Lire le communiqué de presse

Transcription

Lire le communiqué de presse

Paris
–
le
29
octobre
2012
–
Check
Point®
Software
Technologies
Ltd
(Code
Nasdaq
:
CHKP)
CHECK
POINT
DEVOILLE
SES
10
CONSEILS
EN
MATIERE
DE
SECURITE
EN
LIGNE
A
L'ATTENTION
DE
LA
GENERATION
Y
Par
Skyler
King,
responsable
de
produit
ZoneAlarm,
au
sein
de
la
division
entreprise
de
Check
Point
Software
Technologies,
et
créateur
du
pare‐feu
et
de
l'antivirus
ZoneAlarm
Si
vous
faites
partie
de
la
génération
Y,
pouvoir
vous
connecter
à
Internet
facilement
est
l'une
de
vos
priorités
quotidiennes.
Mais,
tandis
qu’écrire
sur
le
mur
de
vos
amis,
twitter
ou
googliser
une
information
fait
partie
de
vos
activités
de
tous
les
jours,
vous
êtes‐vous
déjà
demandé
si
vous
étiez
bien
protégés
lorsque
vous
surfez
en
ligne
?
Une
étude
récente
menée
par
ZoneAlarm
sur
un
échantillon
de
1245
individus
met
en
avant
que
la
plupart
des
personnes
interrogées
appartenant
à
la
génération
Y*
relèguent
le
thème
de
la
sécurité
Internet
au
second
plan
de
leurs
préoccupations.
À
l'inverse,
seulement
31
%
de
cette
catégorie
considèrent
la
sécurité
en
ligne
comme
le
facteur
le
plus
important
à
prendre
en
compte
dans
les
décisions
relatives
à
leur
ordinateur.
La
génération
Y
est
plus
encline
à
donner
la
primauté
aux
divertissements
et
aux
échanges,
qu'aux
questions
de
sécurité.
Pourtant,
la
moitié
des
personnes
interrogées
appartenant
à
la
génération
Y
(50
%)
a
déclaré
avoir
rencontré,
au
cours
des
deux
dernières
années,
des
problèmes
relatifs
à
la
sécurité
de
leur
ordinateur.
L'étude
montre
également
que
la
génération
Y,
et
toutes
les
personnes
avec
qui
elle
communique,
restent
perméables
et
vulnérables
aux
attaques
en
ligne.
Dans
ces
conditions,
si
l'on
considère
la
montée
en
puissance
de
la
cybercriminalité
dans
la
société
actuelle,
connectée
à
outrance,
on
comprend
combien
il
est
important
d'avoir
un
train
d'avance
dans
le
domaine
de
la
sécurité
en
ligne.
Comment
éviter
les
risques
liés
aux
attaques
informatiques
?
Pour
y
répondre,
nous
avons
dressé
une
liste
de
10
précautions
d’usage
:
1. Revenir
à
l'essentiel.
L'une
des
manières
les
plus
simples,
et
les
plus
indispensables,
de
protéger
son
ordinateur
est
d'installer
régulièrement
les
mises
à
jour
du
système
d'exploitation.
Les
dernières
versions
des
logiciels
contribuent
au
bon
fonctionnement
de
l’ordinateur
et
le
préservent
ainsi
de
toute
vulnérabilité
aux
failles
de
l’ancien
système.
Configurez
votre
système
d'exploitation
pour
recevoir
automatiquement
les
mises
à
jour
de
sécurité.
Une
fois
les
mises
à
jour
installées,
assurez‐vous
de
redémarrer
votre
ordinateur
afin
que
les
derniers
paramétrages
soient
pris
en
compte.
2. Halte
aux
clics
à
tout‐va.
Savez‐vous
que
Google
détecte
9
500
nouveaux
sites
malveillants
chaque
jour
?
Ce
chiffre
comprend
les
sites
légitimes
qui
ont
été
compromis
et
ceux
qui
ont
été
conçus
pour
propager
des
programmes
malveillants.
Méfiez‐vous
des
liens
sur
lesquels
vous
©2012
Check
Point
Software
Technologies
Ltd.
Tous
droits
réservés.
Classification
:
[Accès
limité]
uniquement
à
destination
des
personnes
et
groupes
de
personnes
désignés
|
P.
1
3.
4.
5.
6.
7.
vous
apprêtez
à
cliquer.
Avant
de
cliquer,
pensez
à
survoler
le
lien
avec
votre
souris
afin
de
connaître
l'adresse
complète
de
la
page
que
vous
vous
apprêtez
à
ouvrir.
Prenez
également
au
sérieux
les
messages
de
mises
en
garde
de
Google.
Enfin,
téléchargez
les
mises
à
jour
régulières
de
vos
antivirus
et
pare‐feu
qui
doivent
rester
activés
en
permanence.
Se
tenir
à
l'affût
des
dernières
évolutions
sociales.
Prenons
un
exemple
:
récemment,
Facebook
a
remplacé
l'e‐mail
par
défaut
de
tous
ses
utilisateurs
par
une
adresse
@facebook.com.
En
clair,
avec
ce
changement,
de
nouveaux
marketeurs
et
spammeurs
pourront
contacter
les
abonnés
Facebook
avec
une
très
grande
facilité,
comme
jamais
auparavant.
Dans
ces
conditions,
que
cela
vous
plaise
ou
non,
ajustez
vos
paramètres
de
confidentialité
et
faites
attention
aux
spams
et
à
la
fraude
par
phishing.
Mots
de
passe,
mots
de
passe
et
mots
de
passe.
Pour
tous
vos
comptes
en
ligne,
veillez
systématiquement
à
créer
des
mots
de
passe
difficile
à
pirater
:
ils
doivent
contenir
des
lettres,
des
chiffres
et
des
symboles.
Longs,
ils
sont
plus
sûrs
et
plus
difficiles
à
forcer.
Choisissez‐en
un
pour
chaque
compte
principal
tel
que
votre
e‐mail
et
vos
services
bancaires
à
distance.
Évitez
d'utiliser
un
mot
de
passe
identique
pour
tous
vos
comptes.
En
effet,
si
des
pirates
informatiques
parviennent
à
forcer
votre
mot
de
passe
sur
un
compte
spécifique,
ils
pourront
ensuite
se
connecter
facilement
à
vos
autres
comptes,
grâce
aux
informations
d'identification.
Joueurs
en
ligne,
gardez
votre
logiciel
de
sécurité
en
alerte
!
Passionnés
des
jeux
en
ligne,
ne
désactivez
pas
votre
logiciel
de
sécurité
même
lorsque
vous
vous
lancez
dans
une
partie
de
Diablo
III,
aussi
captivant
le
jeu
soit‐il.
On
le
sait,
dans
ces
moments
il
est
important
d'avoir
une
connexion
haut
débit
avec
un
minimum
d'interruptions,
mais
pas
au
détriment
de
la
sécurité
de
votre
ordinateur.
Préférez
le
Game
Mode
de
votre
logiciel
de
sécurité
:
ce
paramétrage
est
la
garantie
d’une
partie
sans
interruption,
pour
une
protection
maximale.
Attention
aux
sites
de
peer‐to‐peer
et
logiciels
piratés.
Pour
ne
pas
exposer
votre
ordinateur
à
des
risques
en
matière
de
sécurité
liés
à
l'utilisation
de
sites
de
peer‐to‐peer
et
de
logiciels
piratés,
le
mieux
est
de
ne
jamais
y
avoir
recours
!
Téléchargez
vos
fichiers
depuis
le
site
officiel
du
concepteur.
Toutefois,
si
vous
persistez
à
prendre
un
tel
risque,
quelques
précautions
de
base
s'imposent,
comme
par
exemple
lire
les
commentaires
d'utilisateurs
précédents
avant
de
télécharger
le
fichier
en
question.
Sachez
également
qu'aujourd'hui,
de
nombreux
sites
de
peer‐
to‐peer
proposent
un
système
de
notation
plutôt
fiable
qui
peut
vous
donner
un
aperçu
des
avantages
perçus
par
d'autres
utilisateurs
concernant
les
fichiers
que
vous
souhaitez
télécharger.
Gare
aux
attaques
d'ingénierie
sociale.
Chaque
jour,
les
cybercriminels
passent
en
revue
les
réseaux
sociaux
afin
de
mieux
vous
connaitre.
Ils
utilisent
les
informations
ainsi
collectées
pour
vous
envoyer
des
e‐mails
très
ciblés,
se
faisant
passer
pour
votre
supérieur
hiérarchique,
un
proche
ou
un
membre
de
votre
famille.
Avez‐vous
publié
dernièrement
des
informations
sur
Facebook
à
propos
de
votre
lieu
de
vacances
préféré,
et
reçu
ensuite
un
e‐mail
de
la
part
d'un
collègue
de
travail
qui
vous
donne
des
informations
sur
les
meilleures
résidences
de
vacances,
accompagnées
d'un
lien
hypertexte
vers
un
article
récent
?
Méfiance
!
Faites
toujours
attention
à
ce
que
vous
publiez
en
ligne
:
révéler
trop
d'informations
comme
votre
deuxième
prénom
ou
©2012
Check
Point
Software
Technologies
Ltd.
Tous
droits
réservés.
Classification
:
[Accès
limité]
uniquement
à
destination
des
personnes
et
groupes
de
personnes
désignés
|
P.
2
le
nom
de
votre
animal
de
compagnie
peut
s'avérer
un
excellent
point
de
départ
dans
les
activités
d'un
cybercriminel.
8. Bien
choisir
ses
amis.
Il
n'y
a
rien
de
tel
que
de
créer
des
contacts
sur
le
net
via
Facebook
ou
d'autres
réseaux
sociaux.
Toutefois,
en
ne
prenant
pas
le
temps
de
filtrer
les
personnes
que
vous
acceptez
dans
votre
cercle
restreint,
vous
vous
mettez
indéniablement
en
danger.
Si
vous
recevez
une
demande
de
la
part
de
quelqu'un
à
qui
vous
n'avez
pas
parlé
depuis
des
années
ou
que
vous
ne
connaissez
pas,
vous
êtes
peut‐être
en
présence
d’un
bot
social
en
train
d'essayer
de
pénétrer
votre
réseau.
Les
cybercriminels
peuvent
jouer
de
votre
confiance
en
Facebook
et
Twitter,
et
envoyer
des
e‐mails
ou
des
notifications
à
vos
contacts,
en
utilisant
vos
identifiants,
vos
informations
et
éléments
personnels
afin
de
proposer
des
produits
ou
diffuser
des
programmes
malveillants
à
d'autres
ordinateurs.
9. Prudence
en
téléchargeant
des
vidéos.
Les
vidéos
en
ligne
ont
connu
un
bel
essor
et
sont
particulièrement
populaires
auprès
de
la
génération
Y.
Plus
que
pour
n'importe
quelle
autre
catégorie
de
la
population,
la
génération
Y
accorde
souvent
plus
de
temps
à
ce
média
qu'à
n'importe
quel
autre.
La
prudence
est
de
rigueur
lors
des
téléchargements
de
vidéos,
car
cette
activité
peut
être
à
l'origine
d'attaques
de
virus.
Si
vous
n'avez
pas
installé
la
dernière
version
de
Media
Player,
assurez‐vous
de
télécharger
des
vidéos
depuis
des
sources
fiables.
Lorsque
vous
souhaitez
visualiser
une
vidéo,
n'installez
aucun
logiciel
depuis
des
sites
de
partage
de
fichiers
:
rappelez‐vous
que
le
téléchargement
de
vidéo
ne
nécessite
aucun
fichier
exécutable
(.exe).
10. Prudence
dans
l'utilisation
des
bornes
Wi‐Fi
:
Pour
la
plupart
des
gens,
trouver
une
borne
Wi‐Fi
gratuite
est
le
summum
du
bonheur.
Mais
avant
de
se
connecter,
il
est
important
de
vérifier
le
nom
du
réseau
Wi‐Fi,
aussi
appelé
SSID,
lequel
doit
appartenir
à
un
service
officiel.
Ne
vous
connectez
pas
au
hasard
à
des
réseaux
Wi‐Fi
non
sécurisés
sous
peine
de
vous
exposer
à
des
menaces
de
sécurité
informatique.
Dans
la
mesure
du
possible,
utilisez
un
réseau
privé
virtuel,
ou
VPN,
qui
vous
permettra
de
diriger
toute
votre
activité
via
un
réseau
privé,
sécurisé
et
séparé,
tout
en
étant
connecté
à
un
réseau
public.
Plusieurs
services
sont
disponibles
et
vous
avez
également
la
possibilité
d'utiliser
une
application
comme
Hotspot
Shield
qui
permet
le
lancement
automatique
d'un
VPN.
Force
est
de
constater
que
la
vigilance
constitue
un
bon
point
de
départ.
Mais
cela
ne
suffit
pas.
Les
pirates
informatiques
sont
chaque
jour
plus
ingénieux
et
les
attaques
en
ligne
n'en
finissent
pas.
Quelles
que
soient
ses
activités
en
ligne,
il
est
important
de
prendre
les
précautions
d'usage
de
base
décrites
ci‐
dessus,
en
complément
d'un
logiciel
antivirus
et
d’un
pare‐feu
à
double
sens,
le
minimum
à
installer
sur
son
ordinateur.
Alors,
que
vous
apparteniez
à
la
génération
Y
ou
non,
ne
vous
laissez
pas
bercer
d'illusions
rassurantes.
De
cette
façon,
non
seulement
vous
éviterez
d'accroître
les
statistiques,
mais
vous
contribuerez
également
à
faire
d'Internet
un
lieu
sûr
pour
votre
communauté
en
ligne.
*
Dans
le
rapport
intitulé
The
Generation
Gap
in
Computer
Security
(L'écart
générationnel
en
matière
de
sécurité
informatique),
publié
en
juin
2012,
la
génération
Y
est
définie
comme
étant
la
population
âgée
de
18
à
25
ans.
À
propos
de
l'auteur
:
Skyler
King,
responsable
de
produit
ZoneAlarm,
au
sein
de
la
division
entreprise
de
Check
Point
Software
Technologies,
et
créateur
du
pare‐feu
et
de
l'antivirus
ZoneAlarm.
©2012
Check
Point
Software
Technologies
Ltd.
Tous
droits
réservés.
Classification
:
[Accès
limité]
uniquement
à
destination
des
personnes
et
groupes
de
personnes
désignés
|
P.
3
À
propos
de
Check
Point
Software
Technologies
Ltd.
Check
Point
Software
Technologies
Ltd.
http://www.checkpoint.com(www.checkpoint.com),
le
leader
mondial
de
la
sécurité
Internet,
fournit
à
ses
clients
une
protection
sans
faille
contre
tous
types
de
menaces,
tout
en
réduisant
la
complexité
de
la
sécurité
et
le
coût
total
de
possession.
Check
Point
est
le
pionnier
de
l'industrie
avec
FireWall
1
et
sa
technologie
brevetée
«
stateful
inspection
».
Aujourd'hui,
Check
Point
continue
d’innover
grâce
à
l'architecture
Software
Blade
et
offre
à
ses
clients
des
solutions
flexibles,
simples
d’utilisation
et
entièrement
personnalisables,
afin
de
répondre
aux
besoins
de
sécurité
exacts
de
toute
organisation.
Check
Point
est
le
seul
fournisseur
qui,
par
delà
l’aspect
technologique,
définit
la
sécurité
comme
un
processus
business.
Unique
en
son
genre,
l’approche
3D
Security
de
Check
Point
s’articule
autour
de
trois
dimensions
clés
:
les
politiques
sécuritaires,
leur
mise
en
application
et
le
facteur
humain,
ceci
afin
d’obtenir
une
meilleure
protection
des
informations
et
d’aider
les
organisations
à
mettre
en
place
un
plan
de
sécurité
parfaitement
aligné
sur
leurs
besoins
réels.
Check
Point
compte
parmi
ses
clients
les
100
sociétés
figurant
au
classement
Fortune
100
ainsi
que
plusieurs
dizaines
de
milliers
d’entreprises
et
d’organisations
de
toute
taille.
Par
ailleurs,
les
solutions
ZoneAlarm
protègent
les
PC
de
millions
de
particuliers
contre
les
pirates,
les
logiciels
espions
et
les
vols
de
données.
©2012
Check
Point
Software
Technologies
Ltd.
Tous
droits
réservés.
CONTACTS
PRESSE
KALIMA
‐
RELATIONS
PRESSE
Tygénia
Saustier
/
Estelle
Comas
/
Violette
Salardaine
06
10
91
78
46
/
01
44
90
02
36
ecomas@kalima‐rp.fr
/
vsalardaine@kalima‐rp.fr
CHECK
POINT
SOFTWARE
TECHNOLOGIES
Danièle
Jouin
‐
Field
Marketing
Manager
01
55
49
12
03
[email protected]
©2012
Check
Point
Software
Technologies
Ltd.
Tous
droits
réservés.
Classification
:
[Accès
limité]
uniquement
à
destination
des
personnes
et
groupes
de
personnes
désignés
|
P.
4