SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Nouvelles Cyber menaces
et prévisions pour 2015
9 janvier 2015
Laurent Heslault – Directeur Cyber Stratégies
Paul Dominjon – Responsable Stratégie Décideurs
Sommaire
Les menaces et attaques du mois
Les prévisions 2015
La technologie du mois
Les 30 derniers jours
Copyright © 2014 Symantec Corporation
3
La tendance du mois :
• Les liens
• Fluctuation
Copyright © 2014 Symantec Corporation
4
SO WHAT ?
- Avertir les utilisateurs d’un risque accru
- Antispam as-a-Service
Maliciel : Destover
• Effacement de
l’ensemble des
fichiers / partitions
• Destover, Volgmer,
Jokra, Shamoon…
Copyright © 2014 Symantec Corporation
5
SO WHAT ?
- Agent furtif dormant : pas toujours visible
- Backup fréquent des données
- Gestion des comptes à privilège
http://www.symantec.com/connect/blogs/destover-destructive-malware-has-links-attacks-south-korea
Attaque CMS Wordpress
• 100 000 sites
infectés
• Vulnérabilité
découverte en
sept. 2014
Copyright © 2014 Symantec Corporation
6
SO WHAT ?
- 78% des sites web sont vulnérables*
- Injection
http://blog.sucuri.net/2014/09/slider-revolution-plugin-critical-vulnerability-being-
exploited.html
*Source : ISTR Vol. 19
On parle des Ransomwares mais que faire contre les FOVI ?
• Faux ordres de virement
bancaire international
• 1200 plaintes sur 3 ans
• Rôle de la BEFTI*
Copyright © 2014 Symantec Corporation
7
SO WHAT ? - Authentification de l’email de l’expéditeur
- Prévenir la direction financière des techniques
utilisées (faux emails…)
- Ségrégation des tâches
http://direccte.gouv.fr/IMG/pdf/Les_FOVI.pdf
http://www.prefecturedepolice.interieur.gouv.fr/Nous-connaitre/Services-et-missions/Missions-de-police/La-direction-regionale-de-la-police-
judiciaire/La-brigade-d-enquetes-sur-les-fraudes-aux-technologies-de-l-information
La campagne d’attaques contre SPE
• Trop tôt pour avoir
tous les détails sur
l’origine des attaques
Copyright © 2014 Symantec Corporation
8
SO WHAT ?
- Données sensibles : chiffrement
- Messagerie : chiffrement
- Avez-vous envisagé des scénarios catastrophes ?
Qui écoute vos conversations ?
• Une vulnérabilité
du protocole
GSM exploitée
par un IMSI
catcher
(protocole SS7)
Copyright © 2014 Symantec Corporation
9
SO WHAT ?
- La faille est connue, et non corrigée
- Il existe une app de détection pour Android
- Les spywares en question
Article : IMSI Catcher for sale
7 prévisions Symantec pour 2015
Copyright © 2014 Symantec Corporation
10
1. Les paiements toujours en ligne de mire
2. Cyber espionnage – Cyber sabotage
3. Collaboration Public / Privé pour lutter contre cyber criminalité
4. Nouvelle législation européenne sur la protection des données
5. Plateformes open source = maillon faible
6. L’Internet des Objets restera l’Internet des vulnérabilités
7. La fin du classique “identifiant / mot de passe”
La technologie du mois : Chiffrement
37% des employés
utilisent un
“cloud storage”
75% de la propriété
intellectuelle est dans
la messagerie
Pour les bandes de
sauvegarde
Copyright © 2014 Symantec Corporation
En résumé, dès lundi matin :
• 1. Passer en revue la stratégie « Mots de passe »
• 2. Envisager le chiffrement
• 3. Protection des données sensibles
Copyright © 2014 Symantec Corporation
12
Planifier des simulations avec les directions opérationnelles concernées
- Scénario cyber attaque massive
- Divulgation de données confidentielles
- Attaque destructrice
- Mise à jour des processus de gestion de crise
Votre prochain rendez-vous
• Le vendredi 6 février
• Le vendredi 6 mars
Copyright © 2014 Symantec Corporation
13
Suivez-nous sur …
@symantecfr
@threatintel
@Helloblog
@pdominjon
Merci.
Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its
affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or
implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
www.symantec.com/fr/fr

Weitere ähnliche Inhalte

Was ist angesagt?

Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
Kyos
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
Kyos
 
Sécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesSécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et Mobiles
Phonesec
 

Was ist angesagt? (16)

Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC !
 
Quantum computing & cyber securite
Quantum computing & cyber securiteQuantum computing & cyber securite
Quantum computing & cyber securite
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
Elastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerElastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical Hacker
 
Le Darwinisme Digital
Le Darwinisme DigitalLe Darwinisme Digital
Le Darwinisme Digital
 
Etude Statistique d'un mois de Vulnérabilités en Afrique
Etude Statistique d'un mois de Vulnérabilités en AfriqueEtude Statistique d'un mois de Vulnérabilités en Afrique
Etude Statistique d'un mois de Vulnérabilités en Afrique
 
Seclud it tendances-cloud
Seclud it tendances-cloudSeclud it tendances-cloud
Seclud it tendances-cloud
 
Webinar Ransomwares du 29/06/2017
Webinar Ransomwares du 29/06/2017Webinar Ransomwares du 29/06/2017
Webinar Ransomwares du 29/06/2017
 
Securing your API and mobile application - API Connection FR
Securing your API and mobile application - API Connection FRSecuring your API and mobile application - API Connection FR
Securing your API and mobile application - API Connection FR
 
Chapter 8 overviewp
Chapter 8 overviewpChapter 8 overviewp
Chapter 8 overviewp
 
aMS Strasbourg Cybersec et M365 en action 14102021
aMS Strasbourg Cybersec et M365 en action 14102021aMS Strasbourg Cybersec et M365 en action 14102021
aMS Strasbourg Cybersec et M365 en action 14102021
 
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaSEvaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
 
Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?
 
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, KyosTest d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
 
Sécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesSécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et Mobiles
 

Andere mochten auch

Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
Symantec
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
Mohamed Ben Bouzid
 

Andere mochten auch (6)

LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
 
Livre blanc : La cyber-résilience : une nouvelle vision sur la sécurité
Livre blanc : La cyber-résilience : une nouvelle vision sur la sécuritéLivre blanc : La cyber-résilience : une nouvelle vision sur la sécurité
Livre blanc : La cyber-résilience : une nouvelle vision sur la sécurité
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
 

Ähnlich wie Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015

Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
hediajegham
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)
niokho
 

Ähnlich wie Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015 (20)

Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégie
Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégieCyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégie
Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégie
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
 
Stratégie de sécurisation des applications du SI : contre les Ransomwares
Stratégie de sécurisation des applications du SI : contre les RansomwaresStratégie de sécurisation des applications du SI : contre les Ransomwares
Stratégie de sécurisation des applications du SI : contre les Ransomwares
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
 
La Sécurité du Numérique par FG Consulting
La Sécurité du Numérique par FG ConsultingLa Sécurité du Numérique par FG Consulting
La Sécurité du Numérique par FG Consulting
 
Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pme
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwares
 
OWASP Mobile Top10 - Les 10 risques sur les mobiles
OWASP Mobile Top10 -  Les 10 risques sur les mobilesOWASP Mobile Top10 -  Les 10 risques sur les mobiles
OWASP Mobile Top10 - Les 10 risques sur les mobiles
 
OWASP Top10 Mobile - Attaques et solutions sur Windows Phone
OWASP Top10 Mobile - Attaques et solutions sur Windows PhoneOWASP Top10 Mobile - Attaques et solutions sur Windows Phone
OWASP Top10 Mobile - Attaques et solutions sur Windows Phone
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
 

Mehr von Symantec

Mehr von Symantec (20)

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of Broadcom
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own IT
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security Webinar
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat Report
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat Report
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB Projects
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year On
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front Lines
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
 

Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015

  • 1. Nouvelles Cyber menaces et prévisions pour 2015 9 janvier 2015 Laurent Heslault – Directeur Cyber Stratégies Paul Dominjon – Responsable Stratégie Décideurs
  • 2. Sommaire Les menaces et attaques du mois Les prévisions 2015 La technologie du mois
  • 3. Les 30 derniers jours Copyright © 2014 Symantec Corporation 3
  • 4. La tendance du mois : • Les liens • Fluctuation Copyright © 2014 Symantec Corporation 4 SO WHAT ? - Avertir les utilisateurs d’un risque accru - Antispam as-a-Service
  • 5. Maliciel : Destover • Effacement de l’ensemble des fichiers / partitions • Destover, Volgmer, Jokra, Shamoon… Copyright © 2014 Symantec Corporation 5 SO WHAT ? - Agent furtif dormant : pas toujours visible - Backup fréquent des données - Gestion des comptes à privilège http://www.symantec.com/connect/blogs/destover-destructive-malware-has-links-attacks-south-korea
  • 6. Attaque CMS Wordpress • 100 000 sites infectés • Vulnérabilité découverte en sept. 2014 Copyright © 2014 Symantec Corporation 6 SO WHAT ? - 78% des sites web sont vulnérables* - Injection http://blog.sucuri.net/2014/09/slider-revolution-plugin-critical-vulnerability-being- exploited.html *Source : ISTR Vol. 19
  • 7. On parle des Ransomwares mais que faire contre les FOVI ? • Faux ordres de virement bancaire international • 1200 plaintes sur 3 ans • Rôle de la BEFTI* Copyright © 2014 Symantec Corporation 7 SO WHAT ? - Authentification de l’email de l’expéditeur - Prévenir la direction financière des techniques utilisées (faux emails…) - Ségrégation des tâches http://direccte.gouv.fr/IMG/pdf/Les_FOVI.pdf http://www.prefecturedepolice.interieur.gouv.fr/Nous-connaitre/Services-et-missions/Missions-de-police/La-direction-regionale-de-la-police- judiciaire/La-brigade-d-enquetes-sur-les-fraudes-aux-technologies-de-l-information
  • 8. La campagne d’attaques contre SPE • Trop tôt pour avoir tous les détails sur l’origine des attaques Copyright © 2014 Symantec Corporation 8 SO WHAT ? - Données sensibles : chiffrement - Messagerie : chiffrement - Avez-vous envisagé des scénarios catastrophes ?
  • 9. Qui écoute vos conversations ? • Une vulnérabilité du protocole GSM exploitée par un IMSI catcher (protocole SS7) Copyright © 2014 Symantec Corporation 9 SO WHAT ? - La faille est connue, et non corrigée - Il existe une app de détection pour Android - Les spywares en question Article : IMSI Catcher for sale
  • 10. 7 prévisions Symantec pour 2015 Copyright © 2014 Symantec Corporation 10 1. Les paiements toujours en ligne de mire 2. Cyber espionnage – Cyber sabotage 3. Collaboration Public / Privé pour lutter contre cyber criminalité 4. Nouvelle législation européenne sur la protection des données 5. Plateformes open source = maillon faible 6. L’Internet des Objets restera l’Internet des vulnérabilités 7. La fin du classique “identifiant / mot de passe”
  • 11. La technologie du mois : Chiffrement 37% des employés utilisent un “cloud storage” 75% de la propriété intellectuelle est dans la messagerie Pour les bandes de sauvegarde Copyright © 2014 Symantec Corporation
  • 12. En résumé, dès lundi matin : • 1. Passer en revue la stratégie « Mots de passe » • 2. Envisager le chiffrement • 3. Protection des données sensibles Copyright © 2014 Symantec Corporation 12 Planifier des simulations avec les directions opérationnelles concernées - Scénario cyber attaque massive - Divulgation de données confidentielles - Attaque destructrice - Mise à jour des processus de gestion de crise
  • 13. Votre prochain rendez-vous • Le vendredi 6 février • Le vendredi 6 mars Copyright © 2014 Symantec Corporation 13 Suivez-nous sur … @symantecfr @threatintel @Helloblog @pdominjon
  • 14. Merci. Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. www.symantec.com/fr/fr