DEFERLANTE. Le 19 juillet 2001, Code Red infectait 250000 ordinateurs en l'espace de 9 heures. Quelque temps après,
c'était au tour de Nimda. Puis, cette année, du virus Klez, qui se propage par la messagerie.
La sécurité informatique c'est avant tout un problème technique. La grande majorité des faiblesses du TI dont se servent les pirates, sont fondées sur l’inconscience des entreprises, utilisateurs, développeurs, cadres, qui pensent que cela n’arrive qu’aux autres… Ce webinaire passe en revue les règles à appliquer pour tenter de se protéger : charte de sécurité imposée, éducation sur les risques encourus, sanctions contre les fautifs, mise en place d’un véritable SSO et fédération d’identités, interdiction du BYOD et BYOA, recours à de véritables spécialistes sécurité dont nous donnerons le profil, recours au Cloud pour les données stratégiques et confidentielles, etc.
Vous souhaitez en apprendre plus sur la cybersécurité? Découvrez notre séminaire ainsi que les cours de préparation à la certification (en anglais uniquement) offerts chez Technologia :
Les tendances des nouvelles technologies de l’information,
Certified Ethical Hacker (CEH), Certified Information Security Manager (CISM), Certified Information Systems Auditor (CISA), CISSP Certification.
Sécurisation des flux HTTP pour les postes clientsSylvain Maret
PROTOCOLE. Qu'ont en commun le Peer-to-Peer, l' Internet Surfing, la Backdoor, l'Instant Messaging, le Soap, le Tunneling
HTTP ou encore les codes mobiles? Tous font appel au port 8O
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
L’École Européenne d’Intelligence Économique lance son cinquième webinar avec en intervenant, Frédéric Mouffle, Expert Cybersécurité et Directeur général associé de KER-MEUR.
Le thème : Cybersécurité : Best Practices.
Introduction :
La cybersécurité est un sujet majeur devenu stratégique pour les entreprises mais également pour les utilisateurs.
Nous verrons dans ce webinar, les principaux vecteurs d’attaques et comment s’en prémunir.
En appliquant les « best practices », vous serez a même de pouvoir éviter 95% des menaces.
Les best practices seront abordées, de la robustesse du mot de passe, au chiffrement des données en passant par une politique de sauvegarde efficace.
Retrouvez le Replay de ce webinar à l’adresse suivante : https://www.eeie.fr/webinar-eeie-05-cybersecurite-best-practices/
Découvrez dans ce livre blanc de F-Secure les raisons d'être correctement protégé et de considérer votre antivirus comme indispensable.
Retrouvez nos solutions de protection F-Secure sur notre site : http://www.nrc.fr/nos-solutions/fsecure-antivirus/
La sécurité informatique c'est avant tout un problème technique. La grande majorité des faiblesses du TI dont se servent les pirates, sont fondées sur l’inconscience des entreprises, utilisateurs, développeurs, cadres, qui pensent que cela n’arrive qu’aux autres… Ce webinaire passe en revue les règles à appliquer pour tenter de se protéger : charte de sécurité imposée, éducation sur les risques encourus, sanctions contre les fautifs, mise en place d’un véritable SSO et fédération d’identités, interdiction du BYOD et BYOA, recours à de véritables spécialistes sécurité dont nous donnerons le profil, recours au Cloud pour les données stratégiques et confidentielles, etc.
Vous souhaitez en apprendre plus sur la cybersécurité? Découvrez notre séminaire ainsi que les cours de préparation à la certification (en anglais uniquement) offerts chez Technologia :
Les tendances des nouvelles technologies de l’information,
Certified Ethical Hacker (CEH), Certified Information Security Manager (CISM), Certified Information Systems Auditor (CISA), CISSP Certification.
Sécurisation des flux HTTP pour les postes clientsSylvain Maret
PROTOCOLE. Qu'ont en commun le Peer-to-Peer, l' Internet Surfing, la Backdoor, l'Instant Messaging, le Soap, le Tunneling
HTTP ou encore les codes mobiles? Tous font appel au port 8O
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
L’École Européenne d’Intelligence Économique lance son cinquième webinar avec en intervenant, Frédéric Mouffle, Expert Cybersécurité et Directeur général associé de KER-MEUR.
Le thème : Cybersécurité : Best Practices.
Introduction :
La cybersécurité est un sujet majeur devenu stratégique pour les entreprises mais également pour les utilisateurs.
Nous verrons dans ce webinar, les principaux vecteurs d’attaques et comment s’en prémunir.
En appliquant les « best practices », vous serez a même de pouvoir éviter 95% des menaces.
Les best practices seront abordées, de la robustesse du mot de passe, au chiffrement des données en passant par une politique de sauvegarde efficace.
Retrouvez le Replay de ce webinar à l’adresse suivante : https://www.eeie.fr/webinar-eeie-05-cybersecurite-best-practices/
Découvrez dans ce livre blanc de F-Secure les raisons d'être correctement protégé et de considérer votre antivirus comme indispensable.
Retrouvez nos solutions de protection F-Secure sur notre site : http://www.nrc.fr/nos-solutions/fsecure-antivirus/
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
Dans une société digitalisée, où l’informatique et les systèmes d’informations prennent une part prépondérante dans l’échange de flux divers, il est prioritaire d’apporter un soin particulier à sécuriser les systèmes contre d’éventuelles attaques qui peuvent s’avérer désastreuses.
L’évolution de l’utilisation d’internet, oblige beaucoup d’organisations à mettre en place un système d’information très développé pour être viable. Desservir ainsi leurs employés de toutes les informations et outils technologiques nécessaires répond à ce besoin de viabilité et de pérennité qui passe au travers d’une communication régulière et accrue avec leurs partenaires, fournisseurs et clients.
Ces systèmes d’information, et donc internet, contiennent des informations très critiques pour le déroulement des activités organisationnelles. Il est donc essentiel de les protéger contre les intrusions et les accès non autorisés. Dans cette perspective, se munir d’un système de sécurité informatique est devenu une composante essentielle de l’infrastructure des entreprises. Mais avant tout définissons certains aspects de ce type de sécurité.
Nouveaux risques cyber - 4 décembre 2019OPcyberland
Présentation des nouveaux risques cyber sous l'influence de l'apprentissage automatique. L'IA en défense. L'IA en attaque. L'UEBA, les architectures de données fictives immersives ADFI
Authentification forte : les nouvelles tendancesSylvain Maret
INCONTOURNABLE. Pour Sylvain Maret, CTO chez e-Xpert Solutions SA, l'authentification forte s'impose parmi les principes de base d'une protection optimale de votre identité numérique.
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
Dans une société digitalisée, où l’informatique et les systèmes d’informations prennent une part prépondérante dans l’échange de flux divers, il est prioritaire d’apporter un soin particulier à sécuriser les systèmes contre d’éventuelles attaques qui peuvent s’avérer désastreuses.
L’évolution de l’utilisation d’internet, oblige beaucoup d’organisations à mettre en place un système d’information très développé pour être viable. Desservir ainsi leurs employés de toutes les informations et outils technologiques nécessaires répond à ce besoin de viabilité et de pérennité qui passe au travers d’une communication régulière et accrue avec leurs partenaires, fournisseurs et clients.
Ces systèmes d’information, et donc internet, contiennent des informations très critiques pour le déroulement des activités organisationnelles. Il est donc essentiel de les protéger contre les intrusions et les accès non autorisés. Dans cette perspective, se munir d’un système de sécurité informatique est devenu une composante essentielle de l’infrastructure des entreprises. Mais avant tout définissons certains aspects de ce type de sécurité.
Nouveaux risques cyber - 4 décembre 2019OPcyberland
Présentation des nouveaux risques cyber sous l'influence de l'apprentissage automatique. L'IA en défense. L'IA en attaque. L'UEBA, les architectures de données fictives immersives ADFI
Authentification forte : les nouvelles tendancesSylvain Maret
INCONTOURNABLE. Pour Sylvain Maret, CTO chez e-Xpert Solutions SA, l'authentification forte s'impose parmi les principes de base d'une protection optimale de votre identité numérique.
Strong Authentication in Web Application / ConFoo.ca 2011Sylvain Maret
Strong Authentication in Web Application: State of the Art 2011
* Risk Based Authentication
* Biometry - Match on Card
* OTP for Smartphones
* PKI
* Mobile-OTP
* OATH-HOTP
* TOTP
* Open Source approach
How to integrate Strong Authentication in Web Application
* OpenID, SAML, Liberty Alliance / Kantara
* API, Agents, Web Services, Modules
* PAM, Radius, JAAS
* Reverse Proxy (WAF) and WebSSO
* PKI / SSL client authentication
* PHP example with Multi-OTP PHP class
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...Microsoft Ideas
A partir du 8 avril 2014, Microsoft cessera les mises à jour de sécurité sous Windows XP. Une aubaine pour les hackers qui, en recherche constante de vulnérabilités, trouveront là un terrain de jeu facile et à la portée des plus novices d'entre eux ! Pour les entreprises qui n’auront pas encore migré ou les systèmes industriels qui ne le pourront pas, les postes sous XP deviendront un cauchemar : maillon faible du SI, ces machines seront LE vecteur d’infection privilégié pour perturber l’entreprise. Venez découvrir lors d’un atelier didactique l'ampleur du problème et étudier les alternatives qui s'offrent à vous pour gérer ce risque et trouver des parades. Session présentée par le partenaire : Arkoon-Netasq
Speakers : Edouard Viot (Arkoon-Netasq)
la sécurité informatique est un ensemble de mécanismes qui sont conçus pour détecter,
prévenir et lutter contre tout attaque ou intrusion vient de l’extérieur d’une organisation
informatique.
DANGER. Les chiffres sont éloquents : 90% des applications web sont vulnérables. Et leur nombre ne cesse d'augmenter
de façon drastique. Un article de Sylvain Maret
La première mention d’un APT, tel qu’il est défini aujourd’hui, remonte à 1986, quand un pirate ouest-allemand, travaillant pour le KGB soviétique, s’est infiltré dans un ordinateur en réseau au sein d’un laboratoire californien. Les détails de l’attaque sont vivement décrits dans le livre The Cuckoo’s Egg: Tracking a Spy Through the Maze of Computer Espionage, écrit par Clifford Stoll, le même directeur informatique qui a découvert cette présence étrangère dans le système.
Sandboxing, une nouvelle défense contre les menaces intelligentese-Xpert Solutions SA
Les APT (Advanced Persistent Threats) sont des menaces réputées subtiles, intelligentes et dangereuses. Des protections standards utilisant la reconnaissance par signatures ne sont plus suffisantes. Des techniques comme le sandboxing sont alors nécessaires.
Panorama Cybersécurité 2020, Keynote du Forum Data Center, Cloud, Porte de Versailles, 23 & 24 septembre 2020.
Evolution de la menace cyber, tendances, usage de l'IA en attaque et en défense. Trois études emblématiques de Blackhat USA 2020.
Depuis plusieurs mois, les APT font la une de la presse spécialisée en sécurité. Les plus grands noms de l’industrie tombent les uns après les autres et voient leur données compromises et affichées au yeux de tous.
Les APT ne sont pas nouvelles et représentent une intrusion calculée, orchestrée et avec un objectif bien plus ciblé que les attaques classiques. Nous verrons comment le Web et le protocole HTTP prennent une place importante dans la réalisation d’une APT, du début de l’intrusion, en passant par le maintient et l’évolution dans l’infrastructure pour finir par l’extraction des données.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Matthieu Estrade
Gardez à l’esprit que la détection d’anomalies et la compréhension d’un comportement malveillant, ainsi que la détection de menaces, sont des activités ayant pour but des objectifs très différents.
Pour assurer l’avenir de la cybersécurité, nous aurons besoin des deux.
Nous vivons aujourd’hui dans un monde où la technologie est omniprésente. Alors, pourquoi ne pas reconnaître que cette évolution améliore constamment notre niveau de confort quotidien. Nous avons des smartphones avec lesquels nous pouvons désormais contrôler à distance une multitude d’autres dispositifs : machines à café, thermostats, systèmes de surveillance et la liste continue.
Ce guide de solutions vous donne les clés pour vous protéger des attaques Ransomware : état des lieux, bonnes pratiques, présentations de nos solutions
Comment se protéger contre les menaces de CTB Locker (ransomware)?ATN Groupe
CTB-Locker : l'antivirus ne suffit plus!
CTB-Locker est un Ransomware qui encrypte vos données en utilisant un système de chiffrement fort. Vous devez ensuite payer une rançon (jusqu'à 1600 euros) afin de déverrouiller ses fichiers. En participant à notre Webinaire de 30 minutes ou en téléchargeant notre livre blanc, découvrez dès à présent quelles sont les parades.
http://goo.gl/fA1Nyc
Chaque jour, plus de 400,000 nouveaux types de cyber-malveillances sont répertoriées par des analystes de sécurité. Cela veut dire que chaque minute, plus de 250 nouvelles armes sont lancées dans le cyber-espace. Parfois les modes opératoires utilisés par les pirates se ressemblent énormément les unes aux autres. D’autres fois, les blackhats font plus preuve d’originalité dans leur quête des territoires inconnus…
D’abord le mot informatique est né de la fusion des termes information et automatique. Il est communément utilisé pour indiquer la science de la représentation et traitement de l’information.’. On a des différents types d’informatique : L’informatique scientifique L’informatique de gestion, La téléinformatique, L’informatique industrielle productive Officiellement il y a plus que vingt ans que l’ordinateur personnel est né. On avait dit qu’il n’y aura pas de marché, aujourd’hui il n’y a pas de marché sans ordinateur. Le secteur informatique est devenu un secteur innovant par sa technologie qui évolue au fil de temps et aux besoins humains. L’informatique est un outil indispensable, mais il arrive que l’on affronte souvent des problèmes parmi lesquels on trouve les virus. Et pour cela, nous vous présenterons ce présent exposé
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretSylvain Maret
Avec l’expansion des services en lignes via le cloud ou tout simplement l’interconnexion des SI, le besoin d’exposer des services vers l’extérieur est croissant. Les WebServices sont une solution
maintenant éprouvée depuis longtemps pour répondre à ce besoin.
Que l’on utilise SOAP ou REST un problème se pose toujours : comment faire pour sécuriser l’accès à mon SI alors que j’en ouvre une porte en exposant mon métier ? Cette conférence tentera de répondre à ces questions en présentant des cas concrets d’implémentation.
Strong Authentication in Web Application #SCS IIISylvain Maret
Swiss Cyber Storm 3 Security Conference / OWASP Track
Strong Authentication: State of the Art 2011
Risk Based Authentication
Biometry - Match on Card
OTP for Smartphones
OTP SMS
PKI
SuisseID
Mobile-OTP
OATH (HOTP, TOTP, OCRA)
Open Source approach
How to integrate Strong Authentication in Web Application?
OpenID, SAML, Identity Federation for Strong Authentication
API, SDK, Agents, Web Services, Modules
PAM, Radius, JAAS
Reverse Proxy (WAF) and WebSSO
PKI / SSL client authentication
PHP example with Multi-OTP PHP class
AppSec (Threat Modeling - OWASP)
Strong Authentication in Web Applications: State of the Art 2011Sylvain Maret
Sylvain’s talk will focus on risk based authentication, biometry, OTP for smartphones, PKIs, Mobile-OTP, OATH-HOTP, TOTP and the open-source approach to this subjet.
PHP Demo with multiotp class.
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Sylvain Maret
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le Web 2.0?
Workshop der SATW ICT Commission
20./21. Mai 2010, Parkhotel Schloss Münchenwiler
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Sylvain Maret
First- hand feedback on the implementation of identity management within a bank.
Technological choices ? Issues ? Concept and design, implementation, training and human aspects. A hands-on experience.
Corrélation d'évènements dans un environnement VoIP avec ExaProtectSylvain Maret
Ce projet est né d’une initiative d’e-Xpert Solutions SA, Exaprotect et IICT qui désiraient collaborer dans le domaine de la sécurité VoIP. En effet, grâce à l’aboutissement de la première étape du projet Vadese (www.vadese.org), l’IICT souhaitait déployer une solution de type SIEM (Security Information and Event Management) disponible sur le marché dans le but de créer un démonstrateur de fonctions de détection et traitement des alertes VoIP.
L’objectif de ce travail de diplôme consiste essentiellement à repérer des sessions SIP et de détecter des attaques complexes basées sur la corrélation de messages SIP et RTP/RTPC utilisés lors de l’établissement d’une communication téléphonique ainsi que l’enregistrement et l’actualisation du client (UA) auprès du proxy SIP.
1. l AC T UA L I T E S
Attaques informatiques
Antivirus : une
technologie obsolète?
DEFERLANTE. Le 19 juillet 2001, Code Red infectait 250 000
ordinateurs en l’espace de 9 heures. Quelque temps après,
c’était au tour de Nimda. Puis, cette année, du virus Klez,
qui se propage par la messagerie.
trouve de nouvelles vulnérabi- Les antivirus traditionnels
lités sur les systèmes informa- L’approche classique pour se
tiques. On assiste surtout à un défendre contre les virus con-
véritable changement du siste à mettre en place toute une
paysage des attaques informa- série d’outils pour protéger les
tiques. La communauté des biens informatiques. Générale-
«hackers» ou «black hats» est ment, tous les postes de travail
en pleine progression. Elle – et les serveurs – sont équipés
dispose d’une mine d’informa- d’un antivirus (AV) récent. La
tions, par le biais de sites inter- mise à jour des signatures est
net, de revues, de conférences effectuée de manière régulière.
(Defcon, etc.), d’écoles. Elle La passerelle de messagerie
est de mieux en mieux organi- analyse les messages entrant et
sée. sortant, ainsi qu’éventuelle-
Les attaques sont de plus en ment, les flux HTTP et FTP.
plus sophistiquées. Mais, para- Toutes ces mesures sont bien
doxalement, les outils pour les évidemment nécessaires.
mener sont de plus en plus
simples à utiliser. Des hackers Les limites
en herbe (les «script kiddies») de l’approche actuelle
peuvent s’en servir sans pour Les antivirus actuels fonction-
autant avoir de connaissances nent selon une approche par
pointues en informatique. Et signature. Chaque virus est
A
Attention! Les virus sont u cours de ces 24 der- les pertes pour les entreprises identifié par une signature
de plus en plus nombreux niers mois, tout un cha- se chiffrent en millions de unique et il est répertorié
et malins. cun a pu se rendre comp- francs. comme tel. Pour détecter un
te des ravages que les attaques Il existe un grand nombre virus, l’AV parcourt les
informatiques peuvent causer d’attaques informatiques, fichiers, les messages, les flux
aux entreprises, ainsi qu’aux mais, dans cet article, nous FTP et HTTP. Il cherche ainsi à
particuliers. Il ne passe pas un allons nous concentrer plus identifier une signature listée
jour sans qu’un nouveau virus particulièrement sur les virus dans sa base de données. Il
soit découvert. Sans que l’on au sens large du terme. devient dès lors crucial de
e-Xpert Solutions SA
Au bénéfice d’une longue expérience dans les secteurs financiers et industriels, e-Xpert Solutions SA
propose à sa clientèle des solutions «clé en mains» dans le domaine de la sécurité informatique des
réseaux et des applications. Des solutions qui vont de la sécurité d’architecture – tel le firewall, VPN,
IDS, FIA, le contrôle de contenu, l’antivirus – aux solutions plus avant-gardistes comme la prévention
des intrusions (approche comportementale), l’authentification forte, la biométrie, les architectures PKI
ou encore la sécurisation des OS Unix et Microsoft et des postes clients (firewall personnel).
36 l 10/02
2. l AC T UA L I T E S
mettre à jour régulièrement sées de plus en plus sur Inter- • accès aux périphériques net et peuvent ainsi surfer sur le
cette base de données. net. Dans certains cas, il peut machines (CD-Rom, USB, Web. Il devient dès lors vital de
Le logiciel antivirus est mis être difficile, voire impossible, carte réseau, etc.); les protéger contre les
à jour quasiment en temps réel. de les mettre à jour. Les raisons • modification des paramètres nouvelles attaques et notam-
Cette méthode, basée sur les peuvent en être multiples: satu- système; ment contre les «backdoors» et
signatures, n’en pose pas moins ration du réseau Internet, satu- • initialisation de la communi- autres virus.
plusieurs problèmes. ration de l’éditeur AV, attaques cation réseau; Il existe des solutions pour
Malgré les mises à jour de type déni de services. • exécution de scripts malicieux sécuriser ces postes. Elles utili-
rapides (côté client), un certain (code mobile); sent la technologie comporte-
temps est nécessaire aux Comment stopper • prévention contre les «Buffer mentale et sont généralement
éditeurs d’AVpour analyser les les attaques inconnues? Overflow» (BoF). couplées à un «firewall» per-
nouveaux virus et actualiser Entre l’apparition de nouveaux Cette méthode nécessite un sonnel. Pour la mise en œuvre
leurs bases de données. Ce virus et la mise à jour des signa- «apprentissage» préalable afin de telles solutions dans le cadre
délai peut être trop long dans tures, il existe un fossé tempo- de connaître le comportement d’une entreprise, il est impor-
certains cas. Les statistiques rel. La tendance montre que ce dit «normal» de la machine. tant de ne pas négliger la
montrent en effet une forte fossé va devenir de plus en plus Une fois ce comportement gestion centralisée de ces logi-
tendance à la propagation très grand. Pour résoudre ce problè- appris, le système est opéra- ciels.
rapide des virus. Cette propa- me, une approche intéressante tionnel et permet de protéger
gation est directement liée à est l’analyse comportementale. les machines de façon très effi- Vers des solutions
l’utilisation des e-mails et des Cette technologie fait partie de cace. d’analyse
services internet. Il devient la famille des outils de préven- du comportement
alors de plus en plus difficile tion d’intrusions. L’idée de Où installer ces logiciels? Il ne fait plus de doutes que les
pour les éditeurs d’AV d’assu- base est de mettre en œuvre une Pour la mise en œuvre de ces attaques informatiques sont de
rer, à temps, une mise à jour des solution capable de détecter et solutions, je recommanderai plus en plus efficaces et viru-
bases de données. de stopper les attaques incon- deux axes : la sécurisation des lentes. Les solutions antivirus
Le deuxième problème est nues. serveurs et la sécurisation des ne sont, à mon avis, plus suffi-
que cette méthode ne permet postes clients santes pour assurer la protec-
pas de détecter les virus incon- L’approche tion des biens informatiques.
nus. A savoir, les virus non comportementale Sécurisation des serveurs Cela ne veut pas dire qu’il ne
répertoriés dans la base de L’approche comportementale Les infrastructures serveurs faut plus y avoir recours. Je
données. Or, il existe des outils consiste à analyser, en temps d’une entreprise sont des pense toutefois qu’il est et qu’il
extrêmement simples et effi- réel, les applications et le systè- éléments très importants. Pour sera désormais plus important,
caces pour générer des virus. me d’exploitation. L’idée est de garantir leur intégrité et leur pour faire face aux nouvelles
Ceux-ci sont donc à la portée détecter le comportement mali- disponibilité, l’installation de menaces, de se diriger vers des
des non-spécialistes et sont cieux d’un programme : par logiciels d’analyse comporte- solutions d’analyse du compor-
d’une facilité d’utilisation exemple, le web serveur IIS mentale est une solution très tement. Ces outils sont complé-
impressionnante. Il est essayant d’accéder à des intéressante. Dans un premier mentaires aux antivirus. l
possible, avec ces outils, de fichiers système sensibles. Ce temps, il peut être intéressant de
choisir son mode de propaga- comportement est alors bloqué protéger les serveurs les plus Sylvain Maret
tion, l’action que doit effectuer par le logiciel de protection. sensibles, comme les frontaux Directeur veille
le virus lorsqu’il atteint sa cible Ces systèmes sont générale- de la DMZ ou les serveurs technologique
(comme installer une «back- ment capables de prévenir les internes (ERP, DB, applica-
door»), etc. Les possibilités actions suivantes : tions financières, etc.). Contact
sont pratiquement illimitées et • ouverture, visualisation, e-Xpert Solutions SA
ouvrent la porte à de nouvelles modification ou effacement Sécurisation Route de Pré-Marais 29
formes d’attaques. de fichiers; des postes clients 1233 Bernex (GE)
Un autre problème est la mise • tentative de formatage des La plupart des postes clients ont Tél : +41 22 727 05 55
à jour des bases online, réali- disques; un accès à la messagerie inter- info@e-xpertsolutions.com
10/02 l 37