Rapport Rapport — Grands volumes de données, ou comment chercher une aiguille dans une botte de foin Sommaire 2 Incapacité à détecter les incidents de sécurité 3 Meilleures pratiques pour mettre les grands volumes de données au service de la sécurité 5 Méthodologie 6 Rapport — Grands volumes de données, ou comment chercher une aiguille dans une botte de foin Le phénomène « Big Data » est en train de bouleverser le paysage des entreprises au niveau mondial. Ces grands volumes de données offrent de nombreux avantages, et rares sont les technologies qui ne peuvent en tirer parti. Le domaine de la sécurité informatique n'y fait pas exception. Compte tenu de la sophistication croissante des attaques et de l'intensification des pressions réglementaires, la diversité, le volume et les besoins d'analyse des données de sécurité sont désormais tels que les fonctionnalités des systèmes traditionnels de gestion des informations ne suffisent plus. Face à la masse de données de sécurité aujourd'hui brassées par les entreprises, l'identification d'une menace s'apparente souvent à la recherche d'une aiguille dans une botte de foin. Pourtant, la collecte de gros volumes de données peut changer véritablement la donne en matière de sécurité informatique. Les entreprises doivent exploiter et examiner cette mine d'informations de façon plus avisée afin de refouler le flot des menaces dont elles sont quotidiennement la cible. Face aux violations de sécurité et aux fraudes électroniques qui continuent à faire les gros titres et à l'essor des activités cybercriminelles, les entreprises doivent prendre des mesures plus intelligentes pour contrer des menaces de sécurité toujours plus sophistiquées. Conscientes de la nécessité d'une sécurité davantage axée sur les informations, elles commencent à mettre en place des programmes de sécurité tirant parti des grands volumes de données. Les entreprises étant aujourd'hui protégées par des solutions antivirus, de protection des postes clients et de prévention des intrusions, pourquoi devraient-elles se donner la peine d'analyser de façon approfondie les données collectées par ces systèmes de sécurité ? Tout simplement parce qu'à mesure que la sécurité évolue, on voit fleurir de nouveaux mécanismes d'attaques furtives toujours plus élaborés. Les logiciels malveillants (malware) de nouvelle génération conçus par les cybercriminels font montre de patience : ils effectuent des sondages depuis l'intérieur et l'extérieur du réseau, se mêlant à l'activité normale tout en exploitant clandestinement des ressources internes. Les attaques ciblées avancées, telles les menaces persistantes avancées, peuvent rester inactives sur un réseau pendant des semaines, voire des mois, sans déclencher les systèmes de sécurité. Seule une analyse minutieuse et continue des données permet de détecter cette catégorie de menaces. Plus une entreprise est grande, plus elle amasse des données, et plus elle éprouve des difficultés et met du temps à déceler les anomalies. Or le facteur temps joue un rôle primordial dans une telle situation. Une fois les attaques ciblées avancées Les responsables de la sécurité activées, elles n'ont d'autre limite que la bande passante des réseaux de leurs victimes. Il arrive donc que doivent exploiter le potentiel plusieurs téraoctets d'informations compromises s'échappent du réseau en quelques minutes à peine. offert par les grands volumes de données pour identifier Cette étude se fonde sur une enquête réalisée par Vanson Bourne, un bureau britannique d'études de les tendances, modèles et marché spécialisé dans les technologies, auprès de 500 décideurs informatiques. Elle examine le niveau menaces à mesure qu'ils de préparation des entreprises en vue de résoudre les défis inhérents à la gestion de la sécurité face à se présentent dans leur la pléthore de données en tous genres aujourd'hui disponibles. Elle met en outre en évidence l'ampleur entreprise. Des outils doivent du problème et la nécessité pour les entreprises de mettre au jour et de gérer les activités anormales être mis en œuvre pour et potentiellement dangereuses au sein d'un trafic de données colossal. De manière plus spécifique, garantir la visibilité nécessaire l'étude révèle le manque alarmant de systèmes de surveillance de la sécurité adéquats au sein des pour accroître les niveaux entreprises, qui restent par conséquent vulnérables aux attaques informatiques dans le cadre de leurs d'informations de sécurité. activités normales, souvent pendant plusieurs jours. Ce problème est aggravé par la confiance injustifiée Nous sommes convaincus que qu'elles placent dans la robustesse de leurs dispositifs de cyberdéfense et leur exposition croissante aux le moment est venu d'adopter menaces avancées. Face à la multiplication des données de sécurité, les professionnels informatiques et la sécurité basée sur les les responsables de la sécurité doivent veiller à collaborer de façon étroite, car le phénomène « Big Data » grands volumes de données. pourrait bien révéler des divergences de vues préoccupantes entre les deux équipes. Les entreprises sont incapables d'identifier les violations de sécurité au moment où elles se produisent. Gartner affirme que les grands volumes de données créent une valeur ajoutée en permettant aux entreprises de mettre au jour des modèles récurrents jusque-là non décelés et de cerner de façon plus précise leurs activités et leur environnement, notamment leur sécurité informatique. Le présent rapport apporte un éclairage sur une série de tendances majeures dans ce domaine, et propose des conseils et des meilleures pratiques à l'intention des responsables de la sécurité qui cherchent à appréhender le paysage de la sécurité basée sur les grands volumes de données. Incapacité à détecter les incidents de sécurité L'une des principales conclusions de la présente étude est que la majorité des entreprises sont incapables de détecter les attaques et les menaces de sécurité au moment où elles frappent. Bien que ces incidents finissent par être décelés, le laps de temps nécessaire pour y parvenir varie en fonction des personnes interrogées. Lors de l'enquête menée par Vanson Bourne, 35 % des décideurs informatiques ont affirmé avoir réussi à détecter une compromission de données dans les minutes qui ont suivi l'incident. 22 % ont en revanche déclaré avoir généralement besoin d'une journée complète pour repérer une compromission. Et pour 5 % des décideurs, ce délai peut aller jusqu'à une semaine. En d'autres termes, une entreprise met en moyenne 10 heures pour se rendre compte qu'elle a été victime d'une attaque. Cependant, d'après le rapport d'enquête 2012 sur les compromissions de données (2012 Data Breach Investigations Report) de Verizon, aucune des grandes entreprises interrogées ayant subi une compromission n'a été en mesure d'identifier la menace dans les heures ou les minutes qui ont suivi. En réalité, plusieurs jours se sont écoulés entre la compromission initiale et sa détection pour plus de 27 % des entreprises, des semaines pour 24 % d'entre elles et des mois pour 39 %. 9 % des entreprises ont même mis au moins un an avant de prendre conscience de l'incident. Il va sans dire qu'un volume considérable 3 Rapport — Grands volumes de données, ou comment chercher une aiguille dans une botte de foin de données extrêmement précieuses aurait pu être collecté pendant cette période. De plus, force est de constater que, même si certaines entreprises ont été capables de déceler les compromissions en quelques heures, 72 % des attaques n'ont besoin que de quelques secondes ou minutes pour mettre à mal les systèmes ou les réseaux. Selon Verizon, une exfiltration de données (transmission de données hors du réseau) ne prend que quelques minutes ou secondes dans 46 % des cas. L'étude relève une autre faille, peut-être tout aussi inquiétante : le décalage évident entre les capacités réelles des systèmes et celles que leur prêtent les décideurs informatiques. Au vu de la multitude de menaces que les entreprises tentent de repousser chaque jour, le fait qu'une compromission puisse passer inaperçue pendant plus d'un jour ouvrable est très préoccupant. L'incapacité à détecter les menaces en temps réel peut avoir de lourdes conséquences : fuite de données, vol d'éléments de propriété intellectuelle, indisponibilité des systèmes, problèmes de conformité, réputation de la marque ternie, érosion de la confiance des clients, etc. Cette situation est aggravée par l'utilisation croissante des technologies mobiles par le personnel en entreprise, car les délais de détection des compromissions sur terminaux mobiles sont encore plus longs. En effet, si 44 % des répondants ont déclaré repérer les attaques sur mobiles en quelques minutes à peine, un cinquième des responsables de la sécurité interrogés ont affirmé que l'identification d'un risque de sécurité prenait un jour. Cela amène le délai moyen de détection d'une compromission sur mobiles à 14 heures. Songez aux dommages qu'une violation de sécurité pourrait occasionner à une entreprise en un jour ouvrable, au vu de la vitesse de téléchargement de données, des volumes considérables d'informations commerciales sensibles et du risque de vol d'éléments de propriété intellectuelle et d'arrêt des systèmes, sans compter l'atteinte à l'image de marque et l'érosion de la confiance des clients. La conséquence la plus souvent citée est la perte de confiance de la part des clients (62 %), suivie du préjudice porté à la réputation de l'entreprise et de la marque (52 %). Les problèmes de conformité réglementaire (41 %), les pertes financières résultant de la perte de clients et d'amendes (40 %) et la dégradation de la confiance des employés dans la sécurité (36 %) figurent également au nombre des principales préoccupations des responsables informatiques. Cela dit, les violations de sécurité ne sont pas toujours le fait de menaces externes. Les compromissions de données peuvent également trouver leur origine dans une activité malveillante ou un acte de négligence commis au sein même de l'entreprise. Ainsi, l'enquête a révélé qu'il faut en moyenne 41 heures pour détecter l'utilisation abusive d'autorisations par un administrateur de base de données. Cela correspond à plus d'une semaine de travail. A titre d'exemple, un administrateur informatique du département des services informatiques et de télécommunications (DTIS) de San Francisco a créé un compte d'administration privé sur des systèmes affectés au projet de réseau FiberWAN de la ville. Comme il a tenu secret le mot de passe du compte, le département n'a pas pu accéder à la configuration du réseau pendant 10 jours. Si le coupable a finalement été condamné, le retour à la normale après cette interruption aura coûté à l'organisme municipal la bagatelle de plus d'1 million de dollars, certains marchés de services publics et sa réputation. •22 % des entreprises mettent une journée pour identifier une compromission de sécurité. •5 % ont besoin de jusqu'à une semaine pour ce faire. •Une entreprise met en moyenne 10 heures pour se rendre compte qu'elle a été victime d'une attaque. •Un sentiment de sécurité illusoire met les entreprises en péril. •Une deuxième conclusion ressort de notre étude : les responsables informatiques ont une confiance excessive dans le niveau de sécurité de leur entreprise. Ces conclusions ont été étayées par le récent rapport d'enquête sur la cybercriminalité et la sécurité (Cyber Crime and Security Survey Report) publié par le gouvernement australien et son équipe d'intervention en cas d'urgence informatique, CERT Australia. Bien que la majorité des attaques signalées par les 450 entreprises interrogées aient été attribuées à des sources externes, 44 % émanaient vraisemblablement de l'entreprise même. Le rapport révèle en outre que plus de la moitié des répondants estiment que les attaques visaient spécifiquement leur entreprise. Selon eux, elles avaient pour motivations les gains financiers illicites (15 %), le cyberactivisme (9 %), l'utilisation du système dans le cadre d'attaques ultérieures (9 %), l'utilisation du système à des fins personnelles (6 %) et des griefs personnels (5 %), et étaient le fait de gouvernements étrangers (5 %) ou de concurrents (4 %). S'agissant des facteurs qui auraient pu contribuer aux incidents, les répondants ont principalement cité le recours à des outils d'attaque automatisés puissants (14 %), suivi de l'exploitation de vulnérabilités logicielles ne bénéficiant d'aucune protection ou non corrigées (11 %) et de l'exploitation de systèmes d'exploitation, d'applications ou d'équipements réseau mal configurés (10 %). Cela doit nous rappeler que des mesures et contrôles de sécurité informatique qui ciblent l'environnement interne sont également primordiaux. Si le bien-fondé d'une protection du périmètre réseau ne fait aucun doute, la plupart des technologies conventionnelles sont impuissantes face aux menaces internes. La prévention de telles menaces n'est possible que par une analyse rigoureuse des comportements et leur mise en correspondance avec les activités considérées comme « normales » dans l'entreprise. Une surveillance attentive des processus aurait permis d'éviter des situations telles que celle décrite ici. Si plus de la moitié (58 %) des responsables de la sécurité ont indiqué avoir subi un quelconque type de violation de sécurité l'année précédente, 73 % ont déclaré avoir pu évaluer l'état de sécurité de leur entreprise en temps réel. Les réponses des entreprises révèlent également leur confiance dans leur capacité à identifier les menaces internes en temps réel (74 %), les menaces au niveau du périmètre (78 %) et les logiciels malveillants de type « jour zéro » (72 %), ainsi que dans leurs contrôles de conformité (80 %). Une analyse plus approfondie de ces réponses a toutefois montré que seuls 35 % des entreprises étaient véritablement à même de détecter les violations de sécurité dans les minutes suivant les faits. En réalité, parmi les répondants confrontés à une compromission l'année précédente, moins d'un quart (24 %) ont déclaré avoir détecté celle-ci dans les minutes qui 4 Rapport — Grands volumes de données, ou comment chercher une aiguille dans une botte de foin ont suivi, et il est apparu que la détection d'une compromission prenait en moyenne 19 heures. Enfin, pour ce qui est du délai d'identification de l'origine d'une compromission, seuls 14 % ont indiqué qu'il était de quelques minutes. Pour 33 %, il était d'une journée et, pour 16 %, d'une semaine. A la question de savoir quelles solutions de gestion des événements et des informations de sécurité (SIEM) avaient été mises en place, le cas échéant, seule une partie des réponses fournies ont été considérées comme des outils SIEM authentiques. Les répondants étaient nombreux à penser que les systèmes de sécurisation des bases de données et les logiciels antivirus standard leur procuraient le niveau de protection adéquat et les informations en temps réel requises. S'il est vrai que ces outils traditionnels sont en mesure de bloquer ou de refouler de nombreuses attaques, ils sont incapables de détecter les menaces émanant de l'intérieur de l'entreprise. Les solutions SIEM avancées mettent en corrélation les données sur les événements, les menaces et les risques afin de détecter avec précision les attaques en cours. Elles offrent également une plate-forme d'investigation et génèrent des rapports de conformité à partir des données de surveillance de l'activité. Les entreprises stockent environ 11 à 15 téraoctets de données par semaine, mais 58 % d'entre elles ne les conservent que pendant trois mois. Il n'existe pas de meilleure pratique universelle : les entreprises doivent être conscientes que les menaces avancées s'étalent parfois sur plusieurs mois, voire des années, en échappant à de nombreuses technologies de blocage. Une entreprise qui ne conserve pas les données de sécurité ne sera pas capable de détecter, d'appréhender et d'éliminer ces menaces insidieuses. L'enquête sur laquelle se fonde la présente étude révèle que de nombreuses entreprises ont résolu la question de la sécurité de façon expéditive, estimant que la mise en place d'une infrastructure de sécurité de base suffirait à les protéger. Hélas, le paysage des menaces évolue rapidement. La prolifération des menaces, sans cesse plus sophistiquées et qui peuvent frapper l'entreprise tant de l'intérieur que de l'extérieur, exige le déploiement d'un système de défense coordonné, intégré et complet, couvrant les réseaux, les équipements, les applications, les bases de données et les serveurs. Pour obtenir la visibilité dont elles ont besoin, les entreprises doivent collecter des informations de sécurité à partir de tous les points de vulnérabilité et les analyser en temps réel afin de discerner les corrélations et les modèles indiquant des tentatives d'intrusion par-delà les mécanismes de défense. Ces renseignements ne seront d'aucune utilité pour prévenir les effets potentiellement désastreux d'une compromission s'ils sont obtenus a posteriori. Environ 75 % des décideurs informatiques déclarent être en mesure d'évaluer l'état de protection de leur entreprise en temps réel. Cependant : • Seuls 35 % indiquent être parvenus à détecter les violations de sécurité quelques minutes après les faits. ceux dont l'entreprise a subi une violation de sécurité au cours de l'année précédente, seuls 25 % ont déclaré avoir détecté celle-ci dans les minutes qui ont suivi l'incident. • Le délai moyen de détection d'une compromission était de 14 heures. • Parmi Seuls 14 % des répondants ont pu identifier l'origine d'une compromission en quelques minutes, alors que 33 % ont déclaré avoir mis un jour pour ce faire et 16 % une semaine. D'après l'enquête, les entreprises stockent environ 11 à 15 téraoctets de données par semaine. Pour mieux comprendre ce que ce chiffre représente, sachez que 10 téraoctets équivalent à la collection de documents imprimés de la bibliothèque du Congrès des Etats-Unis. Autrement dit, il s'agit d'un volume d'informations colossal, qui non seulement ne bénéficie pas d'une protection suffisante, mais doit également être analysé et géré. Plus inquiétant encore, 58 % des entreprises conservent ces données de valeur moins de trois mois. L'ampleur des menaces avancées et la forme sous laquelle elles se présentent varient considérablement, et certaines restent latentes plusieurs mois avant de passer à l'attaque. D'après le Rapport de McAfee® Labs sur le paysage des menaces : 4e trimestre 2013, le rythme d'apparition de nouvelles menaces persistantes avancées s'est accéléré au cours du second semestre 2013. Ces menaces contournent les mécanismes de défense de l'entreprise, pour ensuite rester en sommeil plusieurs mois durant. Puis, lorsque l'entreprise s'y attend le moins, elles se mettent à envoyer des informations confidentielles hors du réseau ou à introduire dans l'entreprise des logiciels malveillants et des virus, avant de repasser à l'état de veille en attendant de lancer une nouvelle attaque. Le New York Times a été victime d'une attaque de ce type, qui s'est acharnée contre le périodique pendant quatre mois, infiltrant ses systèmes informatiques et dérobant les mots de passe de ses journalistes et autres membres du personnel. Il est essentiel que les entreprises conservent leurs données de sécurité plus longtemps et appliquent des fonctions analytiques à même d'identifier des modèles, des tendances et des corrélations, de façon à détecter et à neutraliser rapidement les menaces persistantes avancées. Grâce aux fonctions analytiques, les entreprises peuvent repérer et bloquer les menaces en temps réel, mais seule l'analyse à long terme d'importants volumes d'informations de sécurité assure l'identification rapide des menaces latentes. Meilleures pratiques pour mettre les grands volumes de données au service de la sécurité Le paysage actuel des menaces est source de nombreux défis pour les entreprises. Actuellement, ces dernières n'exploitent pas tout le potentiel offert par la sécurité basée sur les grands volumes de données, que ce soit en raison du volume même des données, de la sophistication des menaces ou du manque de visibilité en temps réel. Cet état de fait devrait toutefois bientôt changer car les entreprises commencent à prendre la mesure de la valeur que recèlent les renseignements pouvant être tirés de leurs données de sécurité. Quelles sont les meilleures pratiques pour exploiter les renseignements sur les menaces en temps réel à l'ère de la sécurité renforcée par les grands volumes de données ? • Collecte de l'ensemble des informations de sécurité — Pour réunir des renseignements de sécurité basés sur les risques, contrer les menaces persistantes avancées et améliorer la surveillance des événements de sécurité, les entreprises doivent stocker et analyser les informations adéquates. Cela va bien au-delà de la simple gestion des journaux. Sans une approche automatisée et des systèmes hautes performances, la tâche peut se révéler extrêmement ardue. Le déploiement de technologies assurant une détection intelligente et une collecte automatisée offrira aux entreprises un contexte plus riche sur les menaces externes et les utilisateurs internes. 5 Rapport — Grands volumes de données, ou comment chercher une aiguille dans une botte de foin • Synthèse en temps réel de renseignements directement exploitables — Le volume, la vitesse et la diversité des informations ont poussé les anciens systèmes SIEM jusqu'à leurs dernières limites. Face au besoin urgent d'identifier précisément les attaques complexes, les entreprises doivent impérativement se doter de fonctions analytiques avancées qui vont au-delà de la mise en correspondance de modèles pour offrir de véritables fonctions de modélisation et d'analyse basées sur les risques, soutenues par un système de gestion des données capable de prendre en charge des analyses en temps réel complexes. • Stockage et examen de tendances à long terme — Bien que l'analyse en temps réel des données soit essentielle pour que les solutions SIEM produisent des résultats tangibles sur le plan de la sécurité, les entreprises doivent également être capables d'étudier les modèles récurrents et tendances à long terme. La détection des menaces persistantes avancées ne doit pas se contenter de trouver une aiguille dans une botte de foin : elle doit passer la masse de données au crible afin d'y dénicher la bonne aiguille. • Amélioration de la visibilité sur les menaces — Pour être efficace, l'analyse SIEM ne doit pas se limiter à inspecter une simple adresse IP et doit permettre aux responsables de la sécurité d'appréhender la nature du système externe. De nombreuses solutions SIEM prennent en charge les flux d'informations sur les menaces, mais ce sont l'étendue de ces flux et la façon dont ils sont utilisés qui importent surtout. Pour être efficaces, les implémentations des flux d'informations sur les menaces doivent tirer parti de ces données pour vérifier la réputation en temps réel, générer immédiatement des alertes en cas d'interaction avec une menace connue et extraire la réputation de la source externe pour en tenir compte dans le calcul du score de risque. • Personnalisation des solutions SIEM — Les entreprises dotées d'une solution SIEM avancée conviviale doivent également pouvoir personnaliser son déploiement en fonction du risque, de façon à augmenter les chances de détection des menaces persistantes avancées, des abus commis par des membres du personnel et d'autres attaques difficiles à repérer. Pour mener à bien ce processus, elles doivent au minimum savoir quelles données sont sensibles, quels services sont les plus critiques et quels utilisateurs de confiance ont accès à ces services et systèmes. Une solution SIEM n'est réellement performante que si elle est dotée d'un moteur basé sur les risques permettant d'ajouter facilement ces paramètres de façon à garantir une hiérarchisation des risques pertinente. • Surveillance et blocage — De nombreuses entreprises ont souvent du mal à faire la distinction entre surveillance et blocage. Les plus perspicaces parviennent à identifier ce qu'elles peuvent et ne peuvent pas bloquer et mettent en place un programme de surveillance visant à détecter les menaces en mesure d'exploiter les services, données et ressources disponibles. Le principe est simple : prévenir ce qui peut l'être et surveiller tout le reste. Un programme de sécurité robuste repose avant tout sur la protection de la confidentialité, de la disponibilité et de l'intégrité des actifs. Une solution SIEM efficace coordonnera cette surveillance par la collecte de tous les événements de sécurité, les alignera avec le contexte et procèdera à des analyses afin de détecter les activités suspectes ou malveillantes. • Création d'une synergie entre les équipes informatique et de sécurité — Une meilleure compréhension et une coopération plus étroite entre ces deux équipes sont nécessaires. Dans la plupart des entreprises, la convergence entre les volets sécurité et informatique n'est pas suffisante, et les départements informatiques estiment souvent à tort que les actifs sont protégés. A l'ère des grands volumes de données, les entreprises doivent appliquer ceux-ci aussi bien à leur sécurisation qu'à la gestion des relations avec leurs clients. Pour contrer les menaces avancées d'aujourd'hui et de demain, les entreprises doivent collecter davantage de données de sécurité et les soumettre à des analyses plus élaborées de façon à gérer les menaces en temps réel. Elles doivent en outre conserver à la fois les données actuelles et historiques afin de pouvoir analyser les tendances et modèles sur le long terme et ainsi identifier les risques posés par les menaces latentes ou internes. Les anciennes approches de gestion des données et les outils de bases de données et antivirus traditionnels ne suffisent pas pour surveiller les brèches de sécurité et n'assurent donc pas la protection des entreprises. Les attaques sont trop fréquentes et trop sophistiquées pour que l'on puisse faire fi des solutions SIEM. De plus, ces dernières, autrefois perçues comme un simple outil de conformité, s'imposent désormais comme un composant essentiel de l'architecture de sécurité de l'entreprise. Alors que les entreprises sont aux prises avec des menaces toujours plus complexes et cachées, nombre d'entre elles recourent à un amalgame d'outils de sécurité qu'elles pensent être à la hauteur de la tâche mais qui, en réalité, laissent de nombreuses brèches dans l'infrastructure — du réseau aux terminaux en passant par les serveurs et les bases de données. Une telle approche n'est plus viable. Si elles veulent bénéficier de fonctions d'analyse et d'une visibilité en temps réel, de renseignements prédictifs, d'une modélisation à long terme et d'une stratégie de réponse aux menaces plus rapide et plus efficace, les entreprises ont besoin d'une approche multiniveau et intégrée de la sécurité. Les grands volumes de données peuvent répondre en grande partie à ces exigences, mais uniquement si l'entreprise est à même d'exploiter la mine grandissante d'informations de sécurité. Le déploiement d'une solution SIEM pour l'analyse de ces données permet aux entreprises de neutraliser les menaces avancées en temps réel et de détecter les menaces furtives et latentes. Bienvenue dans l'ère de la sécurité basée sur les grands volumes de données. Méthodologie En janvier 2013, le bureau d'études de marché britannique spécialisé dans les technologies Vanson Bourne a interrogé 500 décideurs informatiques : 200 aux Etats-Unis, 100 au Royaume-Uni, 100 en Allemagne et 100 en Australie. McAfee S.A.S. Tour Franklin, La Défense 8 92042 Paris La Défense Cedex France +33 1 47 62 56 00 (standard) www.mcafee.com/fr McAfee et le logo McAfee sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs. Les plans, les spécifications et les descriptions des produits mentionnés dans le présent document sont donnés à titre indicatif uniquement. Ils peuvent être modifiés sans préavis et sont fournis sans aucune garantie, implicite ou explicite. Copyright © 2014 McAfee, Inc. 61098rpt_needle-datastack_0514_fnl_ETMG