichiers voient leur empreinte relevée, puis sont comparés à la base de données existante, dans un premier temps sur l appliance, puis dans le cloud. Si le fichier n a jamais été vu auparavant, il est analysé à l aide de l émulateur de système, qui contrôle l exécution de toutes les instructions. L émulateur peut détecter les techniques d évitement que les autres bacs à sable ne voient pas. vi Lorsqu un malware est détecté, il peut être immédiatement bloqué au niveau du pare-feu. Parfois, un fichier de type «zero day» peut passer au travers pendant que l analyse s effectue au sein du cloud. Dans ce cas, le système WatchGuard peut fournir des alertes immédiates pour prévenir qu un morceau de code suspect est sur le réseau, afin que l équipe informatique puisse instantanément assurer son suivi. Tous les fichiers exécutables Windows Adobe PDF Microsoft Office Fichiers Android Application Installer (.apk) Les fichiers compressés de type Windows.zip sont décompressés LASTLINE TECHNOLOGY WatchGuard a choisi un partenaire réputé pour le développement de son service APT Blocker. Lastline Technology a été fondé par l équipe technique à l origine de la création d Anubis, l outil utilisé par les chercheurs en sécurité du monde entier depuis ces huit dernières années pour analyser les fichiers potentiellement infectés. vii 12
13 DIFFICULTES LIEES AUX TECHNIQUES DE DETECTION ET D EVASION DES MALWARES L émulation de système complète offre le niveau le plus poussé de détection des malwares DIFFICULTE D EVASION VIRTUALISATION (VM) bac à sable traditionnel CONNEXIONS MODE UTILISATEUR EMULATION DE SYSTEME COMPLETE CPU, memory EMULATION DE SE VISIBILITE SUR LE COMPORTEMENT DU MALWARE 13
14 COMPTE-RENDU APT REVELANT UNE ACTIVITE MALVEILLANTE ETAPE 3 : VISIBILITE WatchGuard Dimension comprend également un journal d activité APT figurant dans les tableaux de bord de sécurité, et fournit des comptes-rendus détaillés basés sur les informations fournies par tous les autres services de sécurité. L activité APT figure dans le compte-rendu de synthèse générale. L administrateur a le choix entre dix comptes-rendus prédéfinis distincts. Les deux lignes «évitement» (Evasion) montrent que la solution a été capable de détecter une activité malveillante qui aurait pu tromper d autres solutions de type sandboxing. 14
15 LES ACTIVITES D APT BLOCKER VUES PAR WATCHGUARD DIMENSION 15
16 ETAPE 4 : UNE INFORMATION UTILISABLE Détecter les malwares ne suffit pas. Le personnel informatique doit bénéficier d une information claire et immédiatement utilisable qui ne soit pas noyée dans un océan de données fournies par les journaux. Les directions informatiques ont la responsabilité du bon fonctionnement de l entreprise et doivent contribuer à optimiser ses résultats financiers. Malgré l impact énorme que les incidents de sécurité peuvent avoir sur les entreprises, bon nombre de directions informatiques regardent d un œil suspect les alertes de sécurité. Neiman Marcus avait reçu plus de rapports d incidents montrant la présence d un malware sur son réseau. viii Dans les deux jours suivant sa première violation de données, Target disposait de fichiers journaux indiquant qu il y avait un problème, mais ils ont été ignorés. ix Toute solution de protection contre les malwares avancés doit disposer des fonctionnalités suivantes : Alertes par lorsqu un fichier dangereux est détecté WATCHGUARD APT BLOCKER La solution WatchGuard APT Blocker répond à toutes les exigences de visibilité grâce à ses alertes par , son analyse de journaux en temps réel et sa capacité à creuser plus avant pour découvrir plus d informations. Le service est totalement intégré à WatchGuard Dimension, la solution primée de visibilité et d informations de sécurité x incluse gratuitement dans toutes les solutions WatchGuard UTM et NGFW. Il fournit bien plus qu une simple alerte indiquant qu un fichier est suspect. Il fournit un compte-rendu détaillé de toute l activité malveillante pour chaque fichier répertorié comme malware. Publication de journaux et de comptes-rendus étroitement intégrés aux autres fonctionnalités de sécurité sur le réseau Indication claire de la raison pour laquelle un fichier donné a été classé comme malware, afin de lever tout doute et d éviter le classement en faux-positif 16
17 MAINTENEZ VOS DONNEES EN SECURITE GRÂCE A LA DETECTION DE MALWARES AVANCES Les menaces ont évolué. Les pirates informatiques utilisent aujourd hui les techniques avancées qui étaient utilisées jusqu alors pour attaquer un pays. Les solutions de sécurité doivent donc évoluer pour conserver une longueur d avance sur ces menaces et continuer à protéger efficacement votre réseau. La détection de malware basée sur la signature ne suffit plus. Les antivirus et les services de prévention des intrusions demeurent un composant nécessaire de tout système de défense, mais ils doivent désormais être complétés par de nouvelles fonctionnalités de détection avancées dotées de quatre caractéristiques essentielles. 1. Isolation (sandboxing) dans le cloud avec émulation de système complète, avec possibilité d analyser de nombreux types de fichiers. 2. Capacité à aller au-delà du simple bac à sable tafin de détecter différentes formes d évitement avancé. 3. Visibilité via des alertes claires mentionnant tous les malwares détectés et la raison pour laquelle chaque fichier concerné a été considéré comme malveillant. 4. Capacité à agir de façon proactive et à bloquer les mauvais fichiers. WatchGuard APT Blocker va bien au-delà de la simple détection antivirus basée sur la signature, en s appuyant sur une isolation cloud avec émulation de système complète pour détecter et bloquer les malwares avancés et les attaques de type «zero day». Pour en savoir plus sur WatchGuard APT Blocker et les autres services de sécurité haut de gamme délivrés par WatchGuard sur ses plateformes UTM et NGFW, consultez 17
18 ADDRESSE : WatchGuard France La Grande Arche Paris La Défense WEB : SERVICE COMMERCIAL : A PROPOS DE WATCHGUARD WatchGuard Technologies, Inc. est l un des principaux fournisseurs mondiaux de solutions de sécurité d entreprise multifonctions et intégrées qui associent intelligemment du matériel standard, des fonctions de sécurité optimales et des outils de gestion basés sur la définition de stratégies. WatchGuard fournit à des centaines de milliers d entreprises dans le monde des solutions de protection puissantes et simples d emploi. Les produits WatchGuard sont couverts par le programme d assistance innovant WatchGuard LiveSecurity Service. Le siège social de WatchGuard se situe à Seattle (Washington, USA) et de nombreux bureaux sont installés dans toute l Amérique du Nord, l Europe, la région Asie-Pacifique et l Amérique latine. Pour en savoir plus, consultez le site WatchGuard.com. Ce document ne contient aucune garantie expresse ou tacite. Toutes les caractéristiques mentionnées peuvent être modifiées et tout futur produit ou toute future fonctionnalité sera fourni(e) dans la mesure où il ou elle sera disponible WatchGuard Technologies, Inc. Tous droits réservés. WatchGuard, le logo WatchGuard et WatchGuard Dimension sont des marques commerciales ou des marques déposées de WatchGuard Technologies, Inc. aux États-Unis et/ou dans d autres pays. Toutes les autres marques commerciales et marques déposées appartiennent à leurs propriétaires respectifs. END NOTES i ii iii iv v vi vii viii ix x
SOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailTrend Micro Deep Security
Trend Micro Deep Security Sécurité des serveurs Protection du centre de données dynamique Livre blanc de Trend Micro Août 2009 I. SÉCURITÉ DU CENTRE DE DONNÉES DYNAMIQUE L objectif de la sécurité informatique
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailles prévisions securité 2015
les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des
Plus en détailLe BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés
Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailDÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES
DÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES Livre blanc RSA PRÉSENTATION Les entreprises doivent aujourd hui apprendre à faire face à des infiltrations constantes. Il devient très difficile,
Plus en détail10 façons d optimiser votre réseau en toute sécurité
10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailSécuriser l entreprise étendue. La solution TRITON de Websense
Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailRÉVOLUTIONNER LA PROTECTION CONTRE LES MENACES AVANCÉES
RÉVOLUTIONNER LA PROTECTION CONTRE LES MENACES AVANCÉES COMBATTRE LES MENACES AVANCÉES À TRAVERS UNE APPROCHE INTÉGRÉE OFFRANT VISIBILITÉ, ANALYSE, VEILLE DES MENACES ET MISE EN ŒUVRE DES PRINCIPES DE
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailGuide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise
Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous
Plus en détailAGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization
AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailWeb Security Gateway
Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré
Plus en détailTufin Orchestration Suite
Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailSécuriser une infrastructure de postes virtuels avec Citrix NetScaler.
Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailFaits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X
1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X
Plus en détailCHAPITRE 3 : INTERVENTIONS SUR INCIDENTS
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailNouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity
Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,
Plus en détailAPT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com
APT / Cryptolockers Pierre Poggi WatchGuard France pierre.poggi@watchguard.com 1 Houston, on a un problème! «J ai un antivirus et un IPS à jour mais je me suis fait infecter malgré tout» Première raison
Plus en détailRÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES
LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si
Plus en détailDocument de présentation technique. Blocage du comportement
G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailProtection pour site web Sucuri d HostPapa
Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailVOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO
VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailVISION : MULTILAYER COLLABORATIVE SECURITY *
VISION : MULTILAYER COLLABORATIVE SECURITY * COORDONNER LES SYSTÈMES DE PROTECTION POUR ÉLEVER LE NIVEAU DE SÉCURITÉ GLOBALE ET RÉPONDRE AUX ATTAQUES LES PLUS ÉVOLUÉES * La sécurité collaborative multi-couches
Plus en détailContrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall»
. Livre Blanc Contrôle Visibilité des applications «Dans le firewall» vs. «A côté du firewall» Pourquoi les firewalls de nouvelle génération annoncent la fin des IPS des UTMs. avec MIEL. LIVRE BLANC 2
Plus en détailSolution de gestion des journaux pour le Big Data
Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs
Plus en détailLa protection des données sensibles et confidentielles
Protégez votre univers La protection des données sensibles et confidentielles Doctor Web France 333b, avenue de Colmar 67100 Strasbourg Tél. : 03 90 40 40 20 Fax. : 03 90 40 40 21 www.drweb.fr Recherche
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailMail-SeCure sur une plateforme VMware
OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures
Plus en détailRésoudre les problèmes de visibilité applicative avec NetScaler Insight Center
Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de
Plus en détailCitrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.
Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des
Plus en détailAssurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler
Citrix XenMobile and Citrix NetScaler Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler 2 Introduction La mobilité et la consumérisation de l informatique posent de sérieux
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailAlliance Healthcare : automatiser pour mieux fluidifier les processus
www.itbusinessreview.fr N 6 Alliance Healthcare : automatiser pour mieux fluidifier les processus page 12 N 6 - Mars 2014 POSTES DE TRAVAIL Fin du support de Windows XP : quelles conséquences pour les
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailDésinfecte les réseaux lorsqu ils s embrasent
Defend what you create Désinfecte les réseaux lorsqu ils s embrasent Utilitaire réseau à gestion centralisée pour le traitement des postes de travail et des serveurs regroupés dans un réseau local et fonctionnant
Plus en détailL expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security
L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.
Plus en détailAntivirus Antispyware Antirootkit Antispam Pare-feu Console d administration
Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération
Plus en détailLa gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique
La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.
Plus en détailSurveillance continue pour le nouveau paysage informatique 25 juillet 2014. (Révision 1)
LIVRE DATA BLANC SHEET Surveillance continue pour le nouveau paysage informatique 25 juillet 2014 (Révision 1) Sommaire Introduction 3 Le nouveau paysage informatique 3 Failles du nouveau paysage informatique
Plus en détailTechnologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailLIVRE BLANC. Introduction... 1
LIVRE BLANC Limitez les risques de violation grâce à la surveillance de l intégrité des fichiers, afin d assurer la sécurité des données et la conformité à la norme PCI DSS La fonctionnalité la plus importante
Plus en détailDans la jungle des malwares : protégez votre entreprise
Dans la jungle des malwares : protégez votre entreprise Les menaces sont en constante mutation, mais votre pare-feu ne suit peut-être pas le rythme. Il est temps de repenser la sécurité réseau classique
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailLa gestion des correctifs de sécurité avec WinReporter et RemoteExec
White Paper La gestion des correctifs de sécurité avec WinReporter et RemoteExec Ce document décrit les fonctionnalités de WinReporter et RemoteExec permettant de maintenir les systèmes Windows à jour
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailRésumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL
: protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation
Plus en détailSurveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue
Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue Ron Gula PDG, Directeur technique Introduction Les technologies de gestion des vulnérabilités ont tellement
Plus en détailLes attaques APT Advanced Persistent Threats
Les attaques APT Advanced Persistent Threats Forum 2011 David TRESGOTS Cert-IST Sommaire APT : De quoi parle-t-on? En quoi les APT diffèrent-elles des autres attaques? Est-ce vraiment nouveau? Pourquoi
Plus en détailFonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailKonica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailmenaces persistantes avancées : se défendre de l intérieur
LIVRE BLANC Attaques ciblées Juillet 2012 menaces persistantes avancées : se défendre de l intérieur Russell Miller CA Technologies, Gestion de la sécurité agility made possible table des matières Résumé
Plus en détailFeuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu
Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailLe commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent
Livre blanc Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent Présentation Dans le secteur du commerce, les environnements IT connaissent
Plus en détailPériphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises
Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de
Plus en détailLes botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Plus en détailLivre Blanc Network Access Control (Contrôle d accès au réseau)
Livre Blanc Network Access Control (Contrôle d accès au réseau) There is nothing more important than our customers. Contrôle d accès au réseau (NAC) Enterasys L essentiel Le contrôle d accès au réseau
Plus en détailRapport 2015 sur les risques d attaques informatiques
Rapport Rapport 2015 sur les risques d attaques informatiques Résumé analytique Le paysage informatique La version 2015 du Rapport annuel sur les risques d attaques informatiques de HP Security Research
Plus en détailProtection rapprochée contre les Cyber-Attaques de nouvelle génération
Protection rapprochée contre les Cyber-Attaques de nouvelle génération Thibaud Signat Responsable Avant-Vente Europe du Sud Espace Grande Arche Paris La Défense Agenda LES CYBER-MENACES DE NOUVELLE GENERATION
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailKASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS
KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une
Plus en détailSymantec Endpoint Protection
Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailLa Cybersécurité du Smart Grid
LIVRE BLANC Cybersécurité La Cybersécurité du Smart Grid Le Déploiement du Smart Grid Nécessite une Nouvelle Approche en Termes de Cybersécurité SYNTHESE Alstom Grid, Intel et McAfee unissent leurs expertises
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détail