La nouvelle génération du cybercrime :

Transcription

La nouvelle génération du cybercrime :
Un document de recherche de Dell SecureWorks et d’Allstream
La nouvelle
génération du
cybercrime :
l’évolution
de la menace
Un document de recherche de Dell SecureWorks et d’Allstream
1
Table des matières
Sommaire 1
La première génération de cybercriminels 2
La deuxième génération de cybercriminels 2
La troisième génération de cybercriminels 3
La quatrième génération de cybercriminels 3
La génération actuelle de cybercriminels 5
Nouvelle génération des systèmes de paiement au nombre d’installations 5
Soutien technique lié aux logiciels malveillants 6
Le cybercrime « convivial » 6
APT : Advanced Persistent Threats ou menaces persistentes avancées 8
Recommandations pour les dirigeants d’entreprises 9
Un document de recherche de Dell SecureWorks et d’Allstream
Ce document constitue un exposé général sur le cybercrime, visant à présenter à des dirigeants des profils de
cybercriminels, de même que les motivations et les modes de fonctionnement de ces personnes. Après l’avoir lu,
les dirigeants d’entreprises seront en mesure de comprendre la nature des menaces liées à la cybercriminalité.
Sommaire
Le cybercrime et la cybercriminalité existent depuis
Le coût moyen d’une atteinte à la
protection des données s’élevait
à 6,75 millions de dollars en 2009.
la naissance du commerce par Internet. Le taux de
cybercriminalité et ses coûts pour les entreprises ont
augmenté en flèche au fil des ans. Ainsi, le cybercrime,
L’atteinte à la sécurité des données
la plus importante relevée en 2009 a
coûté près de 31 millions de dollars.
avant considéré comme un inconvénient mineur,
représente maintenant un risque qui doit être géré
de façon appropriée.
De nos jours, on relève plus que jamais des atteintes
Source :
Étude annuelle 2009 : Cost of a Data Breach
Ponemon Institute
à la protection des données de sociétés de renom.
Selon une étude menée par le Ponemon Institute, le
coût moyen de ces atteintes s’élevait à 6,75 millions
Pertes liées à une seule
cybermenace
de dollars en 2009. Cette étude a également révélé que
l’atteinte la plus importante à la protection des données
aurait coûté près de 31 millions de dollars à une seule
Récupéré
société en 2009.
Il est devenu clair que les entreprises doivent prendre
$100
tous les moyens pour protéger leurs actifs de TI. Le
cybercrime est omniprésent – les entreprises sont
$90
constamment en proie à des cybercriminels à la
$80
les décideurs qui ont de l’influence au chapitre de la
sécurité comprennent bien les risques posés par la
Millions
recherche de données confidentielles et de failles
dans les systèmes. Par conséquent, il est crucial que
Perte nette
$70
$60
$50
cybercriminalité.
$40
Le présent exposé traite des risques de la cybercriminalité
$30
en décrivant le profil de plusieurs « générations » de
cybercriminels, ainsi que de l’évolution de leurs méthodes
$20
et de leurs motivations. Le vieil adage qui veut que l’on
$10
doive bien connaître son adversaire s’applique aussi
$0
bien à la lutte au cybercrime. En effet, en comprenant
Crime classique
les motivations et les méthodes des cybercriminels, les
Cheval de Troie ZeuS
Source :
ZeuS Working Group
dirigeants d’entreprises pourront mieux jauger le risque et
mettre de l’avant des mesures de protection rigoureuses.
1
La nouvelle génération du cybercrime : l’évolution de la menace
Les débuts du piratage informatique
Le piratage existe depuis aussi longtemps que les systèmes informatiques et les réseaux. Les premiers cas de piratage
remontent au tournant du 20e siècle, lorsque plusieurs personnes s’attaquaient à de nouveaux réseaux téléphoniques aux
États-Unis. Ce n’est toutefois qu’à la fin des années 1990 que le piratage à des fins de cybercriminalité a commencé à poser
des risques importants pour les entreprises.
La première génération de cybercriminels
«C’est moi le plus fort! »
La première génération d’activités cybercriminelles
se caractérisait par l’utilisation de vers informatiques
qui se propageaient rapidement en exploitant des
failles répandues. Plusieurs vers de cette génération,
notamment Blaster, CHI (Chernobyl), NetSky et Sasser,
ont eu un impact sérieux en infectant des millions
d’ordinateurs partout dans monde.
Sven Jaschan, créateur des
vers informatiques NetSky et
Sasser qui ont fait des ravages
au printemps de 2004. Il a
été arrêté la même année par
la police allemande, à l’issue
d’une enquête internationale
qui avait duré trois mois.
Ce type d’attaque était motivé par la quête de
notoriété et l’égo du pirate. Les trois créateurs des
programmes malveillants précités étaient tous étudiants à l’époque, et leurs motivations n’étaient clairement en rien financières.
Ils cherchaient à déranger et à attirer l’attention en endommageant sans distinction aucune tout ordinateur vulnérable relié à
Internet – et ils y sont parvenus. Pour cette génération de cybercriminels, la priorité était d’attirer l’attention, et c’est justement
ce qui a permis facilement aux autorités de piéger les coupables.
La deuxième génération de cybercriminels
«L’argent avant tout! »
La deuxième génération de cybercriminels était quant
à elle motivée par les profits. En effet, lorsque les
cybercriminels ont réalisé le potentiel pécuniaire du
piratage informatique, bon nombre d’entre eux ont
tenté d’obtenir leur part du gâteau.
Les réseaux de zombies (botnets) – grands réseaux
d’ordinateurs infectés – sont devenus l’arme privilégiée
Jeanson James Ancheta,
responsable du réseau de
zombies Rxbot qui a pris le
contrôle d’environ 400 000
ordinateurs infectés. Il a été
arrêté à la fin de l’année 2005
dans le cadre d’une opération
d’infiltration élaborée du FBI.
des cybercriminels pour envoyer des millions de
pourriels et diriger des attaques par saturation (DDoS) contre des entreprises. Les outils de cette génération de cybercriminels
étaient bien plus évolués que les tactiques déployées par leurs prédécesseurs, mais pas assez pour brouiller les pistes.
2
Un document de recherche de Dell SecureWorks et d’Allstream
La troisième génération de cybercriminels
«Les ligues majeures »
La troisième génération de cybercriminels se
distinguait par son organisation et sa discrétion.
Les cybercriminels avaient mûri et comprenaient
l’importance de travailler ensemble pour parvenir
à atteindre par leurs méfaits des cibles encore plus
grandes et lucratives. Ils employaient les mêmes
méthodes que la génération précédente – des vers
informatiques, des chevaux de Troie, des attaques
par saturation, des réseaux de zombies, etc. –
mais avec une exécution reflétant l’influence des
réseaux criminalisés classiques.
Des groupes de pirates informatiques existaient
depuis des années et travaillaient à étendre
leur pouvoir et leur influence dans les réseaux
Maria Zarubina et Timur
Arutchev faisaient partie d’un
cybergang russe qui a attaqué
nombre de preneurs de paris
anglais, pour finalement
entraîner des pertes de
trois millions de dollars.
Yaron Bolondi a utilisé un
cheval de Troie et l’aide
de complices au sein de la
succursale londonienne de la
banque japonaise Sumitomo
Mitsui pour tenter de lui voler
220 millions de livres sterling.
interlopes. Toutefois, la nouvelle mouture des
cybergangs ne poursuivait qu’un seul et unique
objectif : faire de l’argent. Pour ces organisations, la cybercriminalité ne constituait qu’un moyen plus accessible de parvenir
à leurs fins, soit l’extorsion et la fraude.
Cette génération de criminels ciblait de grandes entreprises manipulant d’importantes sommes d’argent, comme les institutions
financières et les services de jeu en ligne. En octobre 2003, un cybergang a dirigé des attaques par saturation contre des preneurs
de paris du Royaume-Uni pour interrompre leurs activités, ce qui s’est traduit par des pertes totales estimées à trois millions de
dollars (2,2 millions de livres sterling).
Enfin, dans le cadre du plus grand vol sans doute tenté à l’époque, un cybercriminel a installé un cheval de Troie dans le réseau de
la succursale londonienne de la banque japonaise Sumitomo Mitsui, avec l’aide de complices au sein de l’entreprise. Ce subterfuge
lui a ensuite servi à voler des données visant à lui permettre de transférer près de 300 millions de dollars (220 millions de livres
sterling) dans des comptes de banque lui appartenant partout dans le monde.
Dans ces deux cas, les cybercriminels ont fini par être arrêtés, mais pas avant d’avoir entraîné d’importants dommages et pertes
financières chez leurs victimes.
La quatrième génération de cybercriminels
« À vendre : trousse du bon pirate informatique »
L’augmentation de l’activité entre criminels distingue la quatrième génération. Une économie souterraine vigoureuse et efficace est
née : les cybercriminels pouvaient alors se vendre entre eux des biens et services. Ainsi, des entreprises distinctes et spécialisées
vouées au cybercrime dans les « secteurs » suivants ont pris un essor.
3
La nouvelle génération du cybercrime : l’évolution de la menace
• Les services de ventes aux enchères d’exploits, comme
WabiSabiLabi, offrent aux cybercriminels
un moyen d’acheter et de vendre du code d’exploitation – y
compris des programmes permettant d’exploiter des failles
logicielles qui ne sont pas connues publiquement.
• Les services de distribution de logiciels malveillants,
comme IFRAMES.BIZ, se spécialisent dans la diffusion
de logiciels malveillants pour infecter des milliers d’hôtes.
Des sites comme dark0de permettent l’achat
et la vente de logiciels malveillants.
Ces services comptent habituellement sur un mode
de distribution établi, comme un réseau de sites Web
compromis ou des publicités en ligne infectées, servant
à propager rapidement les infections à un grand nombre
d’ordinateurs.
• Les services de location de réseaux de zombies,
comme 5Socks.net, tiennent un ou plusieurs réseaux de ce
type, qu’ils mettent à la disposition d’autres cybercriminels.
Ces réseaux malveillants loués peuvent servir à la
Les services de distribution de logiciels
malveillants, comme le service complet
de « paiement au nombre d’installations »
installconverter.com, se spécialisent dans la
diffusion de logiciels malveillants pour infecter
très rapidement des milliers d’ordinateurs.
transmission de pourriels, à l’hébergement de sites
illégitimes, au vol d’information confidentielle, à l’exécution
d’attaques par saturation et à d’autres activités criminelles.
• La nouvelle génération de vendeurs d’identité, comme
76Service.com, amène une autre dimension à l’achat et à
la vente de données sur l’identité. En fait, ce nouveau type
de services offre aux cybercriminels une plate-forme en
ligne d’achat, de vente et de gestion d’information volée –
qui s’inspire de plateformes de courtage en ligne pour aider
les pirates à tirer le maximum de leur « investissement ».
• Les logiciels malveillants sous licence, comme Storm
Worm, sont devenus courants. En effet, les créateurs de
ces logiciels ont adopté un modèle de licences d’utilisation,
76Service.com est l’un des nombreux sites
consacrés à l’achat, à la vente et à la gestion
de données d’identité volées.
qui oblige d’autres cybercriminels à payer pour les utiliser.
Cette approche offre un autre moyen de financement
aux créateurs de logiciels malveillants et permet aux
cybercriminels de se procurer rapidement des programmes
haut de gamme au lieu d’avoir à les développer eux-mêmes.
• Des réseaux sociaux pour cybercriminels ont également fait leur apparition. On trouve notamment des sites qui cotent
les acheteurs, vendeurs et partenaires dans le marché du cybercrime, ce qui comprend des entités « dignes de confiance »
qui jouent un rôle d’intermédiaire pour des parties « non dignes de confiance » dans un cadre de cybercrime.
4
Un document de recherche de Dell SecureWorks et d’Allstream
Au fil de l’évolution de l’économie du cybercrime, les
Des spécialistes à tous les niveaux
de la chaîne du cybercrime
criminels ont découvert les avantages de la spécialisation
et de la répartition du risque. Ceux qui ont les
compétences pour trouver les failles et programmer les
exploits se spécialisent dans ces tâches et rentabilisent
facilement leur travail par la vente de leurs logiciels.
La même dynamique s’applique aux créateurs et
Recherche
d’exploits
Élaboration de
logiciels malveillants
Distribution /
Installation
Commande
et contrôle
Cueillette
de données
Offre et vente
distributeurs de logiciels malveillants, aux responsables
de réseaux de zombies et à d’autres intervenants dans
la chaîne du cybercrime. Vu cette spécialisation, les
attaques relevées un peu partout sont devenues de
plus en plus complexes et la machine s’est accélérée.
En raison de la plus grande spécialisation et de la
meilleure répartition des fonctions, les cybercriminels ont
su limiter le risque d’être pris. Par exemple, les créateurs
de logiciels malveillants n’ont plus à voler des données
et à commettre des fraudes pour gagner de l’argent – ils
n’ont qu’à vendre leurs logiciels, sans avoir à prendre part
$$$
à d’autres activités plus risquées. Ce mode d’organisation
complique également la tâche des autorités pour ce qui
est d’identifier et de poursuivre les cybercriminels.
La génération actuelle de cybercriminels
« Un logiciel malveillant pour emporter? »
À ce jour, les cybercriminels continuent de peaufiner chacun des éléments constituant la chaîne du cybercrime. Ils ont un sens
des affaires bien plus aiguisé que les générations précédentes et ils financent la croissance de l’économie du cybercrime. Dans
les circonstances, la fréquence et la complexité des attaques continuent d’augmenter.
Nouvelle génération des systèmes de paiement au nombre d’installations
Le modèle de distribution selon la formule du « paiement au nombre d’installations » des logiciels malveillants connaît une croissance
importante. Cette formule a donné naissance à un réseau qui permet à un seul site de diffusion de logiciels malveillants de s’associer
à des milliers d’« affiliés », qui seront payés selon le nombre d’installations de logiciels malveillants qu’ils arrivent à produire, nombre
qui est estimé à 10 000 installations par mois. Ainsi, un site consacré à la diffusion de logiciels malveillants qui compte des milliers
d’affiliés peut facilement infecter des millions de systèmes chaque mois.
Les responsables de ce type de sites adoptent maintenant des mesures pour accroître la productivité de leurs affiliés. Certains
participent au développement de contenu pour les affiliés, beaucoup leur expliquent comment cacher leurs logiciels malveillants
des logiciels antivirus ou les rendre complètement indétectables. Certains sites consacrés à la diffusion de logiciels malveillants
offrent même du soutien en direct à leurs affiliés.
5
La nouvelle génération du cybercrime : l’évolution de la menace
Le site Pay-Per-Install.org est un joueur important dans ce
secteur. Bien qu’il offre des programmes d’affiliation, il sert
principalement de forum et de marché en ligne permettant aux
cybercriminels de discuter des programmes les plus rentables.
Pay-Per-Install obtient des primes de recommandation dans le
cadre d’autres programmes d’affiliation et propose des guides
et des tutoriels complets.
Soutien technique lié aux
logiciels malveillants
Pay-Per-Install.org est un forum et un
marché en ligne voué à la distribution
selon la formule du « paiement au nombre
d’installations » des logiciels malveillants.
Les cybercriminels peuvent y discuter des
meilleurs programmes « affiliés » dans
ce secteur et de la façon de rentabiliser
l’installation de logiciels malveillants.
Suivant la précédente tendance de licences d’utilisation,
les logiciels malveillants d’aujourd’hui sont de plus en plus
commercialisés. Les produits incluent maintenant des services
de soutien technique que les cybercriminels payent pour
mieux utiliser les outils. Bien entendu, la plupart des créateurs
de logiciels malveillants vendent leurs outils en indiquant que
ceux-ci doivent servir « à des fins de recherche » seulement.
Il y a peu de conséquences juridiques associées à la vente
de logiciels malveillants. En fait, dans la mesure où le créateur
n’utilise pas lui-même les logiciels pour compromettre un
ordinateur, son travail n’est généralement pas illégal. De plus,
la plupart de ces créateurs de logiciels mènent leurs activités
depuis des pays où ils sont à l’abri de poursuites judiciaires,
Les outils de piratage Nuclear RAT et
Bondook RAT ont été utilisés à l’occasion
d’attaques par courriel dirigées contre le
Better Business Bureau (BBB) et l’Internal
Revenue Service (IRS) américains. Ces outils,
développés par Nuclear Winter Crew, sont
très étoffés; l’interface et des forums de
soutien sont accessibles en anglais.
ce qui leur permet d’offrir des instructions, des forums et
d’autres formes de soutien technique liées à leurs « produits »
et donc de vendre leurs logiciels à des cybercriminels prêts
à payer – et non seulement aux personnes possédant les
compétences techniques pour les utiliser sans aide. Bref,
ils sont maintenant en mesure d’offrir leurs logiciels dans un
marché élargi et de faire plus d’argent.
Le cybercrime « convivial »
Les menaces de la présente génération sont de plus en plus automatisées, ce qui permet aux cybercriminels d’augmenter leur
productivité. Ils tirent profit d’outils malveillants et de techniques de scriptage pour automatiser diverses étapes de leurs opérations.
Les pirates moins compétents peuvent acheter des outils permettant de trouver facilement des cibles vulnérables, de compromettre
des systèmes et de voler des données. Les cybercriminels plus avancés pourront aussi acheter des outils ou encore développer des
outils et des scripts personnalisés. Dans certains cas de cybercrime à plus grande échelle, on a même pu observer une intégration
de plusieurs catégories d’outils.
6
Un document de recherche de Dell SecureWorks et d’Allstream
Une enquête portant sur le réseau de contrefaçon de chèques appelé BigBoss a mis au jour un système de production
de chèques frauduleux grandement automatisé qui opérait comme suit :
• mise en place d’un réseau de zombies;
• vol de données d’accès à des services en ligne, particulièrement des services d’archivage d’images de chèques;
• vol d’images de chèques de ces services;
• impression de chèques contrefaits au moyen de logiciels de qualité commerciale;
• balayage de sites Web consacrés à l’emploi pour trouver des adresses de courriel de chercheurs d’emploi;
• envoi de pourriels à ces adresses en vue de recruter des « mules » qui encaisseraient les chèques contrefaits;
• recrutement de « mules » pour l’encaissement des chèques contrefaits et la transmission de fonds dans les comptes
des cybercriminels;
• envoi des chèques contrefaits aux « mules ».
L’opération de contrefaçon de chèques « BigBoss »
Numéros de
cartes volées
M. B
$
PC mandataire
Service postal aux É.-U.
Mule
.RU
$
$ $
PPTP
Transfert bancaire
PC mandataire
Courriel Web
Envoyeur
Serveur du crime
$
PC mandataire
Référentiel d'images
Images
de chèques
de chèques
Captchabot.com
Chèques
contrefaits
Mules aux É.-U.
Le réseau criminel BigBoss employait des systèmes automatisés pour voler des images numériques de
chèques et perpétrer des fraudes à grande échelle. L’an dernier, on estime que ce groupe a imprimé des
chèques contrefaits de moins de 3 000 $ pour une valeur de plus de neuf millions de dollars au total.
7
La nouvelle génération du cybercrime : l’évolution de la menace
En raison du niveau élevé d’automatisation de ses
activités, le réseau BigBoss a pu agir à une très
grande échelle. Les chèques contrefaits étaient
toujours d’un montant inférieur à 3 000 $ pour éviter
Des preuves de l’origine chinoise
de l’attaque contre Google
le gel généralement imposé à des dépôts substantiels.
Néanmoins, on estime que le réseau criminel BigBoss
a imprimé des chèques contrefaits pour une valeur
John Markoff
Le 19 janvier 2010
supérieure à neuf millions de dollars l’an dernier.
SAN FRANCISCO - En analysant les logiciels
employés pour percer les systèmes de Google et de
dizaines d’autres entreprises, Joe Stewart, spécialiste
des logiciels malveillants chez Dell SecureWorks,
une société d’Atlanta spécialisée dans la sécurité
informatique, en est venu à la conclusion que le
principal programme employé pour l’attaque contenait
un module fondé sur un algorithme inhabituel
provenant d’un document technique chinois publié
exclusivement dans des sites Web de langue chinoise.
APT : Advanced Persistent Threats
ou menaces persistantes avancées
L’acronyme APT (Advanced Persistent Threat
ou menace persistante avancée) a commencé à
circuler en 2010 pour désigner des attaques de
cybercriminels déterminés et bien coordonnés ciblant
des organisations précises. Dans le domaine de
la sécurité informatique, l’acronyme APT désigne
souvent des attaques complexes dirigées contre
des gouvernements et des entreprises dans le but
d’obtenir des renseignements ou d’atteindre des
MENACE – activité organisée,
coordonnée et poussée menée
par des agents compétents.
objectifs non financiers.
Les attaques APT sont fréquemment attribuées à des
États-nations ou des agents d’États-nations. Certaines
PERSISTANTE – axée sur des objectifs
ou cibles en particulier et ne visant pas
des gains financiers rapides.
attaques APT ont également pu être associées à des
organisations terroristes ou mouvements politiques
marginaux.
AVANCÉE – employant les meilleures
méthodes existantes pour percer des
systèmes, obtenir des renseignements
et échapper à la détection.
La plus récente série d’attaques APT d’envergure,
baptisée « Operation Aurora », visait Google et
plusieurs autres organisations. On a établi que
les attaques venaient de Chine et employaient une
combinaison d’outils poussés de reconnaissance, de
ciblage, d’exploits évolués de type « Zero-Day », ainsi que de logiciels malveillants commerciaux et maison. L’objectif de ces
attaques était d’accéder à des réseaux d’entreprise et gouvernementaux, de mettre en place un réseau de zombies polyvalent
et de faire du cyberespionnage.
Les attaques APT ne sont pas l’apanage de la présente génération de cybercriminels : ce type de menace existe depuis des
années – pensons notamment à l’opération d’espionnage « Titan Rain ». Toutefois, les attaques APT d’aujourd’hui sont plus
poussées et menées par des criminels plus aguerris, et bien peu d’organisations sont prêtes à contrer des menaces aussi
bien coordonnées et déterminées.
8
Un document de recherche de Dell SecureWorks et d’Allstream
Recommandations pour les dirigeants d’entreprises
Les méthodes, les outils et les motivations des cybercriminels évoluent sans cesse. En fait, une seule chose
est certaine : les cybercriminels de demain poseront une menace encore plus grande aux entreprises que ceux
d’aujourd’hui. Par conséquent, les mesures de défense en place aujourd’hui ne suffiront plus l’an prochain et,
en ce sens, les dirigeants doivent adopter une approche stratégique d’attribution de leurs ressources de sécurité.
Les dirigeants d’entreprise doivent envisager les étapes suivantes :
• Tenir une évaluation complète des risques en matière de sécurité de l’information. Comme l’analyse commerciale
classique, la gestion stratégique de la sécurité de l’information repose sur la compréhension des forces, faiblesses,
possibilités et menaces. Une évaluation complète des risques permettra de cibler les points forts et les points faibles
de vos systèmes de sécurité, de les mettre en parallèle avec les menaces confirmées et possibles, ainsi que de
formuler par ordre de priorité des recommandations visant la réduction du risque.
• Investir dans des produits de sécurité, dans les cas où cela est nécessaire pour soutenir une politique de sécurité
de l’information axée sur les risques. L’achat de technologies de sécurité dernier cri non fondé sur une orientation
stratégique entraîne des gaspillages de capitaux et des manques à gagner importants. À l’inverse, un investissement
basé sur une politique approuvée au sein de l’entreprise sera bien plus pertinent et offrira un meilleur rendement.
• La technologie de sécurité ne suffit pas à elle seule. L’expertise, qu’elle vienne de l’interne ou d’un partenaire
stratégique en sécurité, est essentielle pour contrer les menaces des cybercriminels. Des processus au point jouent
également un rôle clé, puisqu’ils assurent la sécurité au quotidien ainsi qu’une bonne gestion fonctionnelle à moyen
et long terme.
• La plupart des entreprises doivent renoncer aux technologies de sécurité dernier cri, à moins qu’il s’agisse là de la
seule option viable pour atténuer des menaces à haut risque. Non seulement les produits de deuxième et troisième
générations sont-ils plus efficaces, ils sont généralement moins chers et plus faciles à utiliser. Les entreprises doivent
envisager des moyens rentables (comme des services de surveillance et de gestion en temps réel) visant à améliorer
le rendement de leurs technologies en place avant de se lancer dans l’achat de technologies de dernière génération.
• Établir une fonction de surveillance des tendances et des menaces émergentes visant votre entreprise. Pour
compenser leur visibilité limitée des cybermenaces, certaines entreprises de premier plan nouent des partenariats dans
ce secteur avec des pairs, des groupes de l’industrie, des agences gouvernementales et des fournisseurs externes.
9
Communiquez en toute confiance grâce à Allstream et
Dell SecureWorks
Ensemble, Allstream et Dell SecureWorks offrent un mélange unique de services de sécurité gérés et en nuage sans
pareil chez les autres fournisseurs de services de sécurité informatique canadiens. Une connaissance approfondie des
réseaux de téléphonie, de données et IP alliée à une importance accrue accordée à la défense intelligente et à la visibilité
des menaces permettent à nos clients de se connecter en toute confiance. Allstream est reconnue comme un fournisseur
de premier plan dans le secteur des communications auprès des entreprises canadiennes du marché intermédiaire et
figurant au classement Fortune 100. Dell SecureWorks offre des services de sécurité de l’information de premier ordre
pour aider les entreprises de toutes tailles à protéger leurs actifs informatiques, à se conformer à la réglementation et à
réduire leurs coûts de sécurité.
Pour en savoir plus sur les solutions
de sécurité gérées,
composez le 1 855 299 7050
visitez le site allstream.com/securite
ou écrivez-nous à [email protected]
À propos de Dell SecureWorks
À propos d’Allstream
SecureWorks fait maintenant partie de Dell. Dell SecureWorks est
reconnue comme un chef de file de l’industrie en raison des services
de premier ordre en matière de sécurité de l’information qu’elle fournit
afin d’aider les entreprises de toutes tailles à protéger leurs ressources
de TI, à se conformer à la réglementation et à réduire les coûts
inhérents à la sécurité. Pour en savoir plus, prière de visiter le site
www.secureworks.com.
Allstream est le seul fournisseur à l’échelle nationale qui travaille
exclusivement auprès d’une clientèle d’affaires. Elle se concentre à
aider ses clients à simplifier leurs activités de TI afin d’améliorer la
productivité, de maximiser le rendement et de contrôler les coûts.
Ses solutions s’appuient sur un réseau IP d’envergure nationale,
entièrement géré et sécurisé. Nous avons à cœur d’offrir un service à
la clientèle exemplaire dans l’industrie et nous nous engageons à en
répondre avec la Garantie de service Allstream.
Allstream
200, rue Wellington Ouest
Toronto (Ontario) M5V 3G2
Communiquez avec nous,
visitez notre site ou suivez-nous:
1 855 299-7050
www.allstream.com
blog.allstream.com
Dell et le logo de Dell, SecureWorks, Counter Threat Unit (CTU), iSensor, iScanner, Sherlock, Inspector
et LogVault sont soit des marques de commerce ou de service déposées, soit d’autres marques de
commerce ou de service utilisées par Dell Inc. aux États-Unis et dans d’autres pays. Tous les autres
produits et services mentionnés sont des marques de commerce de leurs propriétaires respectifs. Le
présent document est utilisé uniquement à des fins d’illustration ou de marketing et ne vise à modifier
ou à compléter aucune spécification ou garantie de Dell à l’égard de ces produits ou services.
RB_90110FR V2 11/14
MD
Allstream Inc.

Documents pareils