Rapport de McAfee Labs sur le paysage des menaces

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de McAfee Labs sur le paysage des menaces"

Transcription

1 Rapport de McAfee Labs sur le paysage des menaces Août 214

2 Heartbleed est l'incident de sécurité majeur depuis la compromission de données qui a frappé l'entreprise Target en 213. À propos de McAfee Labs McAfee Labs est l'une des principales sources de référence à l'échelle mondiale en matière d'études et de renseignements sur les menaces, et les orientations stratégiques qu'il propose dans le domaine de la cybersécurité font autorité. Grâce à des données sur les principaux vecteurs de menaces (fichiers, Web, messagerie et réseau) recueillies à partir de millions de sondes, McAfee Labs fournit des renseignements en temps réel sur les menaces, des analyses critiques et des avis d'experts qui contribuent à améliorer les protections informatiques tout en réduisant les risques. Suivre McAfee Labs Introduction Pour la plupart d'entre nous, l'été est l'occasion de se détendre et de profiter des plaisirs de la vie. En revanche, pour les criminels, ce n'est qu'une saison comme une autre, tout aussi riche en opportunités de vol. Au début de l'été, les yeux braqués sur la Coupe du Monde de la FIFA, la division Consumer de McAfee a attiré l'attention sur les risques présentés par les sites web associés aux stars du ballon rond dans son classement des «cartons rouges» McAfee Red Card Club. Ces sites, qui attirent les supporters trop confiants, infectent automatiquement leurs systèmes ou les incitent à divulguer des informations personnelles. Cet exemple montre clairement comment, d'un seul clic de souris, les plaisirs de l'été peuvent tourner au cauchemar. Faire part de vos impressions Ce trimestre, c'est la vulnérabilité Heartbleed qui est au cœur de notre rapport. Comme la plupart des professionnels de la sécurité le savent, Heartbleed est l'incident de sécurité majeur depuis la compromission de données qui a frappé l'entreprise Target en 213. L'équipe de McAfee Labs a travaillé sans relâche pour comprendre cette vulnérabilité et faire en sorte que les technologies McAfee concernées puissent détecter et empêcher les fuites de données résultant de cette faille. Malheureusement, les cybercriminels continuent de se remplir les poches car trop de sites web y sont encore vulnérables. Cette édition du rapport s'intéresse également aux résultats du quiz de McAfee sur le phishing, qui tente de déterminer la capacité des utilisateurs en entreprise à identifier les s de phishing. Enfin, elle fait le point sur la situation au lendemain de l'opération Tovar, qui a conduit au démantèlement de l'infrastructure de CryptoLocker et de Gameover Zeus. Cette initiative internationale, menée par les services de police de plusieurs pays, a bénéficié de la collaboration d'experts de la sécurité informatique, dont McAfee. C'était une belle victoire qui fut malheureusement de courte durée comme l'on pouvait s'y attendre. Dresser un tableau précis et pertinent des menaces informatiques est un art qui nécessite un renouvellement constant. Les lecteurs qui suivent depuis longtemps les rapports de McAfee Labs sur le paysage des menaces n'ont pas manqué de constater l'évolution dans les thèmes abordés et la présentation des informations. Pour nous aider à améliorer encore les prochaines éditions, nous aimerions connaître votre opinion. Si vous souhaitez nous faire part de vos impressions, cliquez ici pour participer à une petite enquête sur nos rapports. Elle ne vous prendra pas plus de cinq minutes. Vincent Weafer, Vice-Président Directeur, McAfee Labs Rapport de McAfee Labs sur le paysage des menaces Août 214 2

3 Sommaire Rapport de McAfee Labs sur le paysage des menaces Août 214 Ce rapport a été préparé et rédigé par : Christiaan Beek Benjamin Cruz Daniel Flaherty Charles McFarland Francisca Moreno Daisuke Nakajima François Paget Eric Peterson Craig Schmugar Rick Simon Dan Sommer Bing Sun James Walter Adam Wosotowsky Chong Xu Résumé 4 Points marquants L'après-Heartbleed : une opportunité de plus pour les cybercriminels 6 Des utilisateurs d'entreprise trop facilement abusés par les s de phishing 9 Opération Tovar : un succès de courte durée 15 Statistiques sur les menaces Logiciels malveillants sur mobiles 19 Logiciels malveillants 2 Menaces Internet 25 Menaces propagées par la messagerie 27 Menaces réseau 28

4 Résumé L'après-Heartbleed : une opportunité de plus pour les cybercriminels S'il est bien un incident de sécurité qui a marqué les esprits au deuxième trimestre, c'est la divulgation publique de la vulnérabilité «Heartbleed», présente dans plusieurs versions de l'implémentation OpenSSL des protocoles de sécurité SSL et TLS. La correction de cette faille, à laquelle tous les services informatiques ont été confrontés, consciemment ou non, risque de coûter la bagatelle de plusieurs centaines de millions de dollars. Selon les estimations, Heartbleed a touché près de 17 % des sites web utilisant TLS dans le monde, c'est-à-dire ceux qui exigent une authentification à l'aide d'un nom d'utilisateur et d'un mot de passe. Cela représente plus de 6 sites. Les cybercriminels utilisent des listes publiques de sites web vulnérables à Heartbleed pour lancer des attaques ciblées. Dans ce Rapport sur le paysage des menaces, McAfee Labs s'intéresse à la façon dont les pirates informatiques exploitent les listes de sites web dépourvus de correctif pour Heartbleed pour s'emparer d'informations sensibles. Au départ, les listes répertoriant les sites web vulnérables à cette faille avaient pour but d'aider les utilisateurs à vérifier qu'ils ne courraient pas de risque en s'authentifiant sur un site, mais elles sont rapidement devenues une aubaine pour les cybercriminels. Un cybercriminel entreprenant a même fait le gros du travail pour ses congénères en extrayant les données des sites toujours vulnérables et en les vendant sur le marché noir. À l'heure de la rédaction de ce rapport, plus de 3 sites ne disposent toujours pas de correctif et restent exposés à ce type d'activités criminelles, selon l'une de nos sources. Le quiz de McAfee sur le phishing révèle que 8 % des participants se sont laissés berner par au moins un de phishing sur sept. Avant l'opération de démantèlement Tovar, McAfee Labs a identifié un réseau criminel ayant réussi à amasser 255 dollars américains de rançon en un seul mois. Des utilisateurs d'entreprise trop facilement abusés par les s de phishing Ce rapport se penche également sur cette tactique hautement efficace qu'est le phishing. Les attaques par phishing exploitent ce qui constitue souvent le «maillon faible» des cyberdéfenses d'une entreprise, à savoir le comportement humain, et connaissent toujours un franc succès. McAfee a voulu tester la capacité des utilisateurs en entreprise à identifier les tentatives de phishing en leur proposant un quiz sur le phishing. Les résultats ont montré que 8 % des participants se sont laissés berner par au moins un de phishing sur sept. Pire encore, les plus mauvais scores sont à mettre au compte du personnel des services comptables, financiers et des ressources humaines, qui détiennent sans doute quelques-unes des données d'entreprise les plus sensibles. Opération Tovar : un succès de courte durée Enfin, le rapport révèle les suites de l'opération Tovar, une campagne de démantèlement menée conjointement par les services de police de plusieurs pays, en collaboration avec plusieurs acteurs du secteur de la sécurité informatique, dont McAfee. L'Opération Tovar a mis à mal l'infrastructure de Gameover Zeus et de CryptoLocker en prenant le contrôle des domaines appartenant au réseau de communication. Avant le démantèlement, McAfee Labs a identifié un réseau criminel ayant réussi à amasser 255 dollars américains de rançon en un seul mois. Malheureusement, depuis l'opération intervenue début juin, les cybercriminels ont déjà fait des émules. Dans un exemple présenté ici, un service similaire à CryptoLocker est offert pour la modique somme de 3 dollars. Rapport de McAfee Labs sur le paysage des menaces Août 214 4

5 Points marquants L'après-Heartbleed : une opportunité de plus pour les cybercriminels Des utilisateurs d'entreprise trop facilement abusés par les s de phishing Opération Tovar : un succès de courte durée Faire part de vos impressions

6 Points marquants L'après-Heartbleed : une opportunité de plus pour les cybercriminels La bibliothèque OpenSSL est un projet à code source libre qui implémente plusieurs versions des protocoles SSL (Secure Socket Layer) et TLS (Transport Layer Security). Ces protocoles permettent l'échange de données entre un client et un serveur via des communications chiffrées et sécurisent une grande partie du contenu web, notamment les informations bancaires, les s chiffrés ainsi que d'autres services nécessitant un chiffrement de bout en bout. Ils sont utilisés par de nombreux sites web. Le 7 avril dernier, le public découvrait la vulnérabilité CVE , qui touche la bibliothèque à code source libre OpenSSL. Elle permet à un pirate informatique d'accéder aux données en mémoire en utilisant une «pulsation» (heartbeat) malformée dans le protocole cryptographique TLS (Transport Layer Security). Compte tenu de sa prévalence, beaucoup la considèrent comme la pire vulnérabilité jamais découverte, et elle a été rapidement baptisée «Heartbleed» (ou «cœur ensanglanté»). En raison de la popularité de l'implémentation OpenSSL sur les serveurs commerciaux, Heartbleed a touché une portion considérable d'internet puisque l'on estime à 17 % le nombre de sites web utilisant TLS vulnérables. Cette estimation inclut quelques-uns des sites les populaires et d'autres sites moins connus. Suite à la divulgation, McAfee Labs a constaté un pic d'activité au niveau des données et des ressources partagées au sein de la communauté des experts en sécurité. En quelques jours, une pléthore d'outils et de ressources gratuits était proposée par les éditeurs de solutions de sécurité, les professionnels de la sécurité, le milieu universitaire et les informaticiens amateurs. En tant que secteur, nous avons été témoins de l'impact direct d'une collaboration profitable à tous et de la possibilité qu'elle offrait de sécuriser rapidement les systèmes affectés. Toutefois, en dépit de l'arsenal d'outils disponibles, il reste encore de nombreux sites web, équipements et applications sans correctifs et très certainement voués à être victimes d'une attaque. La pulsation TLS fait en sorte que le serveur et le client puissent communiquer entre eux. Le client envoie des données, par exemple «hello», au serveur. Le comportement attendu du serveur est de renvoyer les mêmes données. L'auteur d'une attaque peut cependant définir arbitrairement la taille des données de réponse pour que le serveur renvoie bien plus que les données qu'il a reçues et divulgue ainsi des données en mémoire, parmi lesquelles peuvent figurer des données sensibles, par exemple des clés de chiffrement privées Nombre total d'analyses de la vulnérabilité Heartbleed à l'aide de l'outil en ligne McAfee Stinger 14/4 15/4 16/4 17/4 18/4 L'utilisation de l'outil d'analyse gratuit McAfee Stinger montre un déclin rapide de l'intérêt suscité par la vulnérabilité Heartbleed. Lorsqu'une vulnérabilité comme Heartbleed est mise au jour, il est impératif que les professionnels de l'informatique et les chercheurs en sécurité disposent d'outils qui leur permettent non seulement de tester leurs propres systèmes mais aussi de comprendre toutes les facettes de cette vulnérabilité. Les exemples d'outils de test de Heartbleed sont légion : plusieurs dizaines d'outils d'analyse en ligne ont été développés peu de temps après la divulgation, sans oublier quelques échantillons de code de scripts Python et Ruby, des scripts NMAP (Network Mapper), des plug-ins de test d'intrusion, et bien d'autres encore. Malheureusement, il n'y a pas que des spécialistes de la sécurité intègres. Nombreux sont ceux qui voudraient tirer parti de ces outils à des fins malveillantes ou pour en créer d'autres avec des intentions moins nobles. Rapport de McAfee Labs sur le paysage des menaces Août 214 6

7 Points marquants Parmi les nombreux outils de détection de Heartbleed mis à la disposition des professionnels de la sécurité, dont celui développé par McAfee, figure un utilitaire aux fonctionnalités très complètes appelé heartleech, disponible gratuitement sur GitHub. Il vérifie non seulement la vulnérabilité à Heartbleed mais stocke également les données compromises en cas de fuite et les analyse pour rechercher les clés privées. En outre, heartleech a été écrit pour contourner certaines fonctions de détection des intrusions afin que les administrateurs réseau puissent d'une part déterminer si leurs systèmes sont vulnérables et, d'autre part, extraire les clés sensibles potentiellement exposées par les fuites de données. Ces informations sont extrêmement précieuses tant pour les experts en sécurité bien intentionnés que pour ceux qui mettent à profit leurs compétences à des fins peu louables. Un autre outil développé à des fins moins nobles est Project Un1crn. Il aurait été apparemment distribué sur TOR, un réseau du Web invisible, le 12 mai et sur Internet le 15 mai. Cet outil a ceci de particulier qu'il permet de rechercher les adresses IP publiques vulnérables. Bien que la vaste majorité des principaux sites Internet dans le monde disposent à présent d'un correctif pour Heartbleed, un nombre important de propriétaires de petits sites n'ont pas les compétences pour l'appliquer ou ignorent tout simplement que leur site est vulnérable. Project Un1crn collecte ces cibles de la même façon qu'un cambrioleur pourrait rédiger une liste des habitations dépourvues de système de sécurité. McAfee Labs s'est livré à cette recherche et a identifié 2 44 cibles uniques et potentiellement vulnérables, tandis qu'un analyste du secteur avance, lui, le chiffre de 3 sites 1. Cette estimation ne tient pas compte des ports non standard ni des équipements IP. L'outil Project Un1crn permet à quiconque de rechercher des serveurs vulnérables à Heartbleed. Rapport de McAfee Labs sur le paysage des menaces Août 214 7

8 Points marquants Des cybercriminels amateurs pourraient utiliser des outils tels que Project Un1crn pour acheter des données compromises au lieu de les extraire eux-mêmes. Pour la modique somme de,1 bitcoin, soit environ 6 dollars au moment de la rédaction de ce rapport, ils peuvent acheter des données soustraites par Heartbleed. Un cybercriminel un peu plus sophistiqué peut utiliser l'outil comme une liste de cibles personnelle afin de s'en prendre uniquement aux sites web les plus susceptibles d'être vulnérables. Si ce dernier est plus dangereux en raison de son aptitude à mettre au point une attaque, il faut savoir qu'un pirate à peine plus talentueux n'aurait aucune difficulté à configurer un script automatisé capable de cibler toutes les adresses IP vulnérables connues. En bref, tout site web non corrigé est voué à être attaqué s'il est indexé par des outils tels que Project Un1crn. Comme cet outil est disponible sur le Web invisible, tout porte à croire qu'il restera en ligne pendant un certain temps. Un acheteur peut acquérir des données compromises par Heartbleed en transférant des bitcoins vers un portefeuille de Project Un1crn. Bien qu'un correctif pour Heartbleed ait été appliqué à la plupart des sites web à trafic élevé, de nombreux équipements IP n'ont pas bénéficié d'une gestion de la sécurité aussi efficace que ces sites très populaires. On a constaté, par exemple, que des caméras de sécurité étaient vulnérables à Heartbleed et qu'une fois les correctifs mis au point, ils n'ont pas été appliqués systématiquement. Un périphérique de stockage réseau (NAS) IP a également été identifié comme vulnérable et, bien qu'un correctif de sécurité ait été publié pour celui-ci peu de temps après la divulgation de Heartbleed, 1 semaines plus tard, McAfee Labs a identifié un système NAS qui n'en avait pas bénéficié. Le propriétaire a même émis un nouveau certificat le 2 mai, soit 43 jours après la divulgation de la faille, alors que le système NAS utilisait toujours une version vulnérable d'openssl. Un site a mis à jour son certificat bien longtemps après la découverte de Heartbleed et est malgré tout resté vulnérable. À quel point serait-il difficile pour un pirate de passer d'une attaque manuelle des cibles vulnérables à Heartbleed à une attaque complètement automatisée? Cela n'a rien de compliqué, à tel point que cela a probablement déjà été fait. En fait, un programmeur de niveau intermédiaire pourrait développer un tel système en moins d'un jour. À l'instar des professionnels de la sécurité, les cybercriminels ont accès à une multitude d'outils commerciaux. Avec des outils simples, quelques lignes de code et quelques tasses de café, il est possible de monter un système automatisé qui cible uniquement les machines vulnérables et extrait les clés privées sensibles. Quelles leçons tirer de cet incident? Le secteur de la sécurité devrait-il cultiver davantage le secret? McAfee et les autres acteurs du secteur devraient-ils dissimuler les vulnérabilités, les piratages et d'autres renseignements? Absolument pas! Heartbleed a prouvé que le secteur de la sécurité peut protéger les réseaux internes et Internet lui même en partageant des informations et des ressources. Grâce à cela, il peut se préparer à la prochaine vulnérabilité majeure. Dans l'intervalle, les utilisateurs doivent veiller à respecter les meilleures pratiques en matière de sécurité pour tous les services qu'ils utilisent. Rapport de McAfee Labs sur le paysage des menaces Août 214 8

9 Points marquants Des utilisateurs d'entreprise trop facilement abusés par les s de phishing Les marques les plus populaires sont souvent imitées pour inciter les destinataires des s à cliquer sur des liens ou à communiquer des informations. Pour en savoir plus sur la détection des s de phishing, cliquez sur les liens suivants : PayPal Amazon ebay Bank of America HSBC Depuis le dernier Rapport sur le paysage des menaces, McAfee Labs a recueilli plus de 25 nouvelles URL de phishing, ce qui représente près d'un million de nouveaux sites depuis l'année dernière. L'analyse des données montre non seulement une augmentation du volume mais aussi une plus grande sophistication des attaques de phishing en circulation. En effet, les pirates n'ont aujourd'hui plus aucune difficulté à obtenir des renseignements sur leurs cibles et à savoir où elles travaillent et quels sont leurs centres d'intérêt. Les diverses formes de média numérique, tout particulièrement les réseaux sociaux, ont accéléré cette tendance. Nos décisions sont généralement basées sur la confiance : L' émane-t-il de tiers ou d'organisations que nous connaissons et avec lesquels nous sommes en relation? Est-il suffisamment personnalisé pour sembler légitime? Ces deux éléments suffisent généralement à garantir un clic. Examinons les grandes marques utilisées dans les attaques de phishing actuelles. Cliqueriez-vous sur un lien de l'une des sociétés ou institutions suivantes? PayPal Amazon ebay Bank of America HSBC 45 Nouvelles URL de phishing e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim URL Domaines associés Rapport de McAfee Labs sur le paysage des menaces Août 214 9

10 Points marquants Une attaque de phishing moderne Le phishing (hameçonnage) est une méthode consistant à acquérir des informations confidentielles au moyen d' s ou de messages instantanés qui semblent provenir de sources légitimes et fiables. Les messages contiennent généralement des pièces jointes malveillantes ou des liens vers des sites web infectés par des logiciels malveillants. Tant le phishing en masse que son redoutable dérivé, le spearphishing, restent souvent utilisés dans les stratégies d'attaque mises au point par les cybercriminels du monde entier. Pour illustrer la sophistication et l'impact potentiel des attaques par phishing récentes, analysons un échantillon actuellement en circulation. Le spearphishing (harponnage) est une méthode d'attaque visant directement un individu ou une organisation. En général, un message de spearphishing contient des informations personnalisées qui peuvent inciter le destinataire à croire qu'il émane d'une source légitime. Cet de phishing semble provenir du domaine amazon.com. Ce message de phishing a recours à une tactique classique : usurper une marque connue et attendre un clic. L' est présenté comme un message de confirmation de commande et son contenu reste simple et court, à l'instar des confirmations de commande envoyées par des sociétés légitimes. La tromperie repose sur deux éléments clés : l'adresse usurpée avec un et des images chargées de façon dynamique à partir d'un domaine amazon.com usurpé. En l'espace d'une semaine, nous avons constaté que 21 adresses IP d'envoi uniques avaient distribué ce message partout dans le monde. Cela dit, nous avons choisi cet exemple non pour les tactiques d'ingénierie sociale qu'il emploie assez répandues aujourd'hui et encore moins convaincantes qu'une attaque par spearphishing bien conçue mais pour sa charge active malveillante. En effet, lorsqu'un utilisateur clique sur la «facture» jointe, il déclenche une série d'événements que la plupart des systèmes de protection pourraient difficilement bloquer. À partir de ce clic, le logiciel malveillant effectue une série de contrôles avant de s'exécuter. Au départ en «sommeil», il détermine si le disque local est une machine virtuelle, ce qui peut indiquer qu'il s'agit d'un environnement restreint (sandbox). Si c'est le cas, le logiciel malveillant reste inactif. Une autre caractéristique prouve son degré de sophistication : son code lui-même est capable de s'automodifier. Grâce à une rétroconception, McAfee Labs a découvert que le logiciel malveillant pouvait déchiffrer son propre code en temps réel et créer des chevauchements d'instructions pour contrecarrer l'analyse statique effectuée par les produits de sécurité. L'équipe a également repéré des instructions de saut, visant à éviter la détection au moyen de signatures antivirus. Rapport de McAfee Labs sur le paysage des menaces Août 214 1

11 Points marquants Si ces vérifications (et d'autres non mentionnées ici) réussissent, le logiciel malveillant se réactive et se décompresse via plusieurs couches de chiffrement et de compression pour permettre au véritable code malveillant de s'exécuter. En s'injectant dans une instance du processus Windows svchost.exe, il recherche ensuite une connexion Internet active en tentant d'accéder au site msn.com. Si la tentative échoue, le logiciel malveillant reste inactif. S'il réussit à établir une connexion, il déchiffre plusieurs noms de domaine de serveurs de contrôle à partir de son propre code. Code binaire chiffré Code binaire déchiffré, révélant l'un des trois serveurs de contrôle Suivre McAfee Labs Rapport de McAfee Labs sur le paysage des menaces Août

12 Points marquants Pour en savoir plus sur la détection des s de phishing prétendument envoyés par amazon.com, cliquez ici. L'étape suivante consiste à télécharger d'autres logiciels malveillants à partir des domaines de contrôle déchiffrés. Les serveurs de contrôle vérifient si les téléchargements réussissent puis le logiciel malveillant initial reprend les rênes en installant des mécanismes de démarrage automatique, par exemple des fichiers.ink et des entrées de Registre pour les nouveaux logiciels malveillants. D'après nos observations, ces derniers ont pris la forme d'un voleur de mots de passe et d'un robot spammeur. Imaginez les données qui pourraient être dérobées une fois les informations de connexion compromises. La nouvelle machine hôte infectée continue ensuite la campagne en envoyant des messages de confirmation de commande amazon.com identiques pour tromper les destinataires trop confiants suivants. Le phishing continue d'être une arme redoutable. Même si la technologie peut faciliter la détection des logiciels malveillants et des expéditeurs mal intentionnés, c'est au destinataire de l' qu'il revient de repérer les fraudes. Envie de tester votre aptitude à détecter les s de phishing? Répondez au quiz de McAfee sur le phishing. McAfee a évalué la capacité des utilisateurs en entreprise à identifier les tentatives de phishing à l'aide de son quiz sur le phishing, portant sur dix messages présentés dans des clients de messagerie émulés. Les répondants sont invités à identifier chaque exemple de message comme un légitime ou un de phishing, comme ils le feraient dans leur propre boîte de réception. Chaque exemple contient des fonctionnalités actives, avec dissimulation des informations d'identification personnelle et du contenu malveillant dans les cas nécessaires. Exemple de question du quiz McAfee sur le phishing, présenté dans un client mobile Android Rapport de McAfee Labs sur le paysage des menaces Août

13 Points marquants Parmi les 16 utilisateurs ayant participé au test, 8 % se sont laissés tromper par un de phishing au moins. S'il est vrai que les répondants n'étaient pas dans leur propre environnement de messagerie, ce chiffre laisse perplexe. Il suffit qu'un seul logiciel malveillant passe entre les mailles du filet et infecte un système vulnérable pour que toute l'entreprise soit compromise. 8 % des participants au test se sont laissés berner par au moins un de phishing sur sept. La plus mauvaise note va aux services comptables, financiers et des ressources humaines. En outre, en nous fondant sur les taux moyens de détection des messages légitimes ou frauduleux par les répondants, nous avons constaté que les services détenant les données les plus sensibles affichaient les plus mauvais scores. Comme l'illustre le graphique suivant, la palme revient aux employés des services comptables, financiers et des ressources humaines, qui sont 4 à 9 % plus nombreux que les autres à ne pas détecter l'arnaque. L'accès aux systèmes de ces services peut ouvrir la porte à une mine d'informations sensibles. Il est clair qu'une sensibilisation à ce type de menaces s'impose pour ces utilisateurs. 7 % Quiz de McAfee sur le phishing : Score moyen par service (pourcentage d'exemples d' correctement identifiés) 65 % 6 % 55 % 5 % Ressources humaines Comptabilité et Finances Autres Ventes Direction Étudiants Marketing Ingénierie Cadres Consultants Informatique Recherche et développement Résultats du quiz McAfee sur le phishing par service (sélectionné par le répondant) Nous avons également identifié la tactique la plus efficace pour tromper les répondants, à savoir l'utilisation d'adresses usurpées. Deux de nos exemples d' avaient recours à cette tactique et les participants ont été incapables de les repérer dans 63 % et 47 % des cas. Suivre McAfee Labs Rapport de McAfee Labs sur le paysage des menaces Août

14 Points marquants Le message de phishing le plus convaincant semblait émaner de la société UPS. Les méthodes de dissimulation utilisées étaient classiques mais efficaces. L'adresse d'envoi a été usurpée pour donner l'impression que le message provenait du domaine UPS.com. Plusieurs éléments de la marque UPS figuraient dans le message, dont le logo officiel. Il est toutefois intéressant de noter que l' ne contenait qu'une seule URL malveillante. La première URL invitait le destinataire à accéder aux informations de suivi de l'expédition et le dirigeait vers le véritable site de suivi des colis de la société UPS. La seconde l'invitait à télécharger une soi-disant facture et ouvrait effectivement un fichier mais qui malheureusement n'était pas hébergé sur le domaine UPS. En réalité, ce lien distribuait la charge active : un logiciel malveillant encapsulé dans une archive.zip. Exemple d' de phishing du quiz McAfee sur le phishing, présenté dans un client de messagerie Outlook Le phishing a toujours la faveur des cybercriminels et reste très efficace. Cette menace n'est pas facile à neutraliser puisqu'elle exige à la fois des technologies et des filtres comportementaux. Pour offrir aux lecteurs un aperçu de nos meilleures pratiques, nous proposons une courte liste de contrôle afin de faciliter la tâche des professionnels de la sécurité. Pour être neutralisée, cette menace exige la participation de tous. Pour en savoir plus sur la détection des s de phishing prétendument envoyés par UPS, cliquez ici. Contrôle des tentatives de phishing : guide à l'intention des professionnels de la sécurité Activité Élimination des campagnes de phishing en masse grâce au filtrage des s au niveau d'une passerelle sécurisée Implémentation de la vérification de l'identité des expéditeurs pour limiter le risque de confondre les cybercriminels avec des entreprises fiables Détection et élimination des pièces jointes malveillantes grâce à un composant antimalware avancé Analyse des URL contenues dans les s au moment de la réception et à nouveau lors du clic Analyse du trafic web pour détecter les logiciels malveillants lorsque l' de phishing incite l'utilisateur à cliquer sur divers liens afin qu'il soit infecté Implémentation de la prévention des fuites de données pour empêcher l'exfiltration en cas de compromission ou de saisie utilisateur Sensibilisation des utilisateurs aux meilleures pratiques en matière de détection et de neutralisation des s suspects Technologies clés Réputation des adresses IP d'envoi, des URL, des fichiers et des réseaux, protection antivirus et listes de blocage en temps réel Mise en œuvre des méthodes d'authentification SPF (Sender Policy Framework), DKIM (Domain Keys Identified Mail) et DMARC (Domain-based Message Authentication, Reporting and Conformance) Réputation des fichiers, protection antivirus, émulation du contenu, sandboxing et analyse du code statique Réputation des URL, protection antivirus, émulation du contenu, sandboxing et analyse du code statique Réputation des URL, protection antivirus, émulation du contenu, sandboxing et analyse du code statique Prévention des fuites de données pour les terminaux, le trafic Internet et le trafic de messagerie Cliquer sur ce lien pour accéder à des conseils pour reconnaître les s de phishing Rapport de McAfee Labs sur le paysage des menaces Août

15 Points marquants Opération Tovar : un succès de courte durée L'Opération Tovar, une action policière internationale menée en collaboration avec le secteur privé et McAfee Labs, a permis de démanteler l'infrastructure de Gameover Zeus et de CryptoLocker. La prise de contrôle des domaines composant le réseau de communication a offert aux propriétaires des systèmes infectés l'occasion de supprimer les logiciels malveillants et de reprendre les commandes de leur vie numérique. Des menaces bien différentes Les deux menaces n'ont rien en commun. Gameover Zeus est un réseau de robots (botnet) peer-to-peer basé sur le cheval de Troie bancaire Zeus. Une fois Gameover Zeus infiltré dans l'ordinateur d'une victime, il tente de s'emparer de différents types d'informations. Les cybercriminels ont brillamment exploité le logiciel malveillant dans un large éventail d'attaques. Avec le vol d'informations d'identification bancaires en ligne, de numéros de cartes de crédit et même d'informations de connexion de sites d'emploi en ligne, Gameover Zeus sème la destruction sur son passage et a permis aux criminels d'engranger des millions de dollars. Selon les estimations, au cours du seul mois d'août 212, plus de 6 systèmes auraient été infectés, nombre d'entre eux appartenant à des sociétés du classement Fortune 5. Selon les estimations, Gameover Zeus aurait infecté plus de 6 systèmes, nombre d'entre eux appartenant à des sociétés du classement Fortune 5. Gameover Zeus s'inspire du cheval de Troie Zeus, conçu pour subtiliser des informations d'identification bancaires, mais diffère de ce dernier en cela qu'il décentralise le système de contrôle et crée un réseau peer-to-peer. Les victimes sont généralement infectées lors de campagnes de spearphishing qui utilisent divers exploits web et de navigateur pour distribuer le logiciel malveillant sur le système ciblé. Ce logiciel malveillant s'injecte dans des processus Windows légitimes pour assurer sa persistance et intercepte également des fonctions du système et du navigateur pour injecter du contenu «factice» dans le navigateur de l'utilisateur afin de dissimuler les activités frauduleuses. C'est une méthode très efficace pour les criminels qui cherchent à dérober des montants importants d'un compte professionnel mais doivent dissimuler leurs activités jusqu'à ce que les fonds aient été transférés sur leur propre compte. Des variantes de Gameover Zeus obtiennent leurs mises à jour et paramètres de configuration auprès des hôtes disponibles sur le réseau P2P, ce qui complique considérablement les tentatives d'interruption des communications. Gameover Zeus intègre aussi une fonction de mise à jour dynamique du fichier de configuration contenant la charge active destinée à s'emparer des fonds d'un compte bancaire. Suivre McAfee Labs Quant à CryptoLocker, il s'agit d'un cheval de Troie de demande de rançon (ransomware) qui chiffre des fichiers de la victime et les garde en otage jusqu'au paiement de la somme demandée, généralement dans une devise virtuelle, par exemple des bitcoins. Après avoir chiffré un système, CryptoLocker génère une fenêtre contextuelle réclamant la rançon en échange de la «restitution» des fichiers. Le logiciel malveillant utilise des algorithmes cryptographiques à clé publique pour chiffrer les fichiers de la victime. Dès que l'ordinateur est infecté, la clé est générée et la clé privée envoyée au serveur du cybercriminel. Le logiciel malveillant laisse généralement 72 heures à la victime pour verser la rançon, après quoi le serveur CryptoLocker est censé détruire la clé privée, ce qui rendrait toute récupération des fichiers impossible. Les victimes de CryptoLocker sont infectées par des s de phishing et des botnets. Rapport de McAfee Labs sur le paysage des menaces Août

16 Points marquants Selon les observations de McAfee Labs, une instance du logiciel de demande de rançon CryptoLocker a conduit au vol de 255 dollars en un seul mois. McAfee Stinger, un outil gratuit qui détecte et élimine les logiciels malveillants, a été téléchargé plus de 8 fois au cours des trois jours qui ont suivi l'annonce de l'opération Tovar. McAfee Labs étudie CryptoLocker depuis septembre 213. Au cours d'une enquête récente, nous avons découvert une famille d'échantillons malveillants qui pointaient vers un portail exigeant,7 bitcoin (environ 461 dollars à l'heure de la rédaction de ce rapport) pour déchiffrer les fichiers. Le suivi du flux des transactions Bitcoin a révélé des données intéressantes. Au cours d'une même journée, 83 victimes ont versé 76 bitcoins (35 36 dollars) pour le déchiffrement de leurs fichiers. Nous avons également constaté que les auteurs de cette campagne possédaient plusieurs portefeuilles et avaient transféré entre eux d'importants montants en bitcoins qui ont terminé dans deux portefeuilles seulement. Pendant le mois observé, le portefeuille A contenait 11,892 bitcoins et le portefeuille B 442,477 bitcoins. Au taux de change actuel du bitcoin, cela représente un total cumulé d'environ 255 dollars de gains en un mois. La cyberextorsion est effectivement une activité très rentable. Flux de transfert de bitcoins CryptoLocker Le démantèlement de Gameover Zeus et de CryptoLocker Un sinkhole est un serveur DNS configuré pour renvoyer des adresses non routables pour tous les domaines dont il a pris le contrôle, de sorte que chaque ordinateur demandant la résolution de l'adresse du domaine est incapable de se connecter à la cible. Les sinkholes représentent une méthode courante et efficace de détection et de blocage du trafic malveillant. Gameover Zeus et CryptoLocker utilisent des algorithmes de génération de domaines (DGA, Domain-Generating Algorithms). Dans le cas de CryptoLocker, le fichier binaire du logiciel malveillant tente d'abord de se connecter à un serveur de contrôle codé en dur avec une adresse IP. S'il échoue, il génère un nom de domaine à l'aide d'un algorithme de génération de domaines aléatoire. Au cours de l'opération Tovar, les chercheurs et les enquêteurs ont craqué les algorithmes DGA, ce qui a permis de deviner les noms de domaine qui seraient générés au cours de l'année 214. Le blocage de ces domaines et le reroutage de leur trafic vers un serveur DNS appât (sinkholing) ont empêché les clients de communiquer avec le serveur de contrôle ou de télécharger d'autres charges actives. Rien que pour CryptoLocker, plus de 125 domaines ont été bloqués et plus de 12 domaines Gameover Zeus reroutés. Au cours des trois jours qui ont suivi l'annonce de l'opération Tovar, McAfee Stinger, un outil gratuit qui détecte et élimine les logiciels malveillants (dont Gameover Zeus et CryptoLocker), a été téléchargé plus de 8 fois. Le téléchargement d'outils similaires a augmenté de 3 % à 4 %. Rapport de McAfee Labs sur le paysage des menaces Août

17 Points marquants L'avenir Même si l'opération Tovar a été une belle réussite, les imitateurs se multiplient et créent de nouvelles variantes de logiciel de demande de rançon ou d'extorsion financière basées sur le code source de Zeus. De nouveaux projets apparaissent déjà sur les forums clandestins : Projet de logiciel malveillant similaire à CryptoLocker La capture d'écran précédente provient d'un forum clandestin proposant un service similaire à CryptoLocker pour 3 dollars. Ce service offre les fonctionnalités suivantes : Utilisation du chiffrement AES 128 bits et RSA 2 48 bits Utilisation de services TOR Prise en charge de plates-formes d'affiliation Modification du prix de la rançon selon les fluctuations du taux de change du bitcoin et choix des types de fichiers à chiffrer sur l'ordinateur infecté Création d'un portefeuille de bitcoins pour chaque client Acceptation des cartes prépayées, par exemple itunes Gameover Zeus et CryptoLocker sont des menaces redoutables qui ont rapporté gros à leurs développeurs. L'Opération Tovar a été un franc succès puis qu'elle a permis de paralyser cette infrastructure criminelle. En outre, de nombreux utilisateurs ont pu nettoyer leurs systèmes. C'est une victoire rare pour les victimes de logiciels malveillants. Malheureusement, les développeurs de logiciels malveillants persévèrent car il y a beaucoup d'argent à la clé. Des infrastructures et des logiciels malveillants de remplacement commencent déjà à apparaître. Les opérations telles que Tovar ont pour but de combattre les cybermenaces qui visent les entreprises, les infrastructures, les particuliers et d'autres cibles. Elles doivent leur réussite à la coopération entre de nombreux acteurs, dont les services policiers, les FAI et les éditeurs de solutions de sécurité. Au cours des six derniers mois, plusieurs criminels ont été arrêtés et condamnés à de longues peines d'emprisonnement. Bien que le cybercrime puisse être très lucratif, l'opération Tovar a démontré que les pirates n'échappent pas toujours à la justice. McAfee Labs s'investira toujours dans ce type d'initiative. Rapport de McAfee Labs sur le paysage des menaces Août

18 Statistiques sur les menaces Logiciels malveillants sur mobiles Logiciels malveillants Menaces Internet Menaces propagées par la messagerie Menaces réseau Faire part de vos impressions

19 Statistiques sur les menaces Logiciels malveillants sur mobiles Nouveaux logiciels malveillants pour mobiles 9 Le nombre total de logiciels malveillants sur mobiles a augmenté de 17 % au cours du deuxième trimestre. Dans le même temps, le taux de nouveaux logiciels malveillants sur mobiles semble s'être stabilisé à environ 7 échantillons par trimestre e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim Nombre total de logiciels malveillants pour mobiles e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim Rapport de McAfee Labs sur le paysage des menaces Août

20 Statistiques sur les menaces Logiciels malveillants Nouveaux logiciels malveillants 35 Au cours du deuxième trimestre, les nouveaux logiciels malveillants ont connu une hausse de 1 % seulement, même si le nombre de nouveaux échantillons recensés plus de 31 millions reste le plus élevé enregistré au cours d'un seul trimestre e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim Nombre total de logiciels malveillants e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim Rapport de McAfee Labs sur le paysage des menaces Août 214 2

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

L'être humain, nouvelle cible des pirates

L'être humain, nouvelle cible des pirates L'être humain, nouvelle cible des pirates Raj Samani, Directeur des technologies pour la région EMEA Charles McFarland, Responsable de recherche du MTIS De nombreuses cyberattaques incluent une part d'ingénierie

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Jeux de hasard en ligne et blanchiment d'argent : une combinaison gagnante McAfee Labs Rapport de synthèse

Jeux de hasard en ligne et blanchiment d'argent : une combinaison gagnante McAfee Labs Rapport de synthèse Jeux de hasard en ligne et blanchiment d'argent : une combinaison gagnante McAfee Labs Rapport de synthèse McAfee Labs Rapport de synthèse 1 Introduction Jeux de hasard en ligne et blanchiment d'argent

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

Rapport. Prévisions 2014 en matière de menaces McAfee Labs

Rapport. Prévisions 2014 en matière de menaces McAfee Labs Rapport Prévisions 2014 en matière de menaces McAfee Labs Sommaire 1. Logiciels malveillants sur mobiles 3 2. Monnaies virtuelles 3 3. Cybercriminalité et cyberguerre 4 4. Attaques sur médias sociaux 4

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

Informations sur la sécurité

Informations sur la sécurité Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

Services du support Sophos

Services du support Sophos Services du support Sophos Pour profiter pleinement de votre investissement Sophos Sophos considère le support technique comme une priorité absolue. Notre offre de services du support vous fait bénéficier

Plus en détail

«Le malware en 2005 Unix, Linux et autres plates-formes»

«Le malware en 2005 Unix, Linux et autres plates-formes» Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données

Plus en détail

Siemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés.

Siemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés. Siemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés. Produit phare de l'étude de cas : Microsoft Office Édition Professionnelle

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Par Christian Funk, Senior Virus Analyst chez Kaspersky Lab Rueil-Malmaison 13 août 2013 Il serait aujourd

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

L'argent derrière les malwares

L'argent derrière les malwares L'argent derrière les malwares Le fonctionnement du cybercrime et comment le combattre Par Chester Wisniewski, Analyste Senior en sécurité Il est important de comprendre ce qui motive l'abondance de code

Plus en détail

L E S M E S S A G E S S P A M & P H I S H I N G

L E S M E S S A G E S S P A M & P H I S H I N G N E W S L E T T E R N 1 / 2 0 1 3 Newsletter N 5/2015 Spam, spam, spam, lovely spam, wonderful spam, lovely spam, wonderful spam... - la chanson spam de Monty Python s Flying Circus L E S M E S S A G E

Plus en détail

Protection de la messagerie d'entreprise. À l'heure actuelle, la sécurité de la messagerie électronique pose de graves problèmes aux entreprises :

Protection de la messagerie d'entreprise. À l'heure actuelle, la sécurité de la messagerie électronique pose de graves problèmes aux entreprises : McAfee Email Gateway Protection de la messagerie d'entreprise Principaux avantages Protection complète du trafic à l'entrée et en sortie Protection complète à l'entrée contre les menaces transmises par

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Décembre 2012 Par Eran Kalige Responsable du centre de sécurité Versafe Darrell Burkey Directeur des

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

PCKeeper. Human Inside

PCKeeper. Human Inside PCKeeper Human Inside est une application tout-en-un unique qui associe la froide précision d'un logiciel au jugement nuancé d'un être humain. Les experts certifiés Microsoft de PCKeeper établissent un

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Travailler avec les télécommunications

Travailler avec les télécommunications Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la

Plus en détail

Rapport 2015 sur les risques d attaques informatiques

Rapport 2015 sur les risques d attaques informatiques Rapport Rapport 2015 sur les risques d attaques informatiques Résumé analytique Le paysage informatique La version 2015 du Rapport annuel sur les risques d attaques informatiques de HP Security Research

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail