Questionnaire aux entreprises
|
|
- Yves Léonard
- il y a 8 ans
- Total affichages :
Transcription
1 Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour la sécurité de l Internet Suisse a démarré en Son but est dans un premier temps de fournir une vue globale du niveau de sécurité de l Internet au niveau national, et dans un deuxième temps d offrir une surveillance plus complète des sites et réseaux d entreprises et organisations qui le désirent. Les premiers résultats des analyses ont été publiés en décembre 2010 au travers de notre rapport trimestriel NORA (NetObservatory Report & Analysis) qui démontrent que plus de 70% des sites web ème ème Suisse ont des vulnérabilités potentielles et lors de la publication de notre 3 rapport pour le 2 trimestre 2011, nous constatons que cela ne s améliore pas! Par exemple, seul 15% des sites web utilisant Typo3 ont des versions récentes. Ces rapports sont disponibles gratuitement sur notre site internet : Afin de mieux comprendre l impact que peut représenter une attaque informatique sur l infrastructure des entreprises, nous avons transmis un questionnaire à 800 entreprises suisse afin de déterminer l importance de la sécurité des infrastructures IT dans les PME. netobservatory, c/o EIA-FR, Bd de Pérolles 80, CP 32, CH-1705 Fribourg T. +41 (0) F. +41 (0)
2 1. Informations générales sur les entreprises ayant répondu au questionnaire Les entreprises ciblées par ce questionnaire étant principalement des PME, tous les secteurs d activités sont présents dans les résultats de ce sondage, avec une part faible d entreprises travaillant dans le domaine des télécommunications, des transports et de la finance. Environ 5% des entreprises questionnées ont répondues. Finance 2.1% Services de santé 4.2% Education 4.2% Manufacture 8.3% Administration 8.3% Commerce 10.4% Conseil 14.6% Autres 18.8% Techonologie de l'information 29.2% 5.0% % % % Figure 1 : Secteurs d'activité Plus de 80% des entreprises ayant répondu au questionnaire ont moins de 60 employés. plus&de&200& 100&et&200& 81&et&100& 61&et&80& 6.1%& 3.0%& 3.0%& 6.1%& 41&et&60& 15.2%& 21&et&40& 9.1%& 1&et&20& 57.6%& & 1& 2& 3& 4& 5& 6& 7& Figure 2 : Répartition du nombre d'employés plus%de%100%miochf% 6.1%% 10%et%100%mioCHF% 21.2%% 1%et%10%mioCHF% % 100%et%1000%kCHF% 15.2%% 10%et%100%kCHF% 6.1%% % 5.0%% 1% 15.0%% 2% 25.0%% 3% 35.0%% Figure 3 : Répartition du chiffre d'affaire netobservatory Questionnaire aux entreprises 2/8
3 2. Attaques subies en 2010 On constate que les virus représentent une grande partie (~28%) des problèmes informatiques rencontrés dans les PME, suivi par le vol de matériel informatique (~18%) et par les défacements 1 /attaques des sites web de l entreprise (7.7%+15.4%). Ces derniers peuvent fortement nuire à l image de l entreprise. Selon le dernier rapport de PandaLabs 2, la Suisse se trouve dans le Top 10 des pays les moins infectés, avec 29% de systèmes infectés en comparaison avec la Chine qui a un taux d infection de 61%. Pénétration des systèmes par des externes Accès non autorisé à des systèmes par des internes Attaque due à une faiblesse dans un nav. Web Intrusion dans un réseau sans fil Machines zombies / botnets dans réseau de l'entreprise Vol de données confidentielles Fraude financière Vol de mots de passe 2.6% 2.6% 2.6% Dénis de service 5.1% Abus de la connexion Internet par des internes Défacement d'un site web 7.7% 7.7% Abus de la messagerie instantanée 10.3% Autre attaque d'un site web sur Internet 15.4% Vol / Perte d'ordinateurs portables 17.9% Infection virus / malwares 28.2% 5.0% % % 3 Figure 4 : Type d attaques subies en 2010 On constate que les pertes dues à des attaques proviennent pour 1/5 de l interne de l entreprise et pour 28.4% de l externe. Pourcentage des pertes dues à des accidents 18.0% Pourcentage des pertes dues à des internes 21.2% Pourcentage des pertes dues à des actes délibérés 25.3% Pourcentage des pertes dues à des externes 28.4% 5.0% % % 3 Figure 5 : Sources des attaques 1 Un défacement est un anglicisme désignant la modification non sollicitée de la présentation d'un site web, suite au piratage de ce site. 2 Quaterly Report PandaLabs (April-June 2011), netobservatory Questionnaire aux entreprises 3/8
4 Combien d'attaques à grande échelle? 8 Combien d'attaques ciblées sur votre entreprise? 19 Combien d'attaques avez-vous subi? Figure 6 : Nombre d attaques subies en 2010 Le nombre d attaques subies par les entreprises questionnées est au nombre de 87. Sur celle-ci 9.1% (soit 8) sont des attaques à grande échelle et 21.8% (soit 19) sont des attaques ciblées sur l entreprise. Si l on observe la Figure 7, on constate qu environ la moitié des entreprises questionnées n ont pas répondu au deux premières questions. Est-ce par manque de connaissance de ce qu il s est passé? Ou par discrétion? Un autre point positif est qu un tiers des entreprises questionnées n ont subit aucune attaque en Il n y a par contre pas de secteurs d activités plus touchés qu un autre. Combien d'attaques à grande échelle? 48.5% 18.2% Combien d'attaques ciblées sur votre entreprise? 45.5% 21.2% Pas de réponses Aucune Combien d'attaques avez-vous subi? 27.3% 48.5% 1 et plus 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Figure 7: Attaques subies en 2010 (détails) 3. Pertes Les pertes mentionnées ici sont faibles, mais nous estimons que celles-ci sont sous-estimées, les entreprises ne préférant pas mentionner des chiffres «réels» ou n ont simplement pas répondu à cette question (seul 60% ont répondu). plus%de%20%kchf% % 10%et%20%kCHF% 3.0%% 0%et%10%kCHF% 60.6%% % 1% 2% 3% 4% 5% 6% 7% Figure 8 : Estimation en CHF des pertes dues aux attaques netobservatory Questionnaire aux entreprises 4/8
5 4. Mesures de protection Il est intéressant de constater qu en moyenne 10% du budget informatique est dédié à la sécurité de l infrastructure IT, avec une fourchette qui se situe entre 2 et 30%. Cette répartition dépend aussi fortement du secteur d activité de celle-ci (industrie ou service/finance). Une étude de Gartner 3 en 2010 a démontré que les entreprises européennes consacrent en moyenne 4.3% de leur budget IT pour la sécurité. Par rapport au budget total 2.9% Par rapport à votre budget IT 10.2% 2.0% 4.0% 6.0% 8.0% % Figure 9 : Pourcentage du budget informatique dépensé pour la sécurité IT De ce budget informatique, on peut malheureusement constater que la prévention/sensibilisation ne concerne que 6% des entreprises questionnés et la vérification que 12% de celles-ci. Pour les aspects fonctionnels 35.7% Pour les aspects non fonctionnels 13.8% Pour la vérification 4.3% Pour la sensibilisation 2.5% Pour le traitement des événements imprévus 1.0% 5.0% % % % 4 Figure 10 : Proportion du budget sécurité par poste Les éléments de sécurité utilisés par les entreprises se focalisent sur les trois éléments suivants : firewall (pare-feu), anti-virus et anti-spyware. Seul un quart des entreprises ont des outils spécifiques, tel que gestionnaire de log, gestionnaire de patch ou encore PKI (Public Key Infrastructure). On remarque à nouveau que cela dépend du domaine d activité, les entreprises avec données critiques informatisées seront plus sensibles aux outils leur permettant de diminuer les attaques ou d augmenter la possibilité de plus facilement les détecter. 3 netobservatory Questionnaire aux entreprises 5/8
6 Autre Forensics tools Endpoint security client software / NAC Biometrics Smart cards and other one-time tokens Data loss prevention / content monitoring Log management software Public Key Infrastructure systems Encryption of data at rest Intrusion detection systems Vulnerability / Patch management tools Virtualization-specific tools Specialized wireless security systems Server-based access control lists Intrusion prevention systems encryption of data intransit Static account / login passwords Web / URL filtering Application-level firewalls Virtual Private Nerwork Anti-spyware software Firewalls Anti-virus software 3.0% 3.0% 3.0% 6.1% 9.1% 12.1% 15.2% 18.2% 18.2% 21.2% 30.3% 42.4% 42.4% 57.6% 78.8% 93.9% 97.0% Figure 11 : Eléments de sécurité utilisés Si l on regarde le nombre d éléments de sécurité en place dans les entreprises, 45% d entre-elles ont au moins cinq des éléments cités ci-dessus. 15 et % 12 à % 9 et % 6 et 8 3 et % 0 et 2 9.1% 5.0% % % % 4 Figure 12 : Répartition du nombre d'éléments de sécurité par entreprise netobservatory Questionnaire aux entreprises 6/8
7 5. Echanges d information Par échange d information, on entend le fait de transmettre à d autres organismes de renseignements ou de défense des informations sur les attaques subies, afin de trouver facilement des contre-mesures ou simplement déterminer si l attaque que l on subi est unique ou étendue. Forum de sécurité 6.1% Plateforme d'échange spécifique 9.1% Police / Justice 1.0% 2.0% 3.0% 4.0% 5.0% 6.0% 7.0% 8.0% 9.0% 1 Figure 13 : Echanges d'informations 6. Lignes directrices sur la sécurité Nous constatons que seulement 1/3 des entreprises ont des politiques de sécurité formelles et en application. A contrario, il est impressionnant de voir que 1/3 des entreprises ne soient pas conscientes de l utilité de telles procédures, et que 1/3 des entreprises questionnées n ont pas répondu à cette question (par manque de connaissance?). Il serait intéressant de déterminer si les politiques en place s appuient sur des standards du marché tel que ISO ou encore ITIL 5, ou bien s il s agit de standards internes aux entreprises. Pas en discussion Informelles Formelles 21.2% En application 36.4% En cours d'application 15.2% 5.0% % % % 4 Figure 14 : Lignes directrices sur la sécurité netobservatory Questionnaire aux entreprises 7/8
8 7. Divers Contact netobservatory c/o EIA-FR Boulevard de Pérolles 80 Case postale 32 CH-1705 Fribourg Tel (0) , Fax ++41 (0) info@netobservatory.ch Avertissement Le projet NetObservatory et ces participants, privés et publiques, ont produit ces résultats de la manière la plus précise et complète possible. Ils ne doivent en aucun cas être tenue responsables du contenu de ce document. Ce document est fournit «tel quel», sans aucune garantie d aucun genre. Les informations fournies peuvent contenir des erreurs, être imprécises ou partiellement ou complètement fausses. netobservatory Questionnaire aux entreprises 8/8
La sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailLa protection des systèmes Mac et Linux : un besoin réel?
La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,
Plus en détailPCI DSS un retour d experience
PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailCollege Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé
College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise
Plus en détailSécurisation des paiements en lignes et méthodes alternatives de paiement
Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailGestion du risque numérique
Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS
Plus en détailLa sécurité informatique
La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation
Plus en détailEconomic Cyber Crime. Exigences minimales de prévention pour les PME. Romain Roubaty, novembre 2012
Economic Cyber Crime Exigences minimales de prévention pour les PME Romain Roubaty, novembre 2012 En 16 leçons Leçon n 1 «Dieu me garde de mes amis, mes ennemis je m'en charge» Maréchal de Villars Le danger
Plus en détailLa sécurité de l'information
Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus
Plus en détailSécurité et Consumérisation de l IT dans l'entreprise
Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U
Plus en détailOPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels
OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais
Plus en détailA PROPOS DE LANexpert
A PROPOS DE LANexpert Société suisse fondée en 1995, aujourd hui basée à Genève, Lausanne, Berne et Zurich, LANexpert est un intégrateur de services et de solutions d infrastructures informatiques à fortes
Plus en détailCette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Plus en détailAntivirus : les Français, rois du gratuit, les Russes, rois du payant
Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude
Plus en détailTom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)
ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailPrésentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration
Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité
Plus en détailFeuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu
Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailles prévisions securité 2015
les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des
Plus en détailSécurité informatique: introduction
Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailCompte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI
Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup
Plus en détail2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année
2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,
Plus en détailLa Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
Plus en détailDéveloppeur de Logiciel cybersecurity
Développeur de Logiciel cybersecurity Entreprise Européenne en Cyber-sécurité depuis 2007 Fondateurs et Conseil Activités Leadership PDG fondateur Jean-Nicolas Piotrowski Ancien RSSI à la BNP Paribas Banque
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Plus en détailGuide d'intégration à ConnectWise
Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14
Plus en détaill informatique est vitale pour mon activité je protège mon matériel et mon entreprise
entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailSophos Computer Security Scan Guide de démarrage
Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3
Plus en détailForum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008
Forum Suisse pour le Droit de la Communication Université de Genève Séminaire du 28 novembre 2008 Devoirs et responsabilités des organes de sociétés en matière de sécurité informatique Wolfgang Straub
Plus en détailVers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailPREPARATION AUX CONCOURS ENA/INET
INSTITUT D ETUDES POLITIQUES DE STRASBOURG LE DEVENIR DES DIPLOMÉS 2012 PREPARATION AUX CONCOURS ENA/INET Les caractéristiques de la population ayant répondu à l enquête, un an après leur sortie de l IEP
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailGuide de bonnes pratiques de sécurisation du système d information des cliniques
Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,
Plus en détailInformation sur l accés sécurisé aux services Baer Online Monaco
Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailGuide pas à pas. McAfee Virtual Technician 6.0.0
Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailUne protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre
Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailVTX Secure Sonicwall
0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure
Plus en détailConditions d'utilisation de la version gratuite
Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailGestion des mises à jour logicielles
Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée
Plus en détaildans un contexte d infogérance J-François MAHE Gie GIPS
Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion
Plus en détailSecurité de l information :
Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please
Plus en détailEvolution des pratiques achats
Evolution des pratiques achats Enquête clients Juin 2012 2 Sommaire 3 4 4 4 5 6 6 7 7 8 9 9 10 11 Introduction I - Utilisation générale de b-pack Modes d acquisition Volume d achats Modules et catégories
Plus en détailLe BYOD, risque majeur pour la sécurité des entreprises
Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1 Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History
Plus en détail2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
Plus en détailLA CONTINUITÉ DES AFFAIRES
FORMATION LA CONTINUITÉ DES AFFAIRES Patrick Boucher CISSP, CISA, CGEIT, ITIL et Auditeur ISO 27001 1 LE 5 MAI 2009 QUI SUIS-JE? Patrick Boucher : Analyste principal chez Gardien Virtuel depuis 2003. Expérience
Plus en détailles fakes logiciels et rogue AV
les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce
Plus en détailQuels outils bureautiques sont actuellement à la disposition des PME?
Quels outils bureautiques sont actuellement à la disposition des PME? Introduction Précautions oratoires - Uniquement aspect professionnel - Réducteur - Impossible de tout aborder - Pas un séminaire technique
Plus en détail1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil :
1. Notre société Présentation de notre société PEXYS, dont le siège social est basé à Thyez en Haute-Savoie, fait partie de PEXYSGROUP présent à Genève et Monaco. La société a été fondée en 2006 par Laurent
Plus en détailMobilité, quand tout ordinateur peut devenir cheval de Troie
Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept
Plus en détailCybersécurité en Suisse
Cybersécurité en Suisse Symposium dédié à la Cybersécurité en Suisse Rôle de l Etat et les attentes des PME le 27 mai 2011 à Genève Crowne Plaza Geneva Av. Louis-Casaï 75-77 1216 Genève-Cointrin Comprendre
Plus en détailDes solutions informatiques fiables taillées sur mesure pour votre PME
Des solutions informatiques fiables taillées sur mesure pour votre PME Belgacom : votre partenaire ICT Aujourd hui plus que jamais les technologies de l information et de la communication (ICT) revêtent
Plus en détailAudits de sécurité, supervision en continu Renaud Deraison
Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société
Plus en détailQui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network
Qui nous sommes et ce que nous pouvons faire pour vous Endpoint Web Email Encryption Mobile Network «Vous trouverez un grand nombre d'éditeurs sur le marché qui vous protègent contre les menaces. Mais
Plus en détailCeano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée
Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité
Plus en détail«Sécurisation des données hébergées dans les SGBD»
Journée CLUSIR EST 28 septembre 2007 «Sécurité, Virtualisation et Bases de données» «Sécurisation des données hébergées dans les SGBD» Bruno Rasle bruno.rasle@cortina.fr Bruno Rasle Responsable des Offres
Plus en détailVirtualisation et sécurité Retours d expérience
Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de
Plus en détailRSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,
Plus en détailSymantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Plus en détailAccompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com
Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics
Plus en détailStratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
Plus en détailSécurité des systèmes d exploitation
Sécurité des systèmes d exploitation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Systèmes d exploitation Microsoft XP, Vista, 7, Unix/Linux MAC Conclusion Jean-Marc Robert, ETS Sécurité
Plus en détailOffering de sécurité technologique Sécurité des systèmes d'information
Offering de sécurité technologique Sécurité des systèmes d'information Qui sommes-nous? NewPoint est un cabinet-conseil multinational spécialisé dans la technologie, jeune, moderne et dynamique, qui dispose
Plus en détailFormations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détailNEXT GENERATION APPLICATION SECURITY
NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter
Plus en détailLes 7 règles d'or pour déployer Windows 7
Les premiers rapports sont tombés et il est évident que Microsoft Windows 7 démarre fort, en partie grâce au programme bêta libéral de Microsoft et à la forte demande qui existait au sein des utilisateurs
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailLa sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Plus en détailPREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL
PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE
Plus en détailQUESTIONNAIRE ASSURANCE RESPONSABILITE CIVILE PROFESSIONNELLE ET DECENNALE DES ARCHITECTES, MAITRES D ŒUVRE, BET ET INGENIEURS CONSEILS.
Cadre réservé à SFS Origine de la demande :.... Gestionnaire :... Coordonnées du courtier Nom :.. Adresse :.. CP :..Ville :.. N tel :... E-mail :.. N ORIAS :. QUESTIONNAIRE ASSURANCE RESPONSABILITE CIVILE
Plus en détail