You are on page 1of 13

Guide de la protection Web :

une approche de la scurit


rseau centre sur lutilisateur

Table des matires

Introduction 3
Comment volue la cyber-criminalit ?

Dans quels domaines avons-nous russi


jusqu prsent ?

Quest-ce que la protection Web ?

La ncessit dune protection Web

Quels sont les critres dune protection


Web efficace ?

Conclusion : mieux vaut prvenir que gurir

10

Guide de la protection Web | 2

Introduction
La cyber-criminalit figure parmi les secteurs dactivit les plus innovants de notre poque.
Elle ne doit pas tre sous-estime, il sagit rellement dune industrie. Les cyber-criminels
travaillent constamment pour faire voluer leurs techniques et leurs outils, et les experts de la
scurit informatique sinvestissent aussi au maximum pour bloquer leurs efforts. Par certains
aspects, linnovation est une comptence essentielle de la cyber-criminalit, et peut-tre
mme davantage que dans le secteur du dveloppement logiciel lgal.

Depuis des annes, les cyber-criminels utilisent les mmes


techniques pour infecter les systmes quils prennent pour
cibles. Ces techniques sont encore productives, mais elles
voluent de plus en plus vers des vecteurs dattaque bass
sur le Web. Cette volution est rendue ncessaire par les
progrs de lindustrie de la cyber-scurit face aux attaques
traditionnelles, mais aussi parce que les menaces bases sur le
Web offrent de meilleures possibilits de contamination.
Les systmes de protection Web apportent aux administrateurs
informatiques des mthodes de protection contre une gamme
tendue dattaques qui utilisent le Web comme mcanisme
de distribution.

Guide de la protection Web | 3

Comment volue la cyber-criminalit ?

Profils de cyber-criminalit
Pendant des annes, le-mail est rest la principale voie de
pntration choisie par les cyber-criminels pour semer le
chaos dans les entreprises. Les logiciels malveillants taient
diffuss par e-mail, sous forme de pices jointes conues
pour inciter les destinataires les ouvrir.
Ces techniques reprsentent encore la majorit des cyberattaques contre les entreprises, mais le changement est en
marche. Daprs le rapport denqute sur les violations de
donnes 2015 de Verizon, quatre attaques sur dix arrivent
sous forme de pice jointe un e-mail.1 Mais de plus en
plus, les attaques utilisent les e-mails pour diffuser dautres
exploitations de vulnrabilits que les logiciels antivirus
traditionnels pourraient ne pas dtecter.

37.4%

des attaques sont dployes sous forme de


liens malveillants insrs dans des e-mails
Daprs le rapport Verizon, 37,4% des attaques sont dployes
sous forme de liens malveillants insrs dans des e-mails.
Habituellement, les criminels utilisent des kits dexploitations
de vulnrabilits pour infecter les ordinateurs qui envoient
ces e-mails. Ces kits dexploitations de vulnrabilits
identifient des vulnrabilits dans lordinateur cibl, et les
utilisent pour injecter un code malveillant. La machine ainsi
infecte permet aux cyber-criminels de contrler certaines
fonctions.
Lordinateur infect est souvent enrl pour envoyer
dimportants volumes de spams, qui contiennent des liens
vers un serveur Web hberg, configur ou infect par
les responsables de lattaque. Les appts utiliss pour
persuader les victimes de cliquer sur ces liens sont varis,
mais peuvent inclure :

E-mails de faux services clients


Faux avis de suivi de livraison
Contenus de Phishing
Promesses de contenus salaces

Guide de la protection Web | 4

16.6%

des infections sont des tlchargements


involontaires pendant des visites de sites

Un autre type dinfection est valu 16,6 %, ce que Verizon


considre comme une statistique inhabituellement leve.
Il sagit des tlchargements involontaires pendant les
visites de sites, aussi appels drive-by downloads . Ces
infections sont possibles lorsque des sites Internet utilisent
JavaScript pour exploiter des vulnrabilits dans le logiciel
des navigateurs. Un code malveillant est alors tlcharg et
install sur la machine de linternaute.
Cette technique indique que les vecteurs dattaques ont
commenc changer. Outre les progrs accomplis par les
entreprises dans la dtection et le blocage des pices jointes
malveillantes, lutilisation des liens, la place de fichiers
malveillants, offre aux cyber-criminels un autre avantage :
le navigateur.
Le niveau dinteraction des navigateurs avec les ordinateurs
est largement suprieur celui des logiciels de messagerie.
Les utilisateurs ajoutent frquemment plusieurs extensions
tierces pour bnficier de fonctions supplmentaires. Le
navigateur offre donc aux cyber-criminels une plus grande
surface dattaque et devient une cible particulirement
attractive.

228%

daugmentation des attaques sur lextension


de navigateur Microsoft Silverlight entre
dcembre 2012 et septembre 2014
Prenons comme exemple Microsoft Silverlight, qui est
fondamentalement un concurrent de Flash, et qui offre des
fonctions multimdia dans le navigateur. Daprs le rapport
de scurit annuel 2015 de Cisco, les attaques cibles sur
cette extension ont augment de 228 % entre dcembre
2012 et septembre 20142.

Une mare montante de liens malveillants


Comment les cyber-criminels dploient-ils des liens pour
faciliter la connexion entre les navigateurs de leurs cibles
et leur code malveillant ? Avec lvolution du paysage
numrique, les liens malveillants prolifrent dans des

En outre, des vers Skype peuvent forcer des machines


infectes diffuser par messages Skype des liens
pointant vers des logiciels malveillants5.
Publicit malveillante

emplacements de plus en plus varis. Sans le savoir, les

La publicit est ligne est devenue une mthode

utilisateurs peuvent rencontrer des liens vers des sites qui

courante de diffusion des logiciels malveillants. Des

infecteront leurs machines, dans des environnements varis

rseaux publicitaires en ligne mettent des annonceurs

tels que :

en relation avec des sites Web appropris pour diffuser


leurs annonces publicitaires. En collaboration avec le

650%

propritaire de chaque site, ils crent un espace qui


permettra de diffuser des publicits dannonceurs

daugmentation des spams sur les rseaux sociaux en 2014

diffrents, en change dune commission. Le rseau


publicitaire est pay par ses propres clients pour diffuser
leurs annonces sur ses sites Web partenaires.

Rseaux sociaux
Les logiciels malveillants sont de plus en plus prsents

Les visiteurs de ces sites sont exposs au risque quun

sur les rseaux sociaux.

Lentreprise de scurit

client du rseau publicitaire a pu intgrer un code

Proofpoint a constat une augmentation de 650 % des

malveillant dans une annonce, transformant ainsi le site

spams sur les rseaux sociaux en 2014, et prvoit une

partenaire en vecteur dinfection des visiteurs.

nouvelle progression de 400 % en 20153.


Daprs les estimations de lindustrie, la publicit
Comment a marche ? En janvier 2015, plus de 100

malveillante, ou malvertising , a caus 209 000

000 utilisateurs de Facebook ont tlcharg un logiciel

incidents gnrant plus de 12,4 milliards dimpressions

malveillant grce un lien partag sur les comptes de

publicitaires malveillantes en 20136. Ce problme est

leurs amis. Ce lien proposait une vido pornographique,

suffisamment grave pour que le Snat amricain publie

dont la lecture commenait automatiquement. Mais

un rapport spcial en 20147.

au milieu de la vido, les utilisateurs taient invits


tlcharger un lecteur vido pour visionner lautre

Diffusion des logiciels malveillants sur Internet

moiti du film. Ce lecteur infectait lordinateur de

Diverses techniques permettent de diffuser des logiciels

chaque victime et se postait comme un lien sur leur

malveillants sur Internet. Daprs Cisco, les techniques

profil Facebook, avec une invitation lance leurs amis4 .

suivantes ont t utilises en 2014 pour diffuser des logiciels


malveillants sur Internet en Europe :

Visites de sites Web


Les sites Web peuvent eux-mmes contenir des liens
vers des domaines malveillants. Cela peut poser des

web-based
exploits

problmes particuliers dans le cas de contenus gnrs


par les utilisateurs. Les sites Web qui autorisent les

utilisateurs publier leurs propres contenus en ligne


prennent le risque dexposer dautres utilisateurs

scripts

des liens malveillants. Par exemple, sur les forums de


discussion en ligne ou dans les sections Commentaires
des blogs.

Clients de messagerie instantane


Pour les cyber-criminels, les clients de messagerie
instantane constituent un support efficace pour
diffuser des liens malveillants. Ils se font passer pour des
femmes attrayantes et invitent dautres utilisateurs des
sessions de chat, ou mme regarder une vido, pour
les inciter cliquer sur des liens.

Guide de la protection Web | 5

Dans quels domaines avons-nous russi jusqu prsent ?

Grce lanalyse et la mise en uvre de contre-mesures

Surveillance rseau

efficaces, lindustrie de la cyber-scurit prsente un long

Si une attaque parvient infecter des ordinateurs sur

historique de victoires contre les criminels en ligne.

un rseau dentreprise, la surveillance du rseau peut


dtecter des comportements suspects. Les systmes de

Microsoft et dautres entreprises amliorent en continu leur

dtection dintrusion surveillent le trafic sur le rseau

approche pour analyser les e-mails et dtecter les pices

la recherche dindices rvlateurs dune infection, par

jointes hostiles. Elles utilisent la technique du sandbox

exemple des priphriques qui tentent simultanment

pour isoler les pices jointes, analyser leur fonctionnement et

de communiquer avec un grand nombre de dispositifs.

dterminer leur niveau de risque.


Les responsables de la cyber-scurit dans les entreprises
sont parvenus rduire les probabilits dattaques russies
en dployant une panoplie de technologies :

Filtrage des e-mails


Les solutions anti-spam ont contribu bloquer
la monte des spams qui menacent la plupart
des entreprises. En combinant les listes noires,
la reconnaissance des signatures de-mails et les
techniques heuristiques, les fournisseurs bass dans le
Cloud peuvent bloquer un grand nombre de sources
dattaques potentielles.

Antivirus

Quelle est la prochaine tape ?


Ces russites ont permis de renforcer la protection des rseaux
dentreprise, mais cela nest pas suffisant. En fait, on peut
considrer que la protection nest jamais suffisante, puisque
la scurit nest pas un jeu somme nulle. Dans la bataille
pour la scurit, personne ne pourra jamais prtendre une
victoire dfinitive. Les parties engages gagnent seulement
des avantages temporaires grce leurs innovations.
Les victoires des professionnels de la scurit sont
louables, mais les rseaux dentreprise restent exposs
des attaques. Le filtrage des e-mails bloque la majeure
partie des communications malveillantes. Un nouveau
logiciel malveillant peut encore infecter une machine si les
scanners antivirus nont pas t mis jour pour le dtecter.

La technologie antivirus a constamment volu

La gestion des correctifs rduit les risques dinfection, mais

depuis la fin des annes 1980. Elle a dvelopp un

ne peut pas protger les utilisateurs contre les exploitations

grand nombre de techniques pour bloquer les fichiers

de vulnrabilits zero day (jour zro) qui ont t

malveillants capables dinfecter des ordinateurs avec du

soigneusement dveloppes par les pirates linsu des

code excutable.

fournisseurs dantivirus.

Gestion des correctifs

De plus, le problme des tlchargements involontaires nest

Des processus efficaces de gestion des correctifs ont

pas rsolu. Si un employ qui navigue sur Internet tombe

permis de protger les ordinateurs des entreprises

malencontreusement sur un site malveillant, sans jamais

pendant des annes. Les entreprises qui appliquent

avoir cliqu sur un lien dans un e-mail, comment lentreprise

correctement ces processus peuvent rduire les

peut-elle se protger, ainsi que le reste de son rseau, contre

risques dinfection. Comme les infections exploitent

cette machine infecte ? Bienvenue dans le monde de la

gnralement des failles de scurit inhrentes aux

protection Web.

systmes dexploitation et aux logiciels, la mise en uvre


des correctifs les plus rcents rduit les possibilits de
russite des pirates.

Guide de la protection Web | 6

Quest-ce que la protection Web ?

La protection Web est la dernire ligne de dfense pour


les entreprises qui prennent au srieux la scurit et
lintgrit de leur rseau et des ordinateurs connects. Au
lieu de surveiller les fichiers tlchargs et installs par les
employs, la protection Web surveille le trafic Internet pour
comprendre les destinations slectionnes et les risques
potentiels encourus. Les solutions de protection Web vitent
activement aux utilisateurs de sexposer des risques et
protgent ainsi linfrastructure de lentreprise.

Comment a marche ?
Les solutions de protection Web surveillent le trafic HTTP qui
transite via une passerelle centrale. Ce trafic inclut les adresses
Web ou IP des destinations des navigateurs. La passerelle de
protection Web compare les destinations en ligne celles
inscrites dans des listes blanches et noires par les fournisseurs
de services administrs et leurs clients, pour dterminer si ces
destinations sont dangereuses ou non.
Des rgles peuvent tre dfinies pour autoriser ou non les
visites sur certains sites Internet. Dans de nombreux cas,
ces rgles peuvent tre appliques un niveau granulaire,
selon des tranches horaires et des groupes dutilisateurs, par
exemple.

Guide de la protection Web | 7

La ncessit dune protection Web

Pourquoi une entreprise pourrait dcider dinstaller une

Ils ont cibl une vulnrabilit dans Adobe prcdemment

protection Web ? Une protection Web peut protger

corrige, paralllement une attaque de type zero day

lentreprise contre deux grandes catgories de menaces.

sur Internet Explorer, que Microsoft a ensuite corrige. Forbes


occupe le 61me rang des sites Web les plus visits, ce qui

Actions dlibres des employs

implique quun grand nombre dinternautes ont t infects8.

La premire catgorie de menaces concerne les actions


dlibres des employs. Les employs sont humains et ils

Avantages de la protection Web

ne se comportent donc pas toujours comme ils le devraient.

La mise en uvre dune protection Web peut apporter aux

En diverses occasions, des employs ont visit des sites

entreprises des avantages essentiels dans plusieurs do-

inappropris, y compris des sites pornographiques, qui

maines cls.

peuvent prsenter plusieurs risques.

Mises jour continues


Ces risques sont lis des questions dordre juridique et
de ressources humaines (dautres membres du personnel
pouvant juger ces activits inacceptables et porter plainte
pour harclement sexuel, par exemple), mais aussi en termes
de cyber-scurit. Plus les contenus dun site sont sujets
caution, plus la probabilit dinfection par logiciel malveillant
est leve.

Internet est un environnement qui volue rapidement, o


de nouvelles menaces apparaissent chaque minute. Se
contenter de suivre une poigne de sites pornographiques,
de rseaux sociaux, de sites de sports/divertissement, et de
les bloquer au niveau du pare-feu ne suffit pas protger
les utilisateurs contre les risques poss par des visites de
sites Web inappropris. La protection Web fournit une

Mme si la visite de sites inappropris nexpose pas les


employs des risques ou des problmes juridiques, elle a
nanmoins un impact ngatif sur la productivit puisquelle
les distrait de leur travail. De tels sites incluent par exemple
les rseaux sociaux, les sites sportifs ou de divertissement,

liste constamment actualise denvironnements en ligne


risques, et qui peut tre consulte automatiquement par
la passerelle de lentreprise. La passerelle peut ainsi bloquer
toute tentative de visite des sites reprsentant une menace
pour linfrastructure de lentreprise.

tels que YouTube.

Dfinition des rgles

Prise de risque involontaire

Les administrateurs informatiques ont besoin de contrles

Pendant leurs activits lgitimes, des employs peuvent visiter des sites qui les exposent individuellement et leur entreprise des risques. Mme une visite sur un site dactualits
pour trouver des informations pertinentes concernant
lentreprise et ses activits peut crer des problmes pour
les employs.

De plus en plus, grce des combinaisons

dinjection SQL, dexploitations de vulnrabilits flash et de


publicits malveillantes, mme des sites Internet ayant une
solide rputation peuvent tre infects. En fvrier 2015, des
pirates ont lanc sur le site professionnel trs rput Forbes.
com une attaque de point deau , conue pour infecter
tous ses visiteurs.

Guide de la protection Web | 8

granulaires fins pour, de faon quilibre, assurer la protection


de lentreprise et faciliter le travail des employs. Les systmes
de protection Web dots dinterfaces sophistiques de
gestion et de dfinition des rgles permettent de trouver et
de conserver plus facilement cet quilibre.

Quels sont les critres dune protection Web efficace ?

Gestion de la bande passante

Protection des serveurs

Mme si des destinations en ligne ne prsentent pas de

Bien que les postes de travail soient dimportants vecteurs

risques pour la scurit, les administrateurs informatiques

dinfection pour les tlchargements involontaires et autres

peuvent avoir besoin de connatre la charge potentielle

techniques malveillantes, la protection des serveurs ne doit

quelles reprsentent pour les ressources de lentreprise. Par

pas tre nglige. Aucun serveur ne doit tre utilis pour

exemple, des sites de streaming peuvent accaparer une

naviguer sur Internet. Si cela arrive, une activit illicite est

part excessive de la bande passante du rseau et risquent

probablement en cours. Installez une protection Web sur vos

daffecter la productivit des autres utilisateurs. Franois, du

serveurs afin de dtecter les signes dinfection.

service comptabilit, aime sans doute regarder les actualits


en direct sur son site dinformations prfr. Mais cela ne veut
pas dire quil devrait tre autoris le faire toute la journe.

Alertes

Responsabilisez les employs aux enjeux de la


scurit
Les employs qui vivent mal ces quelques restrictions
peuvent perdre leur motivation ou en vouloir la direction.

Les meilleurs systmes de protection Web sont dynamiques

Ils peuvent mme utiliser certains dispositifs mobiles pour

et avertissent les administrateurs et fournisseurs de services

visiter librement les sites Internet de leur choix. vitez une

administratifs ds quils dtectent certaines activits spcifiques

approche totalitaire ou punitive. Utilisez plutt la protection

en ligne. Ces alertes peuvent indiquer des comportements

Web de manire habile. Ngociez avec les utilisateurs pour

non acceptables de certains employs (par exemple, des

leur accorder une certaine autonomie en ligne. Par exemple,

visites dlibres de sites inappropris), mais elles peuvent

des sites de rseaux sociaux pourraient-ils tre autoriss

aussi signaler une attaque en cours aux responsables de la

pendant les pauses djeuner ?

scurit. Par exemple, si un poste de travail tente daccder


une adresse IP russe inconnue tous les jours 4 heures du

Combinez ces ngociations avec une session de sensibilisation

matin, cest un indice vident dune activit illicite. Sans un

la scurit, pour quils comprennent la ncessit de la

systme de protection Web pour vous avertir, comment

protection Web. Alignez vos valeurs de scurit sur les leurs.

pourriez-vous le savoir ?

Facilitez leur participation aux efforts de scurit.

Intgrez la protection Web dans une stratgie


de dfense multi-couche
Aucune solution de scurit ne fonctionne seule. Mettez en
uvre une protection Web au sein dun mcanisme de dfense
multi-couche intgrant plusieurs niveaux de protection. Ceux-ci
incluront :

Gestion des correctifs


Antivirus
Surveillance rseau
Filtrage des e-mails
Contrle des postes de travail distance
Ces mesures contribueront mettre en place une stratgie
de dfense en profondeur qui minimisera vos risques
dinfection.

Guide de la protection Web | 9

Conclusion : mieux vaut prvenir que gurir

Compte tenu de laugmentation des risques dinfection par


Internet, une protection uniquement base sur le filtrage des
e-mails et les correctifs logiciels laisse lentreprise expose des
risques. La cyber-scurit est un exercice de gestion du risque,
o la probabilit et les consquences dune infection doivent
tre values par rapport aux cots de leur prvention. La
protection Web nest pas forcment coteuse.
Pourtant, bien des signes indiquent quun plus grand nombre
dentreprises pourraient ajouter une protection Web leur
panoplie doutils de scurit. Dans son rapport sur la scurit
2015, Cisco indique que seulement 56 % des professionnels de
la scurit interrogs utilisaient cette technologie en 2014. Le
niveau dadoption peut donc encore largement progresser.
Les services de protection Web bass dans le Cloud offrent
une plate-forme de scurit centrale qui ne ncessite aucun
investissement dans des quipements ou des logiciels. Pour
quelques dizaines de dollars par dispositif client, une entreprise
peut considrer quelle acquiert une forme dassurance bas
cot pour prvenir des incidents susceptibles de fournir des
pirates une voie daccs sur son rseau.
Comparez cela aux cots lis la perte dun ordinateur, mais
aussi des services de rparation, des pertes de productivit
pendant que lemploy na pas de machine. Les donnes voles
votre entreprise peuvent coter beaucoup plus.
Il est srement prfrable dinvestir un peu maintenant, et de
spargner des problmes graves plus tard.

Guide de la protection Web | 10

56%

des professionnels de la scurit interrogs ont


rpondu quils utilisaient cette technologie en 2014

Source
1

http://www.verizonenterprise.com/DBIR/2015/

http://www.cisco.com/web/offers/pdfs/cisco-asr-2015.pdf

https://www.proofpoint.com/us/threat-insight/post/Cybersecurity-Predictions-2015

http://www.itpro.co.uk/malware/23963/porn-video-malware-infects-110000-facebook-users

http://www.cyberoam.com/blog/skype-delivers-a-new-variant-ofmalware-yet-again-a-new-sample-of-dorkbot-worm-detected/

https://otalliance.org/news-events/newsletters/may-15-2014-online-trust-alliance-us-senate-testimony-malvertising-jumped

http://www.hsgac.senate.gov/download/?id=2A2D6AD9-77A6-43D3-B47D-C6797EA421DE

http://www.darkreading.com/attacks-breaches/chinese-hacking-group-codoso-

Guide de la protection Web | 11

MAXfocus vous permet de fournir vos clients un service de


scurit robuste. Pour en savoir plus, appelez-nous ou visitez
www.maxfocus.com.
tats-Unis, Canada, Amrique centrale et Amrique du Sud
4309 Emperor Blvd, Suite 400, Durham, NC 27703, tats-Unis. USA
Europe et Royaume-Uni
Vision Building, Greenmarket, Dundee, DD1 4QB, Royaume-Uni
Australie et Nouvelle-Zlande
2/148 Greenhill Road, Parkside, SA 5063
www.maxfocus.com/contact

CLAUSE DE NON RESPONSABILIT

2015 LogicNow Ltd. Tous droits rservs. Tous les noms de produits et dentreprises cits dans le prsent document peuvent tre des
marques commerciales appartenant leurs propritaires respectifs. Les informations et le contenu de ce document sont seulement publis
titre informatif et en ltat sans garantie daucune sorte, expresse ou implicite, incluant, sans limitation, les garanties de conformit,
daptitude un usage particulier et de non-violation dautres droits. LogicNow ne peut pas tre tenu responsable de dommages, mme
indirects, de quelque sorte que ce soit, rsultant de lutilisation de ce document. Ces informations proviennent de sources disponibles au
grand public. Malgr tous les efforts investis pour garantir lexactitude des donnes fournies, LogicNow ne peut affirmer, promettre ou
garantir que les informations sont compltes, correctes, prcises ou mises jour. LogicNow nest pas responsable des erreurs dimpression, des
informations obsoltes ou des erreurs. LogicNow ne fournit aucune garantie, expresse ou implicite, et nassume aucune responsabilit lgale
quant lexactitude ou lexhaustivit des informations contenues dans ce document.

Si vous pensez que ce document contient des erreurs de fait, veuillez prendre contact avec nous et nous les corrigerons aussi vite que possible.

Un pour tous, tous pour un


Protection Web: le troisime mousquetaire de la scurit informatique

Gestion des
correctifs

Antivirus
grs

Filtrage des
contenus Web

22

18

Les meilleures stratgies utilises pour rduire les cyber-attaques cibles


Source: Classement 2014 des contrles de scurit par le DSD australien

Vecteurs d'attaque les plus courants et comment se protger


Gestion des correctifs

.exe

Antivirus

Protection Web

39.9%

Pice jointe
aux e-mail

2.2%

Tlchargement
par logiciel
malveillant

37.4%

E-mails
contenant un
lien malveillant

1.9%

Injection
distance

16.6%

Diffusion par
tlchargement

0.3%

Propagation
par le rseau

3.6%

Installation
directe

54%

Interaction
avec Web

Source: Rapport d'investigation 2015 sur les failles au niveau des donnes (Verizon)

46%

Trouver le bon quilibre


entre productivit et scurit
des utilisateurs

des employs affirment


avoir amlior leur
productivit grce aux
rseaux sociaux et aux
outils de mdias sociaux.

37%

souhaiteraient que leur


entreprise adopte des outils
de mdias sociaux au travail
afin d'amliorer la
productivit.

Problme : Trafic utilis des fins rcratives + rseaux congestionns = baisse de la productivit

Source:
Microsoft

Avantages de la Protection Web pour la productivit


Solution plus tendue qu'un simple antivirus
Rduction des menaces
Outil de sensibilisation et de formation la scurit
Rapports expliquant les faibles performances sur Internet
Outil d'analyse permettant d'identifier le trafic Web suspect

Que signifie tout cela ?


Pour que leurs systmes et applications critiques continuent de fonctionner sans
problmes et en toute scurit, les entreprises ont besoin d'une solution efficace pour
grer l'utilisation des outils sur l'internet et les rseaux sociaux. Cette efficacit doit
tre obtenue sans imposer des restrictions excessives pour le personnel.
Protection Web peut vous aider trouver cet quilibre.

You might also like