La nouvelle génération du cybercrime :
Transcription
La nouvelle génération du cybercrime :
Un document de recherche de Dell SecureWorks et d’Allstream La nouvelle génération du cybercrime : l’évolution de la menace Un document de recherche de Dell SecureWorks et d’Allstream 1 Table des matières Sommaire 1 La première génération de cybercriminels 2 La deuxième génération de cybercriminels 2 La troisième génération de cybercriminels 3 La quatrième génération de cybercriminels 3 La génération actuelle de cybercriminels 5 Nouvelle génération des systèmes de paiement au nombre d’installations 5 Soutien technique lié aux logiciels malveillants 6 Le cybercrime « convivial » 6 APT : Advanced Persistent Threats ou menaces persistentes avancées 8 Recommandations pour les dirigeants d’entreprises 9 Un document de recherche de Dell SecureWorks et d’Allstream Ce document constitue un exposé général sur le cybercrime, visant à présenter à des dirigeants des profils de cybercriminels, de même que les motivations et les modes de fonctionnement de ces personnes. Après l’avoir lu, les dirigeants d’entreprises seront en mesure de comprendre la nature des menaces liées à la cybercriminalité. Sommaire Le cybercrime et la cybercriminalité existent depuis Le coût moyen d’une atteinte à la protection des données s’élevait à 6,75 millions de dollars en 2009. la naissance du commerce par Internet. Le taux de cybercriminalité et ses coûts pour les entreprises ont augmenté en flèche au fil des ans. Ainsi, le cybercrime, L’atteinte à la sécurité des données la plus importante relevée en 2009 a coûté près de 31 millions de dollars. avant considéré comme un inconvénient mineur, représente maintenant un risque qui doit être géré de façon appropriée. De nos jours, on relève plus que jamais des atteintes Source : Étude annuelle 2009 : Cost of a Data Breach Ponemon Institute à la protection des données de sociétés de renom. Selon une étude menée par le Ponemon Institute, le coût moyen de ces atteintes s’élevait à 6,75 millions Pertes liées à une seule cybermenace de dollars en 2009. Cette étude a également révélé que l’atteinte la plus importante à la protection des données aurait coûté près de 31 millions de dollars à une seule Récupéré société en 2009. Il est devenu clair que les entreprises doivent prendre $100 tous les moyens pour protéger leurs actifs de TI. Le cybercrime est omniprésent – les entreprises sont $90 constamment en proie à des cybercriminels à la $80 les décideurs qui ont de l’influence au chapitre de la sécurité comprennent bien les risques posés par la Millions recherche de données confidentielles et de failles dans les systèmes. Par conséquent, il est crucial que Perte nette $70 $60 $50 cybercriminalité. $40 Le présent exposé traite des risques de la cybercriminalité $30 en décrivant le profil de plusieurs « générations » de cybercriminels, ainsi que de l’évolution de leurs méthodes $20 et de leurs motivations. Le vieil adage qui veut que l’on $10 doive bien connaître son adversaire s’applique aussi $0 bien à la lutte au cybercrime. En effet, en comprenant Crime classique les motivations et les méthodes des cybercriminels, les Cheval de Troie ZeuS Source : ZeuS Working Group dirigeants d’entreprises pourront mieux jauger le risque et mettre de l’avant des mesures de protection rigoureuses. 1 La nouvelle génération du cybercrime : l’évolution de la menace Les débuts du piratage informatique Le piratage existe depuis aussi longtemps que les systèmes informatiques et les réseaux. Les premiers cas de piratage remontent au tournant du 20e siècle, lorsque plusieurs personnes s’attaquaient à de nouveaux réseaux téléphoniques aux États-Unis. Ce n’est toutefois qu’à la fin des années 1990 que le piratage à des fins de cybercriminalité a commencé à poser des risques importants pour les entreprises. La première génération de cybercriminels «C’est moi le plus fort! » La première génération d’activités cybercriminelles se caractérisait par l’utilisation de vers informatiques qui se propageaient rapidement en exploitant des failles répandues. Plusieurs vers de cette génération, notamment Blaster, CHI (Chernobyl), NetSky et Sasser, ont eu un impact sérieux en infectant des millions d’ordinateurs partout dans monde. Sven Jaschan, créateur des vers informatiques NetSky et Sasser qui ont fait des ravages au printemps de 2004. Il a été arrêté la même année par la police allemande, à l’issue d’une enquête internationale qui avait duré trois mois. Ce type d’attaque était motivé par la quête de notoriété et l’égo du pirate. Les trois créateurs des programmes malveillants précités étaient tous étudiants à l’époque, et leurs motivations n’étaient clairement en rien financières. Ils cherchaient à déranger et à attirer l’attention en endommageant sans distinction aucune tout ordinateur vulnérable relié à Internet – et ils y sont parvenus. Pour cette génération de cybercriminels, la priorité était d’attirer l’attention, et c’est justement ce qui a permis facilement aux autorités de piéger les coupables. La deuxième génération de cybercriminels «L’argent avant tout! » La deuxième génération de cybercriminels était quant à elle motivée par les profits. En effet, lorsque les cybercriminels ont réalisé le potentiel pécuniaire du piratage informatique, bon nombre d’entre eux ont tenté d’obtenir leur part du gâteau. Les réseaux de zombies (botnets) – grands réseaux d’ordinateurs infectés – sont devenus l’arme privilégiée Jeanson James Ancheta, responsable du réseau de zombies Rxbot qui a pris le contrôle d’environ 400 000 ordinateurs infectés. Il a été arrêté à la fin de l’année 2005 dans le cadre d’une opération d’infiltration élaborée du FBI. des cybercriminels pour envoyer des millions de pourriels et diriger des attaques par saturation (DDoS) contre des entreprises. Les outils de cette génération de cybercriminels étaient bien plus évolués que les tactiques déployées par leurs prédécesseurs, mais pas assez pour brouiller les pistes. 2 Un document de recherche de Dell SecureWorks et d’Allstream La troisième génération de cybercriminels «Les ligues majeures » La troisième génération de cybercriminels se distinguait par son organisation et sa discrétion. Les cybercriminels avaient mûri et comprenaient l’importance de travailler ensemble pour parvenir à atteindre par leurs méfaits des cibles encore plus grandes et lucratives. Ils employaient les mêmes méthodes que la génération précédente – des vers informatiques, des chevaux de Troie, des attaques par saturation, des réseaux de zombies, etc. – mais avec une exécution reflétant l’influence des réseaux criminalisés classiques. Des groupes de pirates informatiques existaient depuis des années et travaillaient à étendre leur pouvoir et leur influence dans les réseaux Maria Zarubina et Timur Arutchev faisaient partie d’un cybergang russe qui a attaqué nombre de preneurs de paris anglais, pour finalement entraîner des pertes de trois millions de dollars. Yaron Bolondi a utilisé un cheval de Troie et l’aide de complices au sein de la succursale londonienne de la banque japonaise Sumitomo Mitsui pour tenter de lui voler 220 millions de livres sterling. interlopes. Toutefois, la nouvelle mouture des cybergangs ne poursuivait qu’un seul et unique objectif : faire de l’argent. Pour ces organisations, la cybercriminalité ne constituait qu’un moyen plus accessible de parvenir à leurs fins, soit l’extorsion et la fraude. Cette génération de criminels ciblait de grandes entreprises manipulant d’importantes sommes d’argent, comme les institutions financières et les services de jeu en ligne. En octobre 2003, un cybergang a dirigé des attaques par saturation contre des preneurs de paris du Royaume-Uni pour interrompre leurs activités, ce qui s’est traduit par des pertes totales estimées à trois millions de dollars (2,2 millions de livres sterling). Enfin, dans le cadre du plus grand vol sans doute tenté à l’époque, un cybercriminel a installé un cheval de Troie dans le réseau de la succursale londonienne de la banque japonaise Sumitomo Mitsui, avec l’aide de complices au sein de l’entreprise. Ce subterfuge lui a ensuite servi à voler des données visant à lui permettre de transférer près de 300 millions de dollars (220 millions de livres sterling) dans des comptes de banque lui appartenant partout dans le monde. Dans ces deux cas, les cybercriminels ont fini par être arrêtés, mais pas avant d’avoir entraîné d’importants dommages et pertes financières chez leurs victimes. La quatrième génération de cybercriminels « À vendre : trousse du bon pirate informatique » L’augmentation de l’activité entre criminels distingue la quatrième génération. Une économie souterraine vigoureuse et efficace est née : les cybercriminels pouvaient alors se vendre entre eux des biens et services. Ainsi, des entreprises distinctes et spécialisées vouées au cybercrime dans les « secteurs » suivants ont pris un essor. 3 La nouvelle génération du cybercrime : l’évolution de la menace • Les services de ventes aux enchères d’exploits, comme WabiSabiLabi, offrent aux cybercriminels un moyen d’acheter et de vendre du code d’exploitation – y compris des programmes permettant d’exploiter des failles logicielles qui ne sont pas connues publiquement. • Les services de distribution de logiciels malveillants, comme IFRAMES.BIZ, se spécialisent dans la diffusion de logiciels malveillants pour infecter des milliers d’hôtes. Des sites comme dark0de permettent l’achat et la vente de logiciels malveillants. Ces services comptent habituellement sur un mode de distribution établi, comme un réseau de sites Web compromis ou des publicités en ligne infectées, servant à propager rapidement les infections à un grand nombre d’ordinateurs. • Les services de location de réseaux de zombies, comme 5Socks.net, tiennent un ou plusieurs réseaux de ce type, qu’ils mettent à la disposition d’autres cybercriminels. Ces réseaux malveillants loués peuvent servir à la Les services de distribution de logiciels malveillants, comme le service complet de « paiement au nombre d’installations » installconverter.com, se spécialisent dans la diffusion de logiciels malveillants pour infecter très rapidement des milliers d’ordinateurs. transmission de pourriels, à l’hébergement de sites illégitimes, au vol d’information confidentielle, à l’exécution d’attaques par saturation et à d’autres activités criminelles. • La nouvelle génération de vendeurs d’identité, comme 76Service.com, amène une autre dimension à l’achat et à la vente de données sur l’identité. En fait, ce nouveau type de services offre aux cybercriminels une plate-forme en ligne d’achat, de vente et de gestion d’information volée – qui s’inspire de plateformes de courtage en ligne pour aider les pirates à tirer le maximum de leur « investissement ». • Les logiciels malveillants sous licence, comme Storm Worm, sont devenus courants. En effet, les créateurs de ces logiciels ont adopté un modèle de licences d’utilisation, 76Service.com est l’un des nombreux sites consacrés à l’achat, à la vente et à la gestion de données d’identité volées. qui oblige d’autres cybercriminels à payer pour les utiliser. Cette approche offre un autre moyen de financement aux créateurs de logiciels malveillants et permet aux cybercriminels de se procurer rapidement des programmes haut de gamme au lieu d’avoir à les développer eux-mêmes. • Des réseaux sociaux pour cybercriminels ont également fait leur apparition. On trouve notamment des sites qui cotent les acheteurs, vendeurs et partenaires dans le marché du cybercrime, ce qui comprend des entités « dignes de confiance » qui jouent un rôle d’intermédiaire pour des parties « non dignes de confiance » dans un cadre de cybercrime. 4 Un document de recherche de Dell SecureWorks et d’Allstream Au fil de l’évolution de l’économie du cybercrime, les Des spécialistes à tous les niveaux de la chaîne du cybercrime criminels ont découvert les avantages de la spécialisation et de la répartition du risque. Ceux qui ont les compétences pour trouver les failles et programmer les exploits se spécialisent dans ces tâches et rentabilisent facilement leur travail par la vente de leurs logiciels. La même dynamique s’applique aux créateurs et Recherche d’exploits Élaboration de logiciels malveillants Distribution / Installation Commande et contrôle Cueillette de données Offre et vente distributeurs de logiciels malveillants, aux responsables de réseaux de zombies et à d’autres intervenants dans la chaîne du cybercrime. Vu cette spécialisation, les attaques relevées un peu partout sont devenues de plus en plus complexes et la machine s’est accélérée. En raison de la plus grande spécialisation et de la meilleure répartition des fonctions, les cybercriminels ont su limiter le risque d’être pris. Par exemple, les créateurs de logiciels malveillants n’ont plus à voler des données et à commettre des fraudes pour gagner de l’argent – ils n’ont qu’à vendre leurs logiciels, sans avoir à prendre part $$$ à d’autres activités plus risquées. Ce mode d’organisation complique également la tâche des autorités pour ce qui est d’identifier et de poursuivre les cybercriminels. La génération actuelle de cybercriminels « Un logiciel malveillant pour emporter? » À ce jour, les cybercriminels continuent de peaufiner chacun des éléments constituant la chaîne du cybercrime. Ils ont un sens des affaires bien plus aiguisé que les générations précédentes et ils financent la croissance de l’économie du cybercrime. Dans les circonstances, la fréquence et la complexité des attaques continuent d’augmenter. Nouvelle génération des systèmes de paiement au nombre d’installations Le modèle de distribution selon la formule du « paiement au nombre d’installations » des logiciels malveillants connaît une croissance importante. Cette formule a donné naissance à un réseau qui permet à un seul site de diffusion de logiciels malveillants de s’associer à des milliers d’« affiliés », qui seront payés selon le nombre d’installations de logiciels malveillants qu’ils arrivent à produire, nombre qui est estimé à 10 000 installations par mois. Ainsi, un site consacré à la diffusion de logiciels malveillants qui compte des milliers d’affiliés peut facilement infecter des millions de systèmes chaque mois. Les responsables de ce type de sites adoptent maintenant des mesures pour accroître la productivité de leurs affiliés. Certains participent au développement de contenu pour les affiliés, beaucoup leur expliquent comment cacher leurs logiciels malveillants des logiciels antivirus ou les rendre complètement indétectables. Certains sites consacrés à la diffusion de logiciels malveillants offrent même du soutien en direct à leurs affiliés. 5 La nouvelle génération du cybercrime : l’évolution de la menace Le site Pay-Per-Install.org est un joueur important dans ce secteur. Bien qu’il offre des programmes d’affiliation, il sert principalement de forum et de marché en ligne permettant aux cybercriminels de discuter des programmes les plus rentables. Pay-Per-Install obtient des primes de recommandation dans le cadre d’autres programmes d’affiliation et propose des guides et des tutoriels complets. Soutien technique lié aux logiciels malveillants Pay-Per-Install.org est un forum et un marché en ligne voué à la distribution selon la formule du « paiement au nombre d’installations » des logiciels malveillants. Les cybercriminels peuvent y discuter des meilleurs programmes « affiliés » dans ce secteur et de la façon de rentabiliser l’installation de logiciels malveillants. Suivant la précédente tendance de licences d’utilisation, les logiciels malveillants d’aujourd’hui sont de plus en plus commercialisés. Les produits incluent maintenant des services de soutien technique que les cybercriminels payent pour mieux utiliser les outils. Bien entendu, la plupart des créateurs de logiciels malveillants vendent leurs outils en indiquant que ceux-ci doivent servir « à des fins de recherche » seulement. Il y a peu de conséquences juridiques associées à la vente de logiciels malveillants. En fait, dans la mesure où le créateur n’utilise pas lui-même les logiciels pour compromettre un ordinateur, son travail n’est généralement pas illégal. De plus, la plupart de ces créateurs de logiciels mènent leurs activités depuis des pays où ils sont à l’abri de poursuites judiciaires, Les outils de piratage Nuclear RAT et Bondook RAT ont été utilisés à l’occasion d’attaques par courriel dirigées contre le Better Business Bureau (BBB) et l’Internal Revenue Service (IRS) américains. Ces outils, développés par Nuclear Winter Crew, sont très étoffés; l’interface et des forums de soutien sont accessibles en anglais. ce qui leur permet d’offrir des instructions, des forums et d’autres formes de soutien technique liées à leurs « produits » et donc de vendre leurs logiciels à des cybercriminels prêts à payer – et non seulement aux personnes possédant les compétences techniques pour les utiliser sans aide. Bref, ils sont maintenant en mesure d’offrir leurs logiciels dans un marché élargi et de faire plus d’argent. Le cybercrime « convivial » Les menaces de la présente génération sont de plus en plus automatisées, ce qui permet aux cybercriminels d’augmenter leur productivité. Ils tirent profit d’outils malveillants et de techniques de scriptage pour automatiser diverses étapes de leurs opérations. Les pirates moins compétents peuvent acheter des outils permettant de trouver facilement des cibles vulnérables, de compromettre des systèmes et de voler des données. Les cybercriminels plus avancés pourront aussi acheter des outils ou encore développer des outils et des scripts personnalisés. Dans certains cas de cybercrime à plus grande échelle, on a même pu observer une intégration de plusieurs catégories d’outils. 6 Un document de recherche de Dell SecureWorks et d’Allstream Une enquête portant sur le réseau de contrefaçon de chèques appelé BigBoss a mis au jour un système de production de chèques frauduleux grandement automatisé qui opérait comme suit : • mise en place d’un réseau de zombies; • vol de données d’accès à des services en ligne, particulièrement des services d’archivage d’images de chèques; • vol d’images de chèques de ces services; • impression de chèques contrefaits au moyen de logiciels de qualité commerciale; • balayage de sites Web consacrés à l’emploi pour trouver des adresses de courriel de chercheurs d’emploi; • envoi de pourriels à ces adresses en vue de recruter des « mules » qui encaisseraient les chèques contrefaits; • recrutement de « mules » pour l’encaissement des chèques contrefaits et la transmission de fonds dans les comptes des cybercriminels; • envoi des chèques contrefaits aux « mules ». L’opération de contrefaçon de chèques « BigBoss » Numéros de cartes volées M. B $ PC mandataire Service postal aux É.-U. Mule .RU $ $ $ PPTP Transfert bancaire PC mandataire Courriel Web Envoyeur Serveur du crime $ PC mandataire Référentiel d'images Images de chèques de chèques Captchabot.com Chèques contrefaits Mules aux É.-U. Le réseau criminel BigBoss employait des systèmes automatisés pour voler des images numériques de chèques et perpétrer des fraudes à grande échelle. L’an dernier, on estime que ce groupe a imprimé des chèques contrefaits de moins de 3 000 $ pour une valeur de plus de neuf millions de dollars au total. 7 La nouvelle génération du cybercrime : l’évolution de la menace En raison du niveau élevé d’automatisation de ses activités, le réseau BigBoss a pu agir à une très grande échelle. Les chèques contrefaits étaient toujours d’un montant inférieur à 3 000 $ pour éviter Des preuves de l’origine chinoise de l’attaque contre Google le gel généralement imposé à des dépôts substantiels. Néanmoins, on estime que le réseau criminel BigBoss a imprimé des chèques contrefaits pour une valeur John Markoff Le 19 janvier 2010 supérieure à neuf millions de dollars l’an dernier. SAN FRANCISCO - En analysant les logiciels employés pour percer les systèmes de Google et de dizaines d’autres entreprises, Joe Stewart, spécialiste des logiciels malveillants chez Dell SecureWorks, une société d’Atlanta spécialisée dans la sécurité informatique, en est venu à la conclusion que le principal programme employé pour l’attaque contenait un module fondé sur un algorithme inhabituel provenant d’un document technique chinois publié exclusivement dans des sites Web de langue chinoise. APT : Advanced Persistent Threats ou menaces persistantes avancées L’acronyme APT (Advanced Persistent Threat ou menace persistante avancée) a commencé à circuler en 2010 pour désigner des attaques de cybercriminels déterminés et bien coordonnés ciblant des organisations précises. Dans le domaine de la sécurité informatique, l’acronyme APT désigne souvent des attaques complexes dirigées contre des gouvernements et des entreprises dans le but d’obtenir des renseignements ou d’atteindre des MENACE – activité organisée, coordonnée et poussée menée par des agents compétents. objectifs non financiers. Les attaques APT sont fréquemment attribuées à des États-nations ou des agents d’États-nations. Certaines PERSISTANTE – axée sur des objectifs ou cibles en particulier et ne visant pas des gains financiers rapides. attaques APT ont également pu être associées à des organisations terroristes ou mouvements politiques marginaux. AVANCÉE – employant les meilleures méthodes existantes pour percer des systèmes, obtenir des renseignements et échapper à la détection. La plus récente série d’attaques APT d’envergure, baptisée « Operation Aurora », visait Google et plusieurs autres organisations. On a établi que les attaques venaient de Chine et employaient une combinaison d’outils poussés de reconnaissance, de ciblage, d’exploits évolués de type « Zero-Day », ainsi que de logiciels malveillants commerciaux et maison. L’objectif de ces attaques était d’accéder à des réseaux d’entreprise et gouvernementaux, de mettre en place un réseau de zombies polyvalent et de faire du cyberespionnage. Les attaques APT ne sont pas l’apanage de la présente génération de cybercriminels : ce type de menace existe depuis des années – pensons notamment à l’opération d’espionnage « Titan Rain ». Toutefois, les attaques APT d’aujourd’hui sont plus poussées et menées par des criminels plus aguerris, et bien peu d’organisations sont prêtes à contrer des menaces aussi bien coordonnées et déterminées. 8 Un document de recherche de Dell SecureWorks et d’Allstream Recommandations pour les dirigeants d’entreprises Les méthodes, les outils et les motivations des cybercriminels évoluent sans cesse. En fait, une seule chose est certaine : les cybercriminels de demain poseront une menace encore plus grande aux entreprises que ceux d’aujourd’hui. Par conséquent, les mesures de défense en place aujourd’hui ne suffiront plus l’an prochain et, en ce sens, les dirigeants doivent adopter une approche stratégique d’attribution de leurs ressources de sécurité. Les dirigeants d’entreprise doivent envisager les étapes suivantes : • Tenir une évaluation complète des risques en matière de sécurité de l’information. Comme l’analyse commerciale classique, la gestion stratégique de la sécurité de l’information repose sur la compréhension des forces, faiblesses, possibilités et menaces. Une évaluation complète des risques permettra de cibler les points forts et les points faibles de vos systèmes de sécurité, de les mettre en parallèle avec les menaces confirmées et possibles, ainsi que de formuler par ordre de priorité des recommandations visant la réduction du risque. • Investir dans des produits de sécurité, dans les cas où cela est nécessaire pour soutenir une politique de sécurité de l’information axée sur les risques. L’achat de technologies de sécurité dernier cri non fondé sur une orientation stratégique entraîne des gaspillages de capitaux et des manques à gagner importants. À l’inverse, un investissement basé sur une politique approuvée au sein de l’entreprise sera bien plus pertinent et offrira un meilleur rendement. • La technologie de sécurité ne suffit pas à elle seule. L’expertise, qu’elle vienne de l’interne ou d’un partenaire stratégique en sécurité, est essentielle pour contrer les menaces des cybercriminels. Des processus au point jouent également un rôle clé, puisqu’ils assurent la sécurité au quotidien ainsi qu’une bonne gestion fonctionnelle à moyen et long terme. • La plupart des entreprises doivent renoncer aux technologies de sécurité dernier cri, à moins qu’il s’agisse là de la seule option viable pour atténuer des menaces à haut risque. Non seulement les produits de deuxième et troisième générations sont-ils plus efficaces, ils sont généralement moins chers et plus faciles à utiliser. Les entreprises doivent envisager des moyens rentables (comme des services de surveillance et de gestion en temps réel) visant à améliorer le rendement de leurs technologies en place avant de se lancer dans l’achat de technologies de dernière génération. • Établir une fonction de surveillance des tendances et des menaces émergentes visant votre entreprise. Pour compenser leur visibilité limitée des cybermenaces, certaines entreprises de premier plan nouent des partenariats dans ce secteur avec des pairs, des groupes de l’industrie, des agences gouvernementales et des fournisseurs externes. 9 Communiquez en toute confiance grâce à Allstream et Dell SecureWorks Ensemble, Allstream et Dell SecureWorks offrent un mélange unique de services de sécurité gérés et en nuage sans pareil chez les autres fournisseurs de services de sécurité informatique canadiens. Une connaissance approfondie des réseaux de téléphonie, de données et IP alliée à une importance accrue accordée à la défense intelligente et à la visibilité des menaces permettent à nos clients de se connecter en toute confiance. Allstream est reconnue comme un fournisseur de premier plan dans le secteur des communications auprès des entreprises canadiennes du marché intermédiaire et figurant au classement Fortune 100. Dell SecureWorks offre des services de sécurité de l’information de premier ordre pour aider les entreprises de toutes tailles à protéger leurs actifs informatiques, à se conformer à la réglementation et à réduire leurs coûts de sécurité. Pour en savoir plus sur les solutions de sécurité gérées, composez le 1 855 299 7050 visitez le site allstream.com/securite ou écrivez-nous à [email protected] À propos de Dell SecureWorks À propos d’Allstream SecureWorks fait maintenant partie de Dell. Dell SecureWorks est reconnue comme un chef de file de l’industrie en raison des services de premier ordre en matière de sécurité de l’information qu’elle fournit afin d’aider les entreprises de toutes tailles à protéger leurs ressources de TI, à se conformer à la réglementation et à réduire les coûts inhérents à la sécurité. Pour en savoir plus, prière de visiter le site www.secureworks.com. Allstream est le seul fournisseur à l’échelle nationale qui travaille exclusivement auprès d’une clientèle d’affaires. Elle se concentre à aider ses clients à simplifier leurs activités de TI afin d’améliorer la productivité, de maximiser le rendement et de contrôler les coûts. Ses solutions s’appuient sur un réseau IP d’envergure nationale, entièrement géré et sécurisé. Nous avons à cœur d’offrir un service à la clientèle exemplaire dans l’industrie et nous nous engageons à en répondre avec la Garantie de service Allstream. Allstream 200, rue Wellington Ouest Toronto (Ontario) M5V 3G2 Communiquez avec nous, visitez notre site ou suivez-nous: 1 855 299-7050 www.allstream.com blog.allstream.com Dell et le logo de Dell, SecureWorks, Counter Threat Unit (CTU), iSensor, iScanner, Sherlock, Inspector et LogVault sont soit des marques de commerce ou de service déposées, soit d’autres marques de commerce ou de service utilisées par Dell Inc. aux États-Unis et dans d’autres pays. Tous les autres produits et services mentionnés sont des marques de commerce de leurs propriétaires respectifs. Le présent document est utilisé uniquement à des fins d’illustration ou de marketing et ne vise à modifier ou à compléter aucune spécification ou garantie de Dell à l’égard de ces produits ou services. RB_90110FR V2 11/14 MD Allstream Inc.