Fermer les portes dérobées des applications réseau

Dimension: px
Commencer à balayer dès la page:

Download "Fermer les portes dérobées des applications réseau"

Transcription

1 Fermer les portes dérobées des applications réseau Protection des serveurs Web et votre stratégie de sécurité Par Angelo Comazzetto, Senior Product Manager, Network Security Face aux nouvelles techniques d'attaque et vulnérabilités touchant les serveurs Web, les pare-feu traditionnels ne suffisent plus pour protéger le réseau moderne. Inclure une protection de serveur Web dans l'infrastructure de sécurité informatique crée un environnement plus sûr. Toutefois, les pare-feu pour applications Web sont souvent coûteux et difficiles à gérer, ce qui rend le déploiement de telles solutions irréaliste pour les PME. Ce livre blanc explique comment et pourquoi les cybercriminels visent les serveurs Web, et comment la gestion unifiée des menaces (UTM) peut aider les PME dans leur gestion et déploiement de pare-feu pour applications Web en vue de protéger les serveurs Web.

2 Failles des serveurs Web Qu'il s'agisse d'une multinationale ou d'une entreprise locale, presque toute organisation possède un site Internet. Le site Internet est la face publique de l'entreprise et son interface d'interaction avec prospects et clients. Les clients peuvent s'en servir pour gérer leurs comptes, trouver des compléments d'information et commander des produits. Malheureusement, certaines PME omettent de protéger cet élément public et vulnérable de leur réseau. A l'heure actuelle, la plupart des entreprises se protègent à l'aide d'un pare-feu et d'un filtre URL ainsi que par des programmes antivirus et antispam. Les menaces s'avèrent néanmoins de plus en plus sophistiquées et ciblées pour le Web. En fait, un rapport récent a montré que 80 % des attaques réseaux ciblent les systèmes en ligne. 1 Même si les pare-feu de première et seconde génération parviennent à empêcher l'introduction de certaines infections dans votre réseau, ils ne suffisent pas pour bloquer l'accès à tous les logiciels malveillants, tels que ceux qui chiffrent les données avant de demander des rançons, ou tels que les faux programmes antivirus. Une stratégie se limitant au pare-feu équivaut à fermer la porte d'entrée de votre maison tout en espérant que personne ne remarque que votre porte arrière n'est pas fermée à clé. Les cybercriminels n'auront aucun mal à pousser la porte et à pénétrer dans votre réseau. Face aux nouvelles techniques d'attaque et vulnérabilités touchant les serveurs Web, les pare-feu traditionnels ne suffisent plus pour protéger le réseau moderne. Intégrer une protection de serveur Web dans l'infrastructure de sécurité informatique crée un environnement plus sûr. Failles des applications Web 69 % des applications Web contenaient au moins une vulnérabilité d'injection SQL. 42 % contenaient des vulnérabilités de cross-site scripting persistantes. Une étude réalisée en 2011 par HP sur 236 applications Web a révélé de sérieuses vulnérabilités. Source : Hewlett-Packard Application Security Center, Groupe de recherche en sécurité informatique 1. Top Cyber Security Risks Report, HP TippingPoint DVLabs, SANS Institute and Qualys Research Labs, Septembre 2010 Un livre blanc Sophos Avril

3 Evolution du pare-feu Les pare-feu ont vu le jour vers la fin des années 1980, lorsqu'internet était une nouvelle technologie avec une utilisation et une connectivité limitées. Les pare-feu dits de première génération ont optimisé des filtres inspectant les paquets transférés entre ordinateurs connectés à Internet. Si un paquet correspondait au jeu de règles du filtre, celui-ci supprimait (écartait) le paquet ou bien le rejetait en bloc (en envoyant des "réponses d'erreur" à la source). Le pare-feu de seconde génération faisaient le même travail que leurs prédécesseurs mais allant jusqu'à la couche 4 (couche transport) du modèle OSI. Ils examinaient chaque paquet de données ainsi que sa position dans le flux de données, une technique appelée "stateful inspection". Le pare-feu de seconde génération enregistrait l'ensemble des connexions ouvertes pour vérifier si tel paquet constituait le début d'une nouvelle connexion, faisait partie d'une connexion existante ou ne faisait partie d'aucune connexion. Aujourd'hui, le pare-feu a encore évolué et inclut le filtrage des couches applicatives. Il "comprend" certaines applications et protocoles tels que le protocole de transfert de fichiers, le DNS ou la navigation sur Internet. Il détecte si un protocole non désiré s'infiltre par le biais d'un port non standard ou si un protocole est exploité de manière abusive. 2 Voir l'évolution de la sécurité des réseaux dans le temps. Téléchargez notre infographie Le Top 10 d'owasp des risques majeurs pour la sécurité des applications 1. Injection 2. Cross-site scripting (XSS) 3. Violation de l'authentification et de la gestion des sessions 4. Références directes non sécurisées à un objet 5. Falsification de requête intersite (CSRF) 6. Configuration inadéquate de la sécurité 7. Stockage cryptographique non sécurisé 8. Défaut de restriction d'accès URL 9. Protection de couche transport insuffisante 10. Redirections et transmissions non validées Copyright The OWASP Foundation 3 2. Wikipedia, pare-feu (informatique) : 3. L'OWASP (Open Web Application Security Project) est une organisation dédiée au renforcement de la visibilité et la prise de conscience de la sécurité des applications Web. Consultez le Top 10 d'owasp pour 2010, Top_10 Un livre blanc Sophos Avril

4 Cybercriminalité et PME Les PME peuvent penser que leur taille modeste fait d'elles une cible moins évidente. Or, de nombreux cybercriminels ne se soucient guère de la taille. Généralement, les cybercriminels ne visent pas des entreprises ou sites précis. Leur objectif est de gagner autant d'argent que possible avec un effort minimal. Les cybercriminels créent un code pour profiter d'un certain type ou catégorie de vulnérabilité dans les serveurs Web. Ce code scannera ensuite des centaines à des milliers de sites Internet pour y guetter une faille. Une fois la faille trouvée, le code est déployé et le site Internet piraté. Fonctionnement de la cybercriminalité Le cybercriminel crée un code U Le code analyse des milliers de sites U Site vulnérable piraté Peu importe la taille de l'organisation victime et la quantité d'informations dérobées au serveur par le cybercriminel. Pour un seul logiciel malveillant, les résultats sont cumulatifs et permettent donc au cybercriminel de s'enrichir quelle que soit la taille de l'organisation. Moins susceptibles de disposer d'une protection solide de serveur Web, les PME sont même plus exposées aux infractions qu'une société plus grande et connue. Si cela peut nous surprendre, c'est parce que les organisations de petites tailles font rarement la une des média quand elles sont victimes d'une attaque. Souvent, les PME renoncent à mettre en place un pare-feu pour applications Web par crainte que sa gestion soit onéreuse et son déploiement compliqué. A la place, elles préfèrent compter sur leur pare-feu ou autre dispositif de sécurité réseau traditionnel pour la protection des serveurs Web. Cela ne poserait pas de problèmes si les entreprises n'étaient pas obligées de permettre à des personnes extérieures d'envoyer des informations au serveur Web pour passer commande, accéder à leurs comptes ou modifier leurs donnés personnelles. Or, elles le sont. Par conséquent, lorsqu'une entreprise crée un forum, par exemple, elle doit veiller à protéger ou à supprimer les outils administratifs utilisés initialement pour créer le forum (par exemple www. mydomain.com/admin.php), afin que personne extérieure à l'entreprise ne puisse y ou les voir. Si une PME néglige cette étape, des cybercriminels peuvent en profiter pour s'infiltrer dans le réseau. Une fois dedans, ils ont accès à toutes les données stockées sur le serveur telles qu'informations de carte bancaire ou adresses . Un livre blanc Sophos Avril

5 Dans de nombreux pays, les organisations amenées à traiter des données de carte bancaire doivent répondre à un minimum d'exigences de sécurité. Le WASC signale que 99 % des applications Web ne sont pas conformes avec le standard PCI de sécurité des données. 4 L'utilisation d'un pare-feu pour applications Web ou d'un outil de vérification de code peut aider les entreprises de commerce électronique à prévenir les abus les plus courants tout en restant conformes aux réglementations privées et publiques. A l'instar des PME, les gouvernements locaux proposent des services en ligne. Ces portails libre-service permettent aux résidents de mettre à jour leurs permis de conduire, faire enregistrer leurs animaux domestiques, payer leurs impôts ou factures de services publics, remplir des formulaires de recensement ou s'inscrire pour voter. Alors que ce type de portail facilite la vie aux utilisateurs, certaines administrations locales ne disposent pas d'expert en sécurité. Or, sans une protection de serveur Web facile à gérer, les administrations qui s'efforcent à rendre la vie plus facile pour ses citoyens, facilitent par la même occasion le vol de données personnelles pour les cybercriminels. Verrouiller votre réseau Si toute organisation dotée d'un site Internet est vulnérable aux attaques de leur serveur Web, que peuvent faire les PME pour verrouiller la porte arrière de leur réseau? Vous trouverez ci-après sept conseils pour sécuriser les serveurs Web. 1. Connaissez votre réseau et son apparence extérieure. Les PME devraient vérifier quelles sont les informations facilement accessibles aux attaquants potentiels. Moins il y a d'informations involontairement disponibles, mieux c'est. Commencez par examiner les enregistrements DNS publics pour vous assurer que seules sont disponibles des informations d'entreprise et non des données personnelles relatives aux employés. Des attaquants sont capables d'utiliser des informations publiques concernant une organisation et ses employés pour leur lancer une attaque. Puis contrôlez les réponses du serveur Web pour vérifier qu'aucune information concernant les systèmes d'exploitation et les applications utilisés n'est disponible. Enfin, passez en revue les pages d'erreur pour vous assurer qu'elles ne délivrent aucune information telle que le nom des machines et la structure des répertoires locaux. 2. Limitez les réponses aux vérifications et erreurs. Plutôt que de fournir des réponses aux demandes "malformées" (par ex. celles que votre serveur Web n'a pas su comprendre ou traiter), les PME devraient les supprimer d'emblée. Cela réduit la quantité d'informations fournies et aide à éviter une accumulation de journaux susceptible de causer un problème de ressources ou de serveur plein. 4. Web Application Security Statistics 2008, WASC (Web Application Security Consortium), page/ /web%20application%20security%20statistics Un livre blanc Sophos Avril

6 3. Restez vigilant. Les administrateurs informatiques ont tout intérêt à surveiller les journaux et rapports pour guetter tout signe d'anomalies, d'attaquants et de vulnérabilités. Il est important de connaître les tâches et fonctions de ses collègues afin de maintenir des défenses suffisantes dans l'organisation. De plus, cela peut permettre aux administrateurs de combler d'éventuelles lacunes dans votre examen du réseau. 4. Effectuez un examen actif. User NMAP (Network Mapper) et d'autres outils assurent que seuls des ports autorisés sont disponibles au public. Connaissez les ports ouverts sur les serveurs Web et les IP visibles sur Internet. Idéalement, une organisation refusera tout trafic et n'autorisera que certains ports et applications reliés à leurs serveurs. 5. Deployez un faux nom ou un nom de proxy L'utilisation de faux noms et d'informations fausses dans des enregistrements publics et pour des messages d'erreur peut aider les organisations à détecter des tentative d'attaque. Si vous constatez que quelqu'un essaie de contacter le faux nom ou de lancer des attaques basées sur les renseignements trompeurs, c'est le signe que quelqu'un explore vos défences. 6. Ne dépendez pas d'une seule couche de défense. Les pare-feu et IPS (systèmes de prévention d'intrusion) peuvent contribuer à prévenir des abus simples et attaques par déni de service (DoS), mais ce type de solutions ne protège pas contre des attaques de serveur Web comme le cross-site scripting et les injections SQL. Pour protéger correctement vos précieux serveurs Web, il vous faut un pare-feu spécifiquement pour applications Web. La plupart des pare-feu pour applications Web fonctionnent également comme reverse proxy. Au lieu d'acheminer le trafic d'internet vers le serveur, le pare-feu pour applications Web établit une nouvelle connexion en son nom. Un pare-feu pour applications Web offre des fonctions avancées telles que détection de logiciels malveillants et déchargement SSL. 7. Séparez vos ressources pour minimiser les conséquences d'une brèche de sécurité Installez un pare-feu pour applications Web dans une zone protégée sans accès au réseau local ou aux utilisateurs internes. De cette manière, il n'est pas nécessaire d'exposer toute l'organisation aux menaces si un abus devait se produire. Un livre blanc Sophos Avril

7 Limites de la sécurité des réseaux reposant sur un seul pare-feu Comme constaté auparavant, la sécurité des réseaux traditionnelle repose sur des solutions réseaux dédiées pour sécuriser l'environnement du réseau. Ces produits sont généralement déployés comme des logiciels, ils fonctionnent sur PC ou sur un appareil séparé et offrent des fonctions de sécurité des réseaux spécifiques au produit telle qu'un pare-feu. Les pare-feu protègent typiquement le réseau interne des attaques extérieures et interdisent l'accès à partir du réseau interne aux sources extérieures. Malheureusement, les pare-feu seuls n'offrent pas la sécurité, la souplesse de déploiement et les performances dont les PME ont besoin pour se préserver des cyber-menaces sophistiquées et croissantes d'aujourd'hui. Les solutions de sécurité réseau dédiées, telles que les pare-feu, posent des défis significatifs : 1. En rapide évolution, les cyber-menaces d'aujourd'hui sont plus sophistiquées et capables d'échapper à la détection d'une ou plusieurs solutions de sécurité réseau dédiées. De telles solutions offrent des cibles d'attaques privilégiées pour les pirates. 2. Gérer et maintenir un réseau de plus en plus distribué et sans périmètre clairement défini est coûteux et compliqué. Ce genre de structure génère non seulement des lacunes de sécurité, mais aussi des charges supplémentaires pour des ressources déjà lourdement sollicitées. 3. Les performances et la puissance de traitement nécessaires pour assurer une protection complète satisfaisante sont difficiles à atteindre sans du matériel conçu spécialement pour cette tâche. 5 Avantages de la sécurité des réseaux par UTM Le meilleur moyen de contrer les différentes menaces associées à l'accès Web est de consolider la sécurité par une solution complète à la passerelle travaillant de concert avec la protection pare-feu. L'administrateur informatique obtient une vue d'ensemble et le contrôle du trafic Web entrant et sortant. Il peut installer des filtres, moniteurs et commandes de débit de manière sélective afin de réguler le trafic sûrement et méthodiquement sur l'ensemble du système. En plus d'assurer les fonctions standard de pare-feu, la solution de gestion unifiée des menaces (UTM) exerce des fonctions traditionnellement assurées par plusieurs systèmes telles que le filtrage de contenu, l'antispam, la détection d'intrusion et l'antivirus. Les solutions UTM sont conçues pour lutter contre tous les niveaux d'activité malveillante dans le réseau. Une solution UTM efficace assure une sécurité robuste et entièrement intégrée ainsi que des fonctions réseaux telles que pare-feu réseau, système de détection et prévention d'intrusions (IDS/IPS), et antivirus de passerelle. D'autres fonctions comprennent la gestion de sécurité et des politiques par groupe ou par utilisateur. Une UTM prévient des menaces sur la couche applicative et offre une gestion centralisée à travers une seule console, le tout sans affecter les performances du réseau. 5. Sécurité des réseaux : Utilisation de la gestion unifiée des menaces, SearchNetworking, TechTarget, Un livre blanc Sophos Avril

8 En implémentant une solution globale, les organisations acquièrent de réels avantages par rapport à l'accumulation de solutions de filtrage dédiées, à la fois plus onéreuses et plus compliquées. Un point de contrôle unique pour l'accès et l'utilisation du Web présente de nombreux intérêts : Protection contre les logiciels malveillants : Des menaces provenant de logiciels malveillants et espions, de virus et de vers et d'autres attaques encore peuvent être bloquées avec une première ligne de défense robuste. Coûts réduits : Un dispositif de sécurité Web à gestion centralisée réduit les tâches d'administration informatique, simplifie la maintenance de routine et les mises à niveau. Conformité légale : Les entreprises sont en mesure de bloquer l'accès aux contenus Web inappropriés ou illégaux en vue d'observer les politiques internes et mandats officiels. Productivité accrue : Les employés ne passeront pas leurs journées de travail à naviguer sur des sites d'intérêt personnel, et les risques d'infection provenant de sites douteux s'en retrouveront réduits. Il est en outre possible d'éliminer des activités prélevant des ressources réseaux significatives, telles que le streaming. Conclusion Pour les PME tout particulièrement, une passerelle de sécurité Web assure une protection avantageuse et facile à déployer offrant une maîtrise de l'utilisation d'ínternet dans une seule solution à gestion centralisée. Cette approche vient renforcer des mesures de sécurité traditionnelles tout en protégeant contre des menaces émergentes, comme les attaques Web qui profitent de failles au niveau aussi bien utilisateur que serveur. Une approche globale de la sécurité Web offre une gestion simplifiée, une sécurité plus cohérente à travers le réseau, plus de contrôle de l'utilisation des applications Web au sein de l'entreprise avec, à la clé, une exposition réduite aux menaces de sécurité Web. Les conseils de ce livre blanc et la souscription à l'abonnement de sécurité des serveurs Web de l'utm Sophos peuvent vous aider à fermer les portes dérobées de votre réseau. Sophos Webserver Protection - module de l'utm Sophos La configuration d'un pare-feu pour applications Web peut être difficile et coûteuse. Les dispositifs UTM sont conçus en tenant compte des PME, réunissant toute une gamme de fonctions de sécurité dans une seule console. Déployé sur la passerelle du réseau, un dispositif UTM est idéalement placé pour protéger le serveur Web. Sophos Webserver Protection est proposé sous forme d'abonnement dans la console UTM Sophos. Géré via l'interface UTM WebAdmin, il offre aux PME un moyen simple de gérer la sécurité des applications Web en même temps que les autres fonctions de sécurité de l'organisation. Un livre blanc Sophos Avril

9 La fin de la vulnérabilité des applications réseau Protection des serveurs Web et votre stratégie de sécurité Sophos Webserver Protection assure les fonctions suivantes, permettant aux PME de sécuriser des applications comme Outlook Web Access (OWA) tout en protégeant d'attaques de type d'injection SQL et de cross-site scripting : Pare-feu pour les applications Web : Les cybercriminels testent discrètement vos sites et applications pour des brèches de sécurité jusqu'à ce qu'ils trouvent une faille. Le pare-feu pour applications Web compris dans l'abonnement Sophos Webserver Protection empêche les pirates informatiques de se servir d'injection SQL ou de cross-site scripting en surveillant et analysant l'activité sur la base de schémas (patterns) pour bloquer les tentatives d'exploration ou d'attaques. Durcissement des formulaires : La technologie de durcissement de formulaires de Sophos inspecte et valide les informations fournies par des visiteurs par le biais de formulaires sur vos sites Internet. Cela empêche des utilisateurs malveillants de se servir de formulaires pour faire passer des données invalides susceptibles d'endommager ou d'exploiter les serveurs. Reverse proxy : L'UTM Sophos protège les serveurs Web et Outlook Web Access. Les administrateurs analysent toutes les transactions entrantes et sortantes en temps réel, se servant de différentes fonctions de sécurité pour contrôler l'interaction des visiteurs avec les serveurs en passant respectivement par le HTTP normal et le HTTPS crypté. Antivirus : L'abonnement Sophos Webserver Protection offre deux moteurs d'analyse séparés qui fonctionnent en parallèle pour prévenir l'infection et assurer la sécurité de vos utilisateurs et serveurs. Les contenus sont analysés et bloqués à un point central avant d'être autorisés à entrer ou à quitter le réseau. Durcissement au niveau des URL : La fonction Sophos de durcissement au niveau des URL empêche les visiteurs de votre site Internet de voir autre chose que ce qu'ils sont autorisés à voir. En forçant les visiteurs à interagir correctement avec les serveurs, cette fonction empêche les pirates informatiques créatifs d'effectuer des opérations inattendues dans un but malveillant. Protection des cookies : La protection des cookies préserve les cookies - c'est-à-dire des "paquets d'informations" communément attribués aux visiteurs par les serveurs Web - de la falsification. Grâce à la signature numérique de chaque cookie, cette fonction vérifie l'intégrité de cette information quand elle est renvoyée de l'utilisateur. Sécurité du Web par Sophos Essai gratuit de 30 jours Équipe commerciale France Tél : Courriel : info@sophos.fr Boston, Etats-Unis Oxford, Royaume-Uni Copyright Sophos Ltd. Tous droits réservés. Toutes les marques déposées sont la propriété de leurs propriétaires respectifs. Livre blanc Sophos 4.12v1.dNA

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Guide de l'utm et des pare-feu de nouvelle génération

Guide de l'utm et des pare-feu de nouvelle génération Guide de l'utm et des pare-feu de nouvelle génération Raisons clés pour justifier l'évaluation de l'utm et du pare-feu de nouvelle génération De Udo Kerst, Directeur de la Gestion des produits, Sécurité

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com. DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Tests comparatifs Miercom portant sur les appliances SG Series de par rapport à la concurrence Résultats des tests

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Nouveautés d Outpost Firewall Pro 2008

Nouveautés d Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Nouveautés La page 1 [FR] Nouveautés d Outpost Firewall Pro 2008 Successeur d'outpost Firewall Pro 4.0, la nouvelle version contient un certain nombre de technologies innovantes

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

Les 7 règles d'or pour déployer Windows 7

Les 7 règles d'or pour déployer Windows 7 Les premiers rapports sont tombés et il est évident que Microsoft Windows 7 démarre fort, en partie grâce au programme bêta libéral de Microsoft et à la forte demande qui existait au sein des utilisateurs

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Sommaire : Contenu I. Introduction:... 2 II. Présentation de l atelier :... 2 1) Attaque persistante :... 3 2) Attaque non persistante :...

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Trend Micro Deep Security

Trend Micro Deep Security Trend Micro Deep Security Sécurité des serveurs Protection du centre de données dynamique Livre blanc de Trend Micro Août 2009 I. SÉCURITÉ DU CENTRE DE DONNÉES DYNAMIQUE L objectif de la sécurité informatique

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Décembre 2012 Par Eran Kalige Responsable du centre de sécurité Versafe Darrell Burkey Directeur des

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013

Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013 Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013 Paris - le 29 janvier 2014. Quatrième trimestre 2013 : Chiffre d'affaires : 387,1 millions de dollars,

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Services du support Sophos

Services du support Sophos Services du support Sophos Pour profiter pleinement de votre investissement Sophos Sophos considère le support technique comme une priorité absolue. Notre offre de services du support vous fait bénéficier

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Approche holistique en huit étapes pour la sécurité des bases de données

Approche holistique en huit étapes pour la sécurité des bases de données Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail