10 idées fausses sur la navigation Web

Documents pareils
Catalogue «Intégration de solutions»

Les vols via les mobiles

Trusteer Pour la prévention de la fraude bancaire en ligne

SOLUTIONS TRITON DE WEBSENSE

Présenté par : Mlle A.DIB

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Les 7 règles d'or pour déployer Windows 7

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier

Protection Sophos contre les menaces sur les systèmes d extrémité

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

L UTILISATEUR, CIBLE DE TOUTES LES MENACES

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

Dr.Web Les Fonctionnalités

Le contrôle parental. Premier partenaire de votre réussite

Document de présentation technique. Blocage du comportement

La parentalité à l ère du numérique. Les outils à destination des parents

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

La Gestion des Applications la plus efficace du marché

Mail-SeCure sur une plateforme VMware

Pourquoi choisir ESET Business Solutions?

La protection des systèmes Mac et Linux : un besoin réel?

Web Security Gateway

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Eviter les sites malhonnêtes

10 bonnes pratiques de sécurité dans Microsoft SharePoint

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Solutions de sécurité des données Websense. Sécurité des données

spam & phishing : comment les éviter?

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

Sécuriser l entreprise étendue. La solution TRITON de Websense

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Netstorage et Netdrive pour accéder à ses données par Internet

Progressons vers l internet de demain

OpenDNS: Un DNS rapide et utile

KASPERSKY SECURITY FOR BUSINESS

Liens de téléchargement des solutions de sécurité Bitdefender

Conditions Générales d Utilisateur

LA SÉCURITÉ RÉINVENTÉE

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

La solution dédiée au marché français

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7

Attention, menace : le Trojan Bancaire Trojan.Carberp!

E-Remises Paramétrage des navigateurs

Symantec MessageLabs Web Security.cloud

La sécurité informatique

Découvrir et bien régler Avast! 7

NETTOYER ET SECURISER SON PC

escan Entreprise Edititon Specialist Computer Distribution

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

Combattre les attaques d Intermédiation. et les Chevaux de Troie

Sécurisation des accès au CRM avec un certificat client générique

Connaître les Menaces d Insécurité du Système d Information

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Internet sans risque surfez tranquillement

Conseils de sécurité pour les parents

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Conditions Générales d Utilisation de l Espace Client

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Mandataires, caches et filtres

La solution dédiée au marché luxembourgeois

Sophos Computer Security Scan Guide de démarrage

Supprimer les spywares

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Dans la jungle des malwares : protégez votre entreprise

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

La solution dédiée au marché belge

Découverte et investigation des menaces avancées PRÉSENTATION

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Iobit Malware Fighter

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

10 façons d optimiser votre réseau en toute sécurité

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall»

Les menaces sur internet, comment les reconnait-on? Sommaire

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

FleXos : Présentation Zscaler

Réaliser des achats en ligne

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Espace Client Aide au démarrage

Version 5.0. Manuel d'utilisation. Manuel d'utilisation

Partie N 1 pour Windows VISTA

SECURIDAY 2013 Cyber War

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

NETTOYER ET SECURISER SON PC

Qui vous espionne lorsque vous utilisez votre ordinateur?

Instructions pas à pas pour l'enregistrement simplifié auprès de la PostCom

Protection pour site web Sucuri d HostPapa

12 - Configuration de SquidGuard - De base.doc. A) Sous /etc/squid/squid.conf

Coupez la ligne des courriels hameçons

Le spam introduction. Sommaire

F-Secure Mobile Security. Android

Vers un nouveau modèle de sécurisation

Transcription:

10 idées fausses sur la navigation Web

1

1. Le 1 Web est sûr car nous n avons jamais été infecté par Internet

Le Web est le premier vecteur d infections Une nouvelle page Web est infectée toutes les 3,6 secondes 23 500 nouvelles pages infectieuses par jour Les réseaux sociaux sont en première ligne 36 % des utilisateurs rapportent avoir été infectés en surfant sur des sites de réseaux sociaux Soit une hausse de 69,8 % en un an Les pirates ne font que suivre et exploiter nos modes de communication

2

2. Mes utilisateurs 2 ne perdent pas de temps à consulter du contenu inapproprié

Perte de productivité et exposition légale La navigation inappropriée sur le Web peut entrainer une perte de productivité allant jusqu à 40% Moyenne de 1 à 2 heures de surf par jour Expose les entreprises à: Perte de productivité Risques d exposition légale Risques de sécurité Bloquez-vous les sites... Adultes/explicites sexuellement Incitation à la haine raciale Encourageant aux activités criminelles Jeux Pirates Drogues illégales Peer to peer Rencontre Violents Armes... Une utilisation inappropriée du Web peut coûter cher!

3

3. Nous 3 contrôlons l'utilisation du Web et nos utilisateurs ne peuvent pas contourner notre politique

Les utilisateurs sont passés experts en contournement Chiffrement du traffic 40% du traffic Web est désormais chiffré Proxies anonymes Les étudiants ont été les premiers à les utiliser Très populaires auprès des nouvelles générations d employés Proxies Anonymes découverts chaque jour par les SophosLabs Proxies anonymes Simples à utiliser et très largement disponibles En constant changement Permettent aux utilisateurs d échapper à tout contrôle Utilisent souvent le chiffrement SSL Impossible à suivre à la main pour les administrateurs Utilisation par les utilisateurs de Proxies privés, difficiles à suivre Les SophosLabs identifient des centaines de Proxies chaque jour

4

4. Seuls les 4 sites à caractère pornographique, jeux d argent et autres sites suspects présentent un danger

Il n y a pas de site de confiance 83% des pages web infectieuses appartiennent à des sites légitimes

5

5. Seuls 5 les utilisateurs naïfs se font infecter par des virus et des malwares

La plupart des infections sont silencieuses Infections à partir de sites légitimes infectés 83% des pages web infectieuses L infection est invisible sur la page Cachée par exemple dans un pixel minuscule ou invisible Ne requiert aucune action autre que de consulter la page Exploitent fréquemment des failles de sécurité des navigateurs ou des outils de communication Web Même les utilisateurs les plus avertis peuvent se faire infecter

6

6. Vous 6 ne pouvez être infecté qu en téléchargeant des fichiers

Infections par «téléchargement passif» Les pirates injectent du code malveillant dans une page Web Sites Web mal protégés Serveurs présentant des failles de sécurité Les malwares se téléchargent et s exécutent automatiquement dans le navigateur Comme sous-fenêtre de visualisation de la page Web Tentent d exploiter les failles de sécurité des navigateurs, du système d exploitation ou des plug-ins Pratique diffusée par de très nombreux «kits» de création de codes malveillants

7

7. 7 Firefox est plus sûr qu'internet Explorer

Tous les navigateurs sont exposés Egaux face aux risques JavaScript Constituent tous des environnements d exécution de code JavaScript Beaucoup de failles exploitent les vulnérabilités de plug-ins disponibles sur tous les navigateurs Exemple: Acrobat Reader, Flash Internet Explorer n est pas le navigateur enregistrant le plus grand nombre de failles de sécurité

8

8. Lorsque 8 l'icône de verrouillage apparaît dans le navigateur, je suis en sécurité

L icône de verrouillage ne signifie pas sécurité absolue L icône indique seulement la présence d une connexion SSL Protège les communications entre le serveur et le navigateur Les informations échangées restent confidentielles Leur intégrité est préservée Par contre, si le serveur lui-même est infectieux, cela vous fait courir un risque encore plus grand La plupart des passerelles de sécurité web ne savent pas inspecter pas le trafic chiffré SSL, et ne peuvent donc pas bloquer le téléchargement éventuel de malware De nombreux sites de phishing imitent des certificats SSL Très difficiles à reconnaître pour l utilisateur moyen Phishing de banques ou boutiques en ligne

9

9. 9 La protection du Web suppose un compromis entre sécurité et liberté

Un accès au Web sûr est la première des libertés Le blocage des malwares issus de la navigation Web ne nécessite pas de restreindre l accès au Web Blocage en temps réel du téléchargement de malwares Blocage de l exécution de malwares dans le navigateur Blocage de l accès aux pages infectieuses Le filtrage URL apporte un surcroît de prévention, et assure la productivité des accès au Web Bloque préventivement les catégories potentiellement dangereuses et inutiles pour la bonne exécution du travail de chacun Bloque l accès aux sites présentant des risques juridiques Des politiques de sécurité flexibles permettent de répondre aux besoins spécifiques

10

10. les solutions pour systèmes d'extrémité (Endpoint) ne peuvent pas protéger contre les menaces Web 10

Contre les URLs malicieuses: Live URL Filtering Bloque l accès aux URLs malveillantes Extention sur les postes de travail d une technologie des appliances Web Sophos Accès en temps réel à la base d URLs malveillantes des SophosLabs Phishing, URL infectieuses, arnaques... Protège aussi bien au bureau, à domicile ou sur un WiFi public Actif même quand le poste est hors du réseaux d entreprise http://www.risky-site.com

Quatre bonnes pratiques pour protéger les accès Web

Quatre bonnes pratiques pour neutraliser les menaces Web Réduire la surface d exposition Limiter le nombre d applications pouvant présenter des vulnérabilités exploitables par des malwares Limiter l exposition Minimiser les risques en évitant les pages et les comportements dangereux Bloquez les menaces dès qu elles apparaissent Bloquer les menaces à la source dès leur première apparition Prévenir le vol et la fuite des données Prévenir la fuite des données à caractère personnel et des informations sensibles

Technologies de protection du Web Contrôle des applications Réduit la surface d exposition aux risques d eploitation de vulnérabilités par les pirates Contrôle du type des fichiers Bloque le téléchargement de types de fichiers pouvant présenter un risque élevé Filtrage de productivité (URL) Bloque l accès aux catégories de sites inappropriées, risquées, ou simplement inutiles pour l entreprise Live URL Filtering Bloque l accès aux sites malveillants connus quelle que soit leur catégorie Filtrage des Proxies Assure que le utilisateurs ne contournent pas la politique de filtrage et restent donc protégés Filtrage de connexions chiffrées par HTTPS Elimine un angle mort du filtrage et assure la conformité et la protection de tout le traffic Filtrage anti-malware Bloque les menaces du jour zéro dès leur première apparition Prévention de la fuite des données (DLP) Prévient la fuite d informations sensibles

Pour en savoir plus http://www.sophos.fr http://www.sophos.fr/products/ Ainsi que le livre blanc associé : http://www.sophos.fr/security/whitepapers/