SlideShare une entreprise Scribd logo
1  sur  49
#cafeNBXL
#norton11
AGENDA pour Café Numérique du 7 décembre:

Tendances en matière de la cybercriminalité

Les cybercriminels deviennent « mobiles »

La sécurité des enfants en ligne – à la maison comme à l’école
Qui sommes nous ?
• Symantec est le 4ème éditeur de logiciels
  indépendant au monde
• Norton bloque 120 menaces par seconde
• ... Et plus de 3,7 milliards de menaces par an
• Symantec et Norton protègent plus de
  370 millions d’ordinateurs et de comptes de
  messagerie à travers le monde
• Le plus grand réseau de détection de menaces
  dans le monde
 Activités            Intelligence             Vulnerabilités             Spam/Phishing
 o 240.000 capteurs   o 133M de clients,       o 40.000+ vulnerabilités   o 5M comptes “pièges”
 o 200+ pays            serveurs… surveillés   o 105.000 technologies     o 8B+ messages mail /jour
                      o Couverture mondiale                               o 1B+ demandes web/jour
RAPPORT NORTON 2011
SUR LA CYBERCRIMINALITÉ
LES PRINCIPAUX THÈMES



      ON NE PEUT VIVRE SANS INTERNET

     LES PERSONNES LES PLUS EXPOSÉES

   LES VICTIMES LES PLUS COURANTES DE LA
              CYBERCRIMINALITÉ

L’AMPLEUR ALARMANTE DE LA CYBERCRIMINALITÉ

     UN FUTUR DE PLUS EN PLUS MOBILE
ON NE PEUT VIVRE SANS INTERNET




39% AFFIRMENT AVOIR BESOIN D'INTERNET DANS LEUR VIE DE TOUS LES JOURS


            EN BELGIQUE LE TEMPS MOYEN HEBDOMADAIRE D’UTILISATION
              D’INTERNET EST DE 17 HEURES (24 heures niveau mondial)
ON NE PEUT VIVRE SANS INTERNET


 1      /6
16% des internautes          1     /6
adultes déclarent « ne
pas pouvoir vivre sans
Internet » (24%
mondial)




                              17% des utilisateurs des réseaux
                              sociaux estiment qu'ils « perdraient
                              contact avec leurs amis » s'ils
                              devaient vivre sans réseaux sociaux.
                              (32% mondial)
LES VICTIMES LES PLUS COURANTES DE LA CYBERCRIMINALITÉ


                                                          3X
        LES HOMMES (55% PAR RAPPORT À 47% DES    VISUALISENT DES
        FEMMES)                                  CONTENUS POUR ADULTES
                                                 (4X MONDIAL)
        POST-BOOMER (63% PAR RAPPORT À 41% DES
        BOOMERS)


        CONNECTÉS 25-48 HEURES/ SEMAINE (61%)
                                                          6X
                                                 PARIENT EN LIGNE
                                                 (2X MONDIAL)


                                                          2X
                                                 CHERCHENT À FAIRE DES
                                                 RENCONTRES EN LIGNE
                                                 (2X MONDIAL)
LES PERSONNES LES PLUS EXPOSÉES
LE COÛT DE LA CYBER-APATHIIE




 47%
 DES ADULTES NE DISPOSENT PAS DE
 LOGICIELS DE SÉCURITÉ À JOUR
L’AMPLEUR ALARMANTE DE LA CYBERCRIMINALITÉ
            50% DES ADULTES INTERNAUTES ONT ÉTÉ VICTIMES
              DE LA CYBERCRIMINALITÉ DURANT LEUR VIE.




     50 000                  820                    14
        VICTIMES            VICTIMES      VICTIMES
      CHAQUE HEURE       CHAQUE MINUTE CHAQUE SECONDE



           hr                  min                   sec

        162                      3                     1
        VICTIMES            VICTIMES   VICTIME TOUS LES 20
      CHAQUE HEURE       CHAQUE MINUTE      SECONDES
L’AMPLEUR ALARMANTE DE LA CYBERCRIMINALITÉ




   DE VICTIMES PAR JOUR
         IL Y A CHAQUE JOUR DEUX FOIS PLUS DE
  VICTIMES DE LA CYBERCRIMINALITÉ QUE DE NAISSANCES




     3 878 VICTIMES EN BELGIQUE PAR JOUR
ESTIMATION DE LA FACTURE TOTALE DE LA CYBERCRIMINALITÉ




                  388$
                 MILLIARDS
                  PAYÉS PAR LES INTERNAUTES DE 24 PAYS
                              L'AN DERNIER




                   347,5 €
                      MILLIONS
ESTIMATION DE LA FACTURE TOTALE DE LA CYBERCRIMINALITÉ


                                                 COÛT EFFECTIF DIRECTS DE LA
                                                 CYBERCRIMINALITÉ - ARGENT VOLÉ PAR LES
                                                 CYBER PIRATES / DÉPENSÉ SUITE DE CYBER-
                                                 ATTAQUES
  LES VICTIMES ONT
  ÉVALUÉ LE TEMPS QUE                 160€
  LEUR A FAIT PERDRE LA
  CYBERCRIMINALITÉ A
  PLUS DE
                          187,5€      MILL
                          MILL


                     8 JOURS – TEMPS MOYEN PASSÉ PAR LES
                     BELGES POUR RÉSOUDRE CES INCIDENTS
LES CYBERCRIMES PEUVENT ÊTRE EVITÉS




                     50%
                    DES ADULTES EN LIGNE ONT ÉTÉ
                                                       56%
                                                   DE CES VICTIMES ONT ÉTÉ
                    VICTIMES D'ATTAQUES DE         ATTAQUÉES AU COURS DES 12
                    VIRUS/LOGICIELS MALVEILLANTS   DERNIERS MOIS



             LES TYPES DE CYBERCRIME LES PLUS COURANTS,
                      ET LES PLUS FACILES À ÉVITER
VIRUS/MALCIELS             PHISHING          PIRATAGE D’UN COMPTE DE RÉSEAU SOCIAL



42%                       6%                           10%
UN FUTUR DE PLUS EN PLUS MOBILE




  44%
DES UTILISATEURS DE
TÉLÉPHONES MOBILES
 LES UTILISENT POUR
ACCÉDER À INTERNET
                      GLOBALEMENT

                      10%               DES ADULTES EN LIGNE ONT ÉTÉ
                                        CONFRONTÉS AU CYBERCRIME SUR LEURS
                                        APPAREILS MOBILES


       14%
      BELGIQUE
                        PAR RAPPORT À
                                        1%      DES ADULTES BELGES EN LIGNE
UN FUTUR DE PLUS EN PLUS MOBILE




  10%
 DES CYBERATTAQUES
     À L’ECHELLE
    MONDIALE SE
  PASSENT SUR UN
  APPAREIL MOBILE      MAIS SEULEMENT…


        3%
                        30% 1/3
                           DES BELGES
                       TÉLÉCHARGENT DES
                                               1 BELGE SUR 3 UTILISE UN MOT DE
                                                  PASSE POUR PROTÉGER SON
      BELGIQUE
                     APPLICATIONS DEPUIS DES    SMARTPHONE OU SA TABLETTE
                        SITES CONTRÔLÉS
QUELQUES CHIFFRES SUR LES TERMINAUX MOBILES

-Les ventes de smartphones dépasseront 461 millions
d’unités d’ici la fin de l’année

-Les ventes de smartphones et de tablettes
dépasseront celles des PC (44% de plus) d’ici la fin de
l’année

-Plus d’un milliard de smartphones se connecteront à
l’Internet, comparés à 1,3 milliard d’ordinateurs

-Une forte croissance des menaces mobiles
LA SÉCURITÉ DE NOS APPAREILS MOBILES ?
• Une sécurité améliorée comparée aux ordinateurs…

• …Mais iOS et Android demeurent la cible principale de
  nombreux types d’attaques courantes

• iOS = un modèle de sécurité avec une forte protection contre
  les maliciels traditionnels

• Androïd = un modèle de certification moins contraignant,
  applications anonymes, sans contrôle

• Une augmentation du volume de maliciels spécifiques à
  Android aujourd’hui

• Les smartphones dévérouillés (jailbreak) constituent des cibles
  de choix
Motivation de maliciels mobiles =
            Money, Money, Money
• Numéros surtaxés
• Spyware
• Fraude
  – SEO Poisoning (faux affiliations)
  – Pay-Per-Click
  – Pay-Per-Install
• Adware
• mTAN Stealing (vol de numéros de transaction sur
  mobiles)
• Phishing
LES CYBERCRIMINELS DEVIENNENT « MOBILES »

Exemple: Application mobile - cheval de Troie




People for
Ethical
Treatment of
Animals

• Le jeu “Dog Wars” ou « DogFighting » a été hacké et infecté par un hacker
  pour PETA
• Après installation, l’application envoie un SMS à tous les contacts se
  trouvant dans le répertoire du portable infecté
• Le portable infecté s’enregistre pour recevoir des SMS de la part de PETA
LES CYBERCRIMINELS DEVIENNENT « MOBILES »
Une application pour voler des informations des utilisateurs de Netflix

                                                • Un cheval de Troie qui
                                                  ressemble à la vraie
                                                  application Androïd Netflix.
                                                • La fausse application a pour
                                                  but de recueillir des
                                                  informations relatives aux
                                                  comptes. Les infos ont été
                                                  par la suite envoyées à un
                                                  serveur
                                                • La demande pour
                                                  l’application Netflix est
                                                  élevée, rendant cette fausse
                                                  application particulièrement
                                                  dangereuse
RAPPORT 2011 NORTON ONLINE FAMILY
LA VIE EN LIGNE DES ENFANTS, PARENTS ET ENSEIGNANTS
QUELQUES CHIFFRES CLÉS



59%                 ONT SUBI UNE SITUATION NEGATIVE EN LIGNE




31%                  ONT SUBI UNE GRAVE SITUATION NEGATIVE EN LIGNE




6%            ONT SUBI UN INCIDENT NÉGATIF RÉLATIF À UN APPAREIL MOBILE




Norton Online Family Report 2011                                          23
LES PRINCIPAUX THÈMES

                     LES ENFANTS FONT LEUR SHOPPING EN LIGNE
                         Un tiers des enfants dans le monde font des achats en ligne

                     UN MANQUE DE VISIBILITÉ DES PARENTS
                        Un décalage entre les enfants et les parents

                     CYBER-ÉCOLES
                        L’intégration des nouvelles technologies

                     LES PARASITES NUMÉRIQUES
                         Avoir un enfant = plus à risque de subir un maliciel

                     LES RÈGLES FAMILIALES
                         Un manque de règles familiales augmente les risques de
                     mauvaises expériences en ligne


Norton Online Family Report 2011                                                       24
LES ENFANTS FONT LEUR SHOPPING EN LIGNE




       LES ENFANTS ET L’E-COMMERCE
LES ENFANTS FONT LEUR SHOPPING EN LIGNE




 Un tiers des enfants sur une
 échelle mondiale font des achats
 en ligne, dont 24% parfois à l’insu
 de leurs parents




Norton Online Family Report 2011          26
LES ENFANTS FONT LEUR SHOPPING EN LIGNE

CE QUE LES PARENTS PENSENT QUE LES ENFANTS FONT               CE QUE LES ENFANTS DISENT FAIRE
                                  17%                ACHATS EN LIGNE
                                                                                          33%
     40%                                                                                    37%
                                                  ACHAT DE LA MUSIQUE

             34%                                                                       30%
                                         ACHAT DE JEUX VIDÉO ADAPTES A LEUR ÂGE

               32%                         ACHAT DE BILLETS (CONCERTS/CINÉMA)
                                                                                     28%
                         24%                  TÉLÉCHARGER DES APPLICATIONS
                                                                                    25%
                            16%                                              13%
                                             ACHETER DE JEUX VIDÉO ADULTES

                                          9%                           6%
                                        ACHAT DE FILMS INAPPROPRIÉS POUR LEUR ÂGE



     Norton Online Family Report 2011                                                             27
UN MANQUE DE VISIBILITÉ DES PARENTS




       UN DÉCALAGE ENTRE LES PARENTS ET LES
       ENFANTS
UN MANQUE DE VISIBILITÉ DES PARENTS

                                                 5%
                         Seulement 5% des parents disent ne pas savoir ce
                                que leurs enfants font sur internet.
                             5 fois plus d’enfants (26%) pensent que     leurs
                               parents ne savent pas ce qu’ils font en ligne




      9%                                                                              39%
 d’enfants avouent                                                               d’enfants interrompent
visiter des sites pour
adultes en l’absence
   de leurs parents
                                               16%                               parfois ce qu’ils font en
                                                                                 ligne en présence d’un
                                                                                          parent
                                 des parents soupçonnent leur enfant de
                                 ne pas avoir le même comportement en
                                      ligne lorsqu’ils les observent
  Norton Online Family Report 2011                                                                   29
CYBER-ÉCOLES




       CYBER-ÉCOLES
CYBER-ÉCOLES

   Ceux qui pensent que les écoles devraient
      intégrer l’internet le plus possible

90%    DES ENSEIGNANTS




79%    DES PARENTS




78%    DES ENFANTS
CYBER-ÉCOLES

LES « DIGITAL NATIVES» ATTENDENT UNE “EDUCATION NUMÉRIQUE”


 73%       des enfants : trop peu éduqués à l’école au sujet de la
           sécurité Internet




 56%       des parents : l’école devrait faire davantage pour éduquer les
           élèves au sujet de la sécurité internet




 65%       des enseignants : il faut plus d’éducation sur la sécurité internet
CYBER-ÉCOLES

UNE RESPONSABILITÉ COMMUNE ?


 85%       des enseignants : éduquer les enfants sur la cyber-sécurité
           est une responsabilité commune avec les parents




                   Par rapport à…

 38%       des parents : il s’agit d’un devoir partagé avec les enseignants
CYBER-ÉCOLES


1/10                     ENSEIGNANTS AYANT PERSONNELLEMENT VÉCU OU
CONNAISSANT UN AUTRE ENSEIGNANT AYANT ÉTÉ VICTIME DE 'CYBERBAITING'




                                    13

 Norton Online Family Report 2011                                     34
CYBER-ÉCOLES




        15%                  des enseignants sont « amis » avec leurs
                             étudiants sur des sites de réseau social




                            Cependant, 4 / 5 des enseignants affirment
        80%                 qu’être amis avec des étudiants sur ces sites les
                            expose à des risques
Norton Online Family Report 2011                                                35
PARASITES NUMÉRIQUES




       AVEC DES ENFANTS “ BRANCHÉS “…
       LES PARENTS COURENT PLUS DE RISQUES QUE
       D’AUTRES INTERNAUTES
PARASITES NUMÉRIQUES

                       2 fois plus d’enfants utilisant les réseaux
                       sociaux ont subi une situation négative sur
                       Internet



         62%                              vs             48%
de parents d’enfants âgés de 8 à 17 ans        des adultes n’ayant pas d’enfants âgés
ont été victimes de la cybercriminalité                    de 8 à 17 ans



         80%
 de parents dont les enfants ont été
                                          vs               54%
                                                 des parents dont les enfants n’ont
 victimes de la cybercriminalité sont                  pas été victimes de la
          devenus victimes                               cybercriminalité
PARASITES NUMÉRIQUES

LES CRAINTES DES PARENTS…


48%           Que leurs enfants soient exposés à
              des informations indécentes




46%           Que leurs enfants divulguent trop
              d’informations personnelles à des
              étrangers




43%           Que leurs enfants n’entrent en contact
              avec des personnes mal intentionnées
PARASITES NUMÉRIQUES

MAIS EN REALITÉ…

  LES 3 PRINCIPALES EXPERIENCES NÉGATIVES

      Un autre enfant/adolescent que je ne connais pas a
      tenté de m’ajouter comme ami(e) sur un réseau
      social (30%)

       J’ai vu des images, vidéos ou jeux très violents en
       ligne (26%)

       J’ai téléchargé un virus sur mon ordinateur ou sur
       l’ordinateur familial (24%)
PARASITES NUMÉRIQUES



Dans les 14 pays
ciblés, on constate
une baisses, très
faibles mais
encourageantes, sur
le nombre d’enfants
                       2011
ayant subi une
situation négative sur
Internet,
GARE À CEUX QUI NE RESPECTENT PAS LES RÈGLES!




       LES RÈGLES FAMILIALES
GARE À CEUX QUI NE RESPECTENT PAS LES RÈGLES !




              48%                                72%                                 82%
        Des enfants qui respectent les   Des parents ont établi des règles    Des enfants qui ont désobéi aux
       règles familiales ont connu une    pour l’utilisation d’Internet par    règles familiales concernant
         expérience négative en ligne               leurs enfants                 Internet ont connu une
                                                                               expérience négative en ligne


                              TEMPS
               46%            des parents ont établi des règles familiales concernant le temps que leurs enfants
                              peuvent passer en ligne


               35%            SITES INTERNET AUTORISÉS
                              des parents ont établi des règles concernant les sites Internet sécurisés


               17%            LE CONTRÔLE PARENTAL
                              des parents ont mis en place le contrôle parental sur l’ordinateur familial
Merci !
Pour plus d’information, consultez http://www.norton.com/cybercrimereport
                  Suivez-nous sur http://twitter.com/norton_be
RAPPORTS 2011 NORTON

24 PAYS
Allemagne, Australie, Brésil, Canada, Chine, Espagne, Etats-Unis, France, Inde,
Italie, Japon, Nouvelle Zélande, Royaume Uni, Suède….et Afrique du Sud,
Belgique, Danemark, Emirats Arabes Unis, Hollande, Hong Kong, Mexique,
Pologne, Singapour, Suisse
9 888 INTERVIEWS
2 956 parents, 4 553 enfants, 2 379 enseignants

En Belgique – 811 interviews (507 adultes, dont 104 parents; 200 enfants; et 104
enseignants)

COLLABORATEURS EXPERTS
Joseph LaBrie, PhD, Professeur agrégé en psychologie, Loyola Marymount University
Vanessa Van Petten, Auteur, PDg de Radical Parenting
Adam Palmer, Conseiller principal en cybersécurité chez Norton by Symantec
Marian Merritt, Conseiller en sécurité Internet chez Norton by Symantec
LA MÉTHODOLOGIE
QUELQUES DÉFINITIONS
Et pour ceux qui veulent en savoir plus
  sur nos produits …




2012 NORTON PRODUCT LAUNCH
Notre gamme Norton
      Category                                                Product
                         Norton™ AntiVirus                     Norton™ Internet         Norton 360™ v5.0
                                                               Security
           PC security

Security
           Transaction
           security /
           web safe

                         Norton Ghost™
Backup & restore         Norton™ Online Backup


                         Norton Utilities™
PC optimisation


                         Norton™ Mobile Security
Mobile security          Norton Tablet Seurity


                         Security                  Data Services                   General Services
                            Norton Online Family     Norton Online Backup              Norton Management
Norton Online Services
                            Norton DNS               Norton Connect                    Norton Cybercrime Index

                         Norton Live
Norton Remote Services     Virus and Spyware removal               PC Tune-Up
(over the phone)
                           Expert Install                          Ultimate Helpdesk
NAV/NIS 2012 and N360 V5 Feature Comparison
                                    N360 v5    NIS 2012                                       N360 v5   NIS 2012

Antivirus                                               Sonar 4                                          

Antispyware                                             Insight 2.0                                      

Antiphishing                                            Download Insight 2.0                             

Antispam                                                Bootable Recovery Tool                           

Vulnerability Protection                         
                                                          Safe Web for Facebook                            

2 Way Firewall                                          Safe Web                                         

Network Threat Protection                               Identity Safe                                    

                                                          Identity Safe w/ online                           
Bandwidth Management                              
                                                          version (cloud)

Email & IM Monitoring                                   Parental Controls                                
                                                          Management
Pulse Updates                                           PC Tuneup                                     Start-up
                                                                                                          Mngt
Browser Protection                               
                                                          Local backup                          
Monthly Report                                   
                                                          Online backup                         
Free 24x7 Support                                

  2012 NORTON PRODUCT LAUNCH
Introduction to Norton 2012, August 2011                  Symantec Confidential Information                     49

Contenu connexe

Similaire à Norton au Café Numérique : Les internautes sont-ils suffisament concernés par la sécurité ?

cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010Eric Ferrari
 
Jeunesse cyberviolence
Jeunesse cyberviolenceJeunesse cyberviolence
Jeunesse cyberviolenceseraphin ALAVA
 
Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
Cybercriminalité en Cote d'Ivoire Comment y faire Face ? Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
Cybercriminalité en Cote d'Ivoire Comment y faire Face ? Sedrick N'GOTTA
 
The digital natives helixa
The digital natives helixaThe digital natives helixa
The digital natives helixaHelixa
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONpintejp
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectiveswallace04
 
1ère journée etourisme du Lot : présentation de Ludovic Dublanchet
1ère journée etourisme du Lot : présentation de Ludovic Dublanchet1ère journée etourisme du Lot : présentation de Ludovic Dublanchet
1ère journée etourisme du Lot : présentation de Ludovic DublanchetCathy Seguy
 
Signaux Numeriques 2014 - AEC
Signaux Numeriques 2014 - AECSignaux Numeriques 2014 - AEC
Signaux Numeriques 2014 - AECUNITEC
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceSymantec
 
AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013Abdeljalil AGNAOU
 
Gulfstream novabuild 030615
Gulfstream novabuild 030615Gulfstream novabuild 030615
Gulfstream novabuild 030615Novabuild
 
Les perspectives d'évolutions du etourisme (2010)
Les perspectives d'évolutions du etourisme (2010)Les perspectives d'évolutions du etourisme (2010)
Les perspectives d'évolutions du etourisme (2010)Ardesi Midi-Pyrénées
 
Defi Numérique : qu'est-ce qui bouge sur le web ?
Defi Numérique : qu'est-ce qui bouge sur le web ?Defi Numérique : qu'est-ce qui bouge sur le web ?
Defi Numérique : qu'est-ce qui bouge sur le web ?Ludovic Dublanchet
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
 
Rapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéRapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéJudith Sautereau
 
[Publication AUEG] Les nouveaux visages d'internet
[Publication AUEG] Les nouveaux visages d'internet[Publication AUEG] Les nouveaux visages d'internet
[Publication AUEG] Les nouveaux visages d'internetAUEG
 

Similaire à Norton au Café Numérique : Les internautes sont-ils suffisament concernés par la sécurité ? (20)

cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010
 
Jeunesse cyberviolence
Jeunesse cyberviolenceJeunesse cyberviolence
Jeunesse cyberviolence
 
Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
Cybercriminalité en Cote d'Ivoire Comment y faire Face ? Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
 
The digital natives helixa
The digital natives helixaThe digital natives helixa
The digital natives helixa
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
 
Webinar ATN+ symantec
Webinar ATN+  symantecWebinar ATN+  symantec
Webinar ATN+ symantec
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectives
 
1ère journée etourisme du Lot : présentation de Ludovic Dublanchet
1ère journée etourisme du Lot : présentation de Ludovic Dublanchet1ère journée etourisme du Lot : présentation de Ludovic Dublanchet
1ère journée etourisme du Lot : présentation de Ludovic Dublanchet
 
Signaux Numeriques 2014 - AEC
Signaux Numeriques 2014 - AECSignaux Numeriques 2014 - AEC
Signaux Numeriques 2014 - AEC
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Conférence à Sciences-Po
Conférence à Sciences-PoConférence à Sciences-Po
Conférence à Sciences-Po
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 
AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013
 
Gulfstream novabuild 030615
Gulfstream novabuild 030615Gulfstream novabuild 030615
Gulfstream novabuild 030615
 
Les perspectives d'évolutions du etourisme (2010)
Les perspectives d'évolutions du etourisme (2010)Les perspectives d'évolutions du etourisme (2010)
Les perspectives d'évolutions du etourisme (2010)
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
Defi Numérique : qu'est-ce qui bouge sur le web ?
Defi Numérique : qu'est-ce qui bouge sur le web ?Defi Numérique : qu'est-ce qui bouge sur le web ?
Defi Numérique : qu'est-ce qui bouge sur le web ?
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Rapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéRapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la Cybercriminalité
 
[Publication AUEG] Les nouveaux visages d'internet
[Publication AUEG] Les nouveaux visages d'internet[Publication AUEG] Les nouveaux visages d'internet
[Publication AUEG] Les nouveaux visages d'internet
 

Plus de Pieter De Wit

Wearables for car enthousiasts: what to 'wear' that the Brussels Motor Show 2...
Wearables for car enthousiasts: what to 'wear' that the Brussels Motor Show 2...Wearables for car enthousiasts: what to 'wear' that the Brussels Motor Show 2...
Wearables for car enthousiasts: what to 'wear' that the Brussels Motor Show 2...Pieter De Wit
 
C evolution - Be Electrified by BMW
C evolution - Be Electrified by BMWC evolution - Be Electrified by BMW
C evolution - Be Electrified by BMWPieter De Wit
 
BGGD49 presentation - Norton by Symantec on online safety and mobile threats
BGGD49 presentation - Norton by Symantec on online safety and mobile threatsBGGD49 presentation - Norton by Symantec on online safety and mobile threats
BGGD49 presentation - Norton by Symantec on online safety and mobile threatsPieter De Wit
 
LUsmCU intro presentation by Miek Gielkens
LUsmCU intro presentation by Miek GielkensLUsmCU intro presentation by Miek Gielkens
LUsmCU intro presentation by Miek GielkensPieter De Wit
 
Leads United aka LEWIS pr brings an eBay.be case at #SMF10
Leads United aka LEWIS pr brings an eBay.be case at #SMF10Leads United aka LEWIS pr brings an eBay.be case at #SMF10
Leads United aka LEWIS pr brings an eBay.be case at #SMF10Pieter De Wit
 
Revolution or Evolution - social media adoption in Belgium
Revolution or Evolution - social media adoption in BelgiumRevolution or Evolution - social media adoption in Belgium
Revolution or Evolution - social media adoption in BelgiumPieter De Wit
 
Black Cybermarket @ Barcamp Antwerp 2010
Black Cybermarket @ Barcamp Antwerp 2010Black Cybermarket @ Barcamp Antwerp 2010
Black Cybermarket @ Barcamp Antwerp 2010Pieter De Wit
 
Sociale Media Voor KHM Studenten
Sociale Media Voor KHM StudentenSociale Media Voor KHM Studenten
Sociale Media Voor KHM StudentenPieter De Wit
 

Plus de Pieter De Wit (8)

Wearables for car enthousiasts: what to 'wear' that the Brussels Motor Show 2...
Wearables for car enthousiasts: what to 'wear' that the Brussels Motor Show 2...Wearables for car enthousiasts: what to 'wear' that the Brussels Motor Show 2...
Wearables for car enthousiasts: what to 'wear' that the Brussels Motor Show 2...
 
C evolution - Be Electrified by BMW
C evolution - Be Electrified by BMWC evolution - Be Electrified by BMW
C evolution - Be Electrified by BMW
 
BGGD49 presentation - Norton by Symantec on online safety and mobile threats
BGGD49 presentation - Norton by Symantec on online safety and mobile threatsBGGD49 presentation - Norton by Symantec on online safety and mobile threats
BGGD49 presentation - Norton by Symantec on online safety and mobile threats
 
LUsmCU intro presentation by Miek Gielkens
LUsmCU intro presentation by Miek GielkensLUsmCU intro presentation by Miek Gielkens
LUsmCU intro presentation by Miek Gielkens
 
Leads United aka LEWIS pr brings an eBay.be case at #SMF10
Leads United aka LEWIS pr brings an eBay.be case at #SMF10Leads United aka LEWIS pr brings an eBay.be case at #SMF10
Leads United aka LEWIS pr brings an eBay.be case at #SMF10
 
Revolution or Evolution - social media adoption in Belgium
Revolution or Evolution - social media adoption in BelgiumRevolution or Evolution - social media adoption in Belgium
Revolution or Evolution - social media adoption in Belgium
 
Black Cybermarket @ Barcamp Antwerp 2010
Black Cybermarket @ Barcamp Antwerp 2010Black Cybermarket @ Barcamp Antwerp 2010
Black Cybermarket @ Barcamp Antwerp 2010
 
Sociale Media Voor KHM Studenten
Sociale Media Voor KHM StudentenSociale Media Voor KHM Studenten
Sociale Media Voor KHM Studenten
 

Norton au Café Numérique : Les internautes sont-ils suffisament concernés par la sécurité ?

  • 2. AGENDA pour Café Numérique du 7 décembre: Tendances en matière de la cybercriminalité Les cybercriminels deviennent « mobiles » La sécurité des enfants en ligne – à la maison comme à l’école
  • 3. Qui sommes nous ? • Symantec est le 4ème éditeur de logiciels indépendant au monde • Norton bloque 120 menaces par seconde • ... Et plus de 3,7 milliards de menaces par an • Symantec et Norton protègent plus de 370 millions d’ordinateurs et de comptes de messagerie à travers le monde • Le plus grand réseau de détection de menaces dans le monde Activités Intelligence Vulnerabilités Spam/Phishing o 240.000 capteurs o 133M de clients, o 40.000+ vulnerabilités o 5M comptes “pièges” o 200+ pays serveurs… surveillés o 105.000 technologies o 8B+ messages mail /jour o Couverture mondiale o 1B+ demandes web/jour
  • 4. RAPPORT NORTON 2011 SUR LA CYBERCRIMINALITÉ
  • 5. LES PRINCIPAUX THÈMES ON NE PEUT VIVRE SANS INTERNET LES PERSONNES LES PLUS EXPOSÉES LES VICTIMES LES PLUS COURANTES DE LA CYBERCRIMINALITÉ L’AMPLEUR ALARMANTE DE LA CYBERCRIMINALITÉ UN FUTUR DE PLUS EN PLUS MOBILE
  • 6. ON NE PEUT VIVRE SANS INTERNET 39% AFFIRMENT AVOIR BESOIN D'INTERNET DANS LEUR VIE DE TOUS LES JOURS EN BELGIQUE LE TEMPS MOYEN HEBDOMADAIRE D’UTILISATION D’INTERNET EST DE 17 HEURES (24 heures niveau mondial)
  • 7. ON NE PEUT VIVRE SANS INTERNET 1 /6 16% des internautes 1 /6 adultes déclarent « ne pas pouvoir vivre sans Internet » (24% mondial) 17% des utilisateurs des réseaux sociaux estiment qu'ils « perdraient contact avec leurs amis » s'ils devaient vivre sans réseaux sociaux. (32% mondial)
  • 8. LES VICTIMES LES PLUS COURANTES DE LA CYBERCRIMINALITÉ 3X LES HOMMES (55% PAR RAPPORT À 47% DES VISUALISENT DES FEMMES) CONTENUS POUR ADULTES (4X MONDIAL) POST-BOOMER (63% PAR RAPPORT À 41% DES BOOMERS) CONNECTÉS 25-48 HEURES/ SEMAINE (61%) 6X PARIENT EN LIGNE (2X MONDIAL) 2X CHERCHENT À FAIRE DES RENCONTRES EN LIGNE (2X MONDIAL)
  • 9. LES PERSONNES LES PLUS EXPOSÉES LE COÛT DE LA CYBER-APATHIIE 47% DES ADULTES NE DISPOSENT PAS DE LOGICIELS DE SÉCURITÉ À JOUR
  • 10. L’AMPLEUR ALARMANTE DE LA CYBERCRIMINALITÉ 50% DES ADULTES INTERNAUTES ONT ÉTÉ VICTIMES DE LA CYBERCRIMINALITÉ DURANT LEUR VIE. 50 000 820 14 VICTIMES VICTIMES VICTIMES CHAQUE HEURE CHAQUE MINUTE CHAQUE SECONDE hr min sec 162 3 1 VICTIMES VICTIMES VICTIME TOUS LES 20 CHAQUE HEURE CHAQUE MINUTE SECONDES
  • 11. L’AMPLEUR ALARMANTE DE LA CYBERCRIMINALITÉ DE VICTIMES PAR JOUR IL Y A CHAQUE JOUR DEUX FOIS PLUS DE VICTIMES DE LA CYBERCRIMINALITÉ QUE DE NAISSANCES 3 878 VICTIMES EN BELGIQUE PAR JOUR
  • 12. ESTIMATION DE LA FACTURE TOTALE DE LA CYBERCRIMINALITÉ 388$ MILLIARDS PAYÉS PAR LES INTERNAUTES DE 24 PAYS L'AN DERNIER 347,5 € MILLIONS
  • 13. ESTIMATION DE LA FACTURE TOTALE DE LA CYBERCRIMINALITÉ COÛT EFFECTIF DIRECTS DE LA CYBERCRIMINALITÉ - ARGENT VOLÉ PAR LES CYBER PIRATES / DÉPENSÉ SUITE DE CYBER- ATTAQUES LES VICTIMES ONT ÉVALUÉ LE TEMPS QUE 160€ LEUR A FAIT PERDRE LA CYBERCRIMINALITÉ A PLUS DE 187,5€ MILL MILL 8 JOURS – TEMPS MOYEN PASSÉ PAR LES BELGES POUR RÉSOUDRE CES INCIDENTS
  • 14. LES CYBERCRIMES PEUVENT ÊTRE EVITÉS 50% DES ADULTES EN LIGNE ONT ÉTÉ 56% DE CES VICTIMES ONT ÉTÉ VICTIMES D'ATTAQUES DE ATTAQUÉES AU COURS DES 12 VIRUS/LOGICIELS MALVEILLANTS DERNIERS MOIS LES TYPES DE CYBERCRIME LES PLUS COURANTS, ET LES PLUS FACILES À ÉVITER VIRUS/MALCIELS PHISHING PIRATAGE D’UN COMPTE DE RÉSEAU SOCIAL 42% 6% 10%
  • 15. UN FUTUR DE PLUS EN PLUS MOBILE 44% DES UTILISATEURS DE TÉLÉPHONES MOBILES LES UTILISENT POUR ACCÉDER À INTERNET GLOBALEMENT 10% DES ADULTES EN LIGNE ONT ÉTÉ CONFRONTÉS AU CYBERCRIME SUR LEURS APPAREILS MOBILES 14% BELGIQUE PAR RAPPORT À 1% DES ADULTES BELGES EN LIGNE
  • 16. UN FUTUR DE PLUS EN PLUS MOBILE 10% DES CYBERATTAQUES À L’ECHELLE MONDIALE SE PASSENT SUR UN APPAREIL MOBILE MAIS SEULEMENT… 3% 30% 1/3 DES BELGES TÉLÉCHARGENT DES 1 BELGE SUR 3 UTILISE UN MOT DE PASSE POUR PROTÉGER SON BELGIQUE APPLICATIONS DEPUIS DES SMARTPHONE OU SA TABLETTE SITES CONTRÔLÉS
  • 17. QUELQUES CHIFFRES SUR LES TERMINAUX MOBILES -Les ventes de smartphones dépasseront 461 millions d’unités d’ici la fin de l’année -Les ventes de smartphones et de tablettes dépasseront celles des PC (44% de plus) d’ici la fin de l’année -Plus d’un milliard de smartphones se connecteront à l’Internet, comparés à 1,3 milliard d’ordinateurs -Une forte croissance des menaces mobiles
  • 18. LA SÉCURITÉ DE NOS APPAREILS MOBILES ? • Une sécurité améliorée comparée aux ordinateurs… • …Mais iOS et Android demeurent la cible principale de nombreux types d’attaques courantes • iOS = un modèle de sécurité avec une forte protection contre les maliciels traditionnels • Androïd = un modèle de certification moins contraignant, applications anonymes, sans contrôle • Une augmentation du volume de maliciels spécifiques à Android aujourd’hui • Les smartphones dévérouillés (jailbreak) constituent des cibles de choix
  • 19. Motivation de maliciels mobiles = Money, Money, Money • Numéros surtaxés • Spyware • Fraude – SEO Poisoning (faux affiliations) – Pay-Per-Click – Pay-Per-Install • Adware • mTAN Stealing (vol de numéros de transaction sur mobiles) • Phishing
  • 20. LES CYBERCRIMINELS DEVIENNENT « MOBILES » Exemple: Application mobile - cheval de Troie People for Ethical Treatment of Animals • Le jeu “Dog Wars” ou « DogFighting » a été hacké et infecté par un hacker pour PETA • Après installation, l’application envoie un SMS à tous les contacts se trouvant dans le répertoire du portable infecté • Le portable infecté s’enregistre pour recevoir des SMS de la part de PETA
  • 21. LES CYBERCRIMINELS DEVIENNENT « MOBILES » Une application pour voler des informations des utilisateurs de Netflix • Un cheval de Troie qui ressemble à la vraie application Androïd Netflix. • La fausse application a pour but de recueillir des informations relatives aux comptes. Les infos ont été par la suite envoyées à un serveur • La demande pour l’application Netflix est élevée, rendant cette fausse application particulièrement dangereuse
  • 22. RAPPORT 2011 NORTON ONLINE FAMILY LA VIE EN LIGNE DES ENFANTS, PARENTS ET ENSEIGNANTS
  • 23. QUELQUES CHIFFRES CLÉS 59% ONT SUBI UNE SITUATION NEGATIVE EN LIGNE 31% ONT SUBI UNE GRAVE SITUATION NEGATIVE EN LIGNE 6% ONT SUBI UN INCIDENT NÉGATIF RÉLATIF À UN APPAREIL MOBILE Norton Online Family Report 2011 23
  • 24. LES PRINCIPAUX THÈMES LES ENFANTS FONT LEUR SHOPPING EN LIGNE Un tiers des enfants dans le monde font des achats en ligne UN MANQUE DE VISIBILITÉ DES PARENTS Un décalage entre les enfants et les parents CYBER-ÉCOLES L’intégration des nouvelles technologies LES PARASITES NUMÉRIQUES Avoir un enfant = plus à risque de subir un maliciel LES RÈGLES FAMILIALES Un manque de règles familiales augmente les risques de mauvaises expériences en ligne Norton Online Family Report 2011 24
  • 25. LES ENFANTS FONT LEUR SHOPPING EN LIGNE LES ENFANTS ET L’E-COMMERCE
  • 26. LES ENFANTS FONT LEUR SHOPPING EN LIGNE Un tiers des enfants sur une échelle mondiale font des achats en ligne, dont 24% parfois à l’insu de leurs parents Norton Online Family Report 2011 26
  • 27. LES ENFANTS FONT LEUR SHOPPING EN LIGNE CE QUE LES PARENTS PENSENT QUE LES ENFANTS FONT CE QUE LES ENFANTS DISENT FAIRE 17% ACHATS EN LIGNE 33% 40% 37% ACHAT DE LA MUSIQUE 34% 30% ACHAT DE JEUX VIDÉO ADAPTES A LEUR ÂGE 32% ACHAT DE BILLETS (CONCERTS/CINÉMA) 28% 24% TÉLÉCHARGER DES APPLICATIONS 25% 16% 13% ACHETER DE JEUX VIDÉO ADULTES 9% 6% ACHAT DE FILMS INAPPROPRIÉS POUR LEUR ÂGE Norton Online Family Report 2011 27
  • 28. UN MANQUE DE VISIBILITÉ DES PARENTS UN DÉCALAGE ENTRE LES PARENTS ET LES ENFANTS
  • 29. UN MANQUE DE VISIBILITÉ DES PARENTS 5% Seulement 5% des parents disent ne pas savoir ce que leurs enfants font sur internet. 5 fois plus d’enfants (26%) pensent que leurs parents ne savent pas ce qu’ils font en ligne 9% 39% d’enfants avouent d’enfants interrompent visiter des sites pour adultes en l’absence de leurs parents 16% parfois ce qu’ils font en ligne en présence d’un parent des parents soupçonnent leur enfant de ne pas avoir le même comportement en ligne lorsqu’ils les observent Norton Online Family Report 2011 29
  • 30. CYBER-ÉCOLES CYBER-ÉCOLES
  • 31. CYBER-ÉCOLES Ceux qui pensent que les écoles devraient intégrer l’internet le plus possible 90% DES ENSEIGNANTS 79% DES PARENTS 78% DES ENFANTS
  • 32. CYBER-ÉCOLES LES « DIGITAL NATIVES» ATTENDENT UNE “EDUCATION NUMÉRIQUE” 73% des enfants : trop peu éduqués à l’école au sujet de la sécurité Internet 56% des parents : l’école devrait faire davantage pour éduquer les élèves au sujet de la sécurité internet 65% des enseignants : il faut plus d’éducation sur la sécurité internet
  • 33. CYBER-ÉCOLES UNE RESPONSABILITÉ COMMUNE ? 85% des enseignants : éduquer les enfants sur la cyber-sécurité est une responsabilité commune avec les parents Par rapport à… 38% des parents : il s’agit d’un devoir partagé avec les enseignants
  • 34. CYBER-ÉCOLES 1/10 ENSEIGNANTS AYANT PERSONNELLEMENT VÉCU OU CONNAISSANT UN AUTRE ENSEIGNANT AYANT ÉTÉ VICTIME DE 'CYBERBAITING' 13 Norton Online Family Report 2011 34
  • 35. CYBER-ÉCOLES 15% des enseignants sont « amis » avec leurs étudiants sur des sites de réseau social Cependant, 4 / 5 des enseignants affirment 80% qu’être amis avec des étudiants sur ces sites les expose à des risques Norton Online Family Report 2011 35
  • 36. PARASITES NUMÉRIQUES AVEC DES ENFANTS “ BRANCHÉS “… LES PARENTS COURENT PLUS DE RISQUES QUE D’AUTRES INTERNAUTES
  • 37. PARASITES NUMÉRIQUES 2 fois plus d’enfants utilisant les réseaux sociaux ont subi une situation négative sur Internet 62% vs 48% de parents d’enfants âgés de 8 à 17 ans des adultes n’ayant pas d’enfants âgés ont été victimes de la cybercriminalité de 8 à 17 ans 80% de parents dont les enfants ont été vs 54% des parents dont les enfants n’ont victimes de la cybercriminalité sont pas été victimes de la devenus victimes cybercriminalité
  • 38. PARASITES NUMÉRIQUES LES CRAINTES DES PARENTS… 48% Que leurs enfants soient exposés à des informations indécentes 46% Que leurs enfants divulguent trop d’informations personnelles à des étrangers 43% Que leurs enfants n’entrent en contact avec des personnes mal intentionnées
  • 39. PARASITES NUMÉRIQUES MAIS EN REALITÉ… LES 3 PRINCIPALES EXPERIENCES NÉGATIVES Un autre enfant/adolescent que je ne connais pas a tenté de m’ajouter comme ami(e) sur un réseau social (30%) J’ai vu des images, vidéos ou jeux très violents en ligne (26%) J’ai téléchargé un virus sur mon ordinateur ou sur l’ordinateur familial (24%)
  • 40. PARASITES NUMÉRIQUES Dans les 14 pays ciblés, on constate une baisses, très faibles mais encourageantes, sur le nombre d’enfants 2011 ayant subi une situation négative sur Internet,
  • 41. GARE À CEUX QUI NE RESPECTENT PAS LES RÈGLES! LES RÈGLES FAMILIALES
  • 42. GARE À CEUX QUI NE RESPECTENT PAS LES RÈGLES ! 48% 72% 82% Des enfants qui respectent les Des parents ont établi des règles Des enfants qui ont désobéi aux règles familiales ont connu une pour l’utilisation d’Internet par règles familiales concernant expérience négative en ligne leurs enfants Internet ont connu une expérience négative en ligne TEMPS 46% des parents ont établi des règles familiales concernant le temps que leurs enfants peuvent passer en ligne 35% SITES INTERNET AUTORISÉS des parents ont établi des règles concernant les sites Internet sécurisés 17% LE CONTRÔLE PARENTAL des parents ont mis en place le contrôle parental sur l’ordinateur familial
  • 43. Merci ! Pour plus d’information, consultez http://www.norton.com/cybercrimereport Suivez-nous sur http://twitter.com/norton_be
  • 44. RAPPORTS 2011 NORTON 24 PAYS Allemagne, Australie, Brésil, Canada, Chine, Espagne, Etats-Unis, France, Inde, Italie, Japon, Nouvelle Zélande, Royaume Uni, Suède….et Afrique du Sud, Belgique, Danemark, Emirats Arabes Unis, Hollande, Hong Kong, Mexique, Pologne, Singapour, Suisse 9 888 INTERVIEWS 2 956 parents, 4 553 enfants, 2 379 enseignants En Belgique – 811 interviews (507 adultes, dont 104 parents; 200 enfants; et 104 enseignants) COLLABORATEURS EXPERTS Joseph LaBrie, PhD, Professeur agrégé en psychologie, Loyola Marymount University Vanessa Van Petten, Auteur, PDg de Radical Parenting Adam Palmer, Conseiller principal en cybersécurité chez Norton by Symantec Marian Merritt, Conseiller en sécurité Internet chez Norton by Symantec
  • 47. Et pour ceux qui veulent en savoir plus sur nos produits … 2012 NORTON PRODUCT LAUNCH
  • 48. Notre gamme Norton Category Product Norton™ AntiVirus Norton™ Internet Norton 360™ v5.0 Security PC security Security Transaction security / web safe Norton Ghost™ Backup & restore Norton™ Online Backup Norton Utilities™ PC optimisation Norton™ Mobile Security Mobile security Norton Tablet Seurity Security Data Services General Services Norton Online Family Norton Online Backup Norton Management Norton Online Services Norton DNS Norton Connect Norton Cybercrime Index Norton Live Norton Remote Services Virus and Spyware removal PC Tune-Up (over the phone) Expert Install Ultimate Helpdesk
  • 49. NAV/NIS 2012 and N360 V5 Feature Comparison N360 v5 NIS 2012 N360 v5 NIS 2012 Antivirus   Sonar 4   Antispyware   Insight 2.0   Antiphishing   Download Insight 2.0   Antispam   Bootable Recovery Tool   Vulnerability Protection   Safe Web for Facebook   2 Way Firewall   Safe Web   Network Threat Protection   Identity Safe   Identity Safe w/ online  Bandwidth Management  version (cloud) Email & IM Monitoring   Parental Controls   Management Pulse Updates   PC Tuneup  Start-up Mngt Browser Protection   Local backup  Monthly Report   Online backup  Free 24x7 Support   2012 NORTON PRODUCT LAUNCH Introduction to Norton 2012, August 2011 Symantec Confidential Information 49