Le lieu de tous les dangers : l usage d Internet et le risque qu il représente pour l entreprise

Dimension: px
Commencer à balayer dès la page:

Download "Le lieu de tous les dangers : l usage d Internet et le risque qu il représente pour l entreprise"

Transcription

1 Le lieu de tous les dangers : l usage d Internet et le risque qu il représente pour l entreprise >Un livre blanc MessageLabs de Dan Bleaken, analyste de données Now part of Symantec

2 >Sommaire >Synthèse >1 >Introduction : la montée inéluctable des menaces Internet >2 >Anatomie d une attaque >3 >Aucun refuge vraiment sûr >6 >Domaines dangereux >8 >Défendre votre entreprise >11

3 >Synthèse Le World Wide Web procure un nombre impressionnant d avantages mais la diversité des risques auxquels sont exposés ses utilisateurs n est pas moins impressionnante. Le nombre de sites Web infectés par des logiciels malveillants, dont chacun a la capacité d ébranler gravement toute entreprise prise au piège, a connu une croissance spectaculaire. Outre les sites Web spécifiquement conçus pour télécharger des logiciels malveillants sur les ordinateurs de visiteurs imprudents, les sites légitimes infectés par des cybercriminels, à l insu de leurs propriétaires, prolifèrent également. Dans certains cas, la victime doit être amenée à effectuer une opération particulière (par exemple, cliquer sur un bouton ou sur un lien) pour que le logiciel malveillant puisse être téléchargé sur leur ordinateur. Mais de plus en plus souvent, ce logiciel a la capacité de s installer lui-même, sans intervention de l utilisateur. Parmi les techniques qui rendent cela possible figurent les téléchargements insidieux, l exploitation des vulnérabilités des logiciels obsolètes et les kits d outils d attaque. Quel que soit leur mode de propagation, les chevaux de Troie, les logiciels espions et autres programmes malveillants représentent un danger considérable. Ils peuvent voler des données confidentielles, surveiller les habitudes de navigation et les frappes de clavier d un utilisateur, enrôler des machines infectées dans des réseaux d ordinateurs zombies, etc. La liste de leurs capacités de nuisance est sans fin. Les services hébergés de MessageLabs équipent les entreprises de manière à les protéger efficacement contre ces menaces Internet toujours plus virulentes. Ils procurent notamment trois avantages incomparables : la capacité de détecter les caractéristiques suspectes des sites malveillants et des sites légitimes infectés, la capacité de repérer le logiciel malveillant lui-même quel que soit le chemin qu il emprunte pour parvenir à la victime, et une efficacité démontrée dans la neutralisation des menaces convergentes issues de protocoles tels que ceux de la messagerie Web, du courrier électronique et de la messagerie instantanée. 1

4 >Introduction : >la montée inéluctable des menaces Internet Pertes de données, fraudes, vols d identité, atteintes à la confidentialité, capacités informatiques dégradées, pertes financières, poursuites judiciaires, image ternie. Les sites Web infectés se multiplient à une vitesse effrayante Toutes ces menaces peuvent nuire gravement à une entreprise. Et toutes peuvent être déclenchées par une visite accidentelle sur un site infecté. Comme toutes les inventions qui ont marqué les époques, le World Wide Web offre un éventail impressionnant d avantages. Malheureusement, il est aussi le lieu de tous les dangers. Un lieu que les associations professionnelles de malfaiteurs, désormais à l origine de la plupart des crimes en ligne, s approprient de plus en plus pour en faire l arme principale de leur arsenal. Il est loin le temps où ces malfaiteurs ne pouvaient pratiquement compter que sur la messagerie électronique pour mener à bien leurs activités coupables. Les sites Web infectés par des logiciels malveillants se multiplient à une vitesse effrayante. MessageLabs estime qu en moyenne, les usagers d Internet du monde entier visitent chaque mois plus de 100 millions de sites malveillants. C est une véritable pandémie qui menace aujourd hui la sécurité Internet. Ce n est cependant pas le seul volume de ces attaques qui représente un danger. C est aussi l ingéniosité toujours plus grande avec laquelle elles sont menées. Pour protéger une entreprise, il ne suffit plus d éviter les sites inconnus ou à risques. Bon nombre de sites officiels sont délibérément infectés par des pirates au moyen de logiciels espions, de chevaux de Troie et autres programmes malveillants qui, une fois en place, n attendent plus que l occasion de se télécharger sur les ordinateurs des visiteurs. Le présent livre blanc met l accent sur la diversité des attaques, toutes plus ingénieuses les unes que les autres, auxquelles doivent faire face les entreprises d aujourd hui. Il évalue leur nature, leurs objectifs et par quels mécanismes les utilisateurs d ordinateurs en deviennent les victimes. Cependant, ce guide ne se contente pas d aider les entreprises à prendre conscience des dangers qui les menacent. Il expose en outre les principales mesures qu elles peuvent prendre pour s en prémunir et profiter des avantages d Internet en toute quiétude. Les informations du présent document reposent sur l expérience de MessageLabs, une entreprise qui, par l intermédiaire de ses services hébergés, gère la sécurité des environnements Internet et de messagerie pour plus de clients et 8 millions d utilisateurs à travers le monde, traitant quotidiennement près de 3 milliards de tentatives de connexion à des messageries SMTP et 1 milliards de demandes d accès Internet. 2

5 >Anatomie d une attaque En dissimulant des programmes malveillants sur des sites Web, les pirates cherchent purement et simplement à prendre le contrôle de l ordinateur des utilisateurs s aventurant sur ces sites. Une fois ce but atteint, les possibilités qui s offrent au pirate d exploiter l ordinateur infecté et son infortuné propriétaire sont pratiquement illimitées. Le programme malveillant est téléchargé sans aucune intervention de l utilisateur Toute attaque Internet comprend trois étapes essentielles : la préparation, l attaque proprement dite et les conséquences. 1. Préparation : D abord, l agresseur décide du but exact dans lequel il va tenter d accéder à la machine d un utilisateur. Par exemple, dans le but de voler des données sensibles. Son intention peut être de surveiller les habitudes de navigation et les frappes de clavier d un utilisateur afin de se procurer les mots de passe de son compte bancaire. Ce peut être aussi d enrôler la machine de cet utilisateur dans un réseau d ordinateurs zombies (ou réseau robot ) qui, à l insu de leurs propriétaires, peuvent servir à déclencher des attaques de spam ou à envoyer des messages de diffusion de programmes malveillants. Le programme malveillant concerné est ensuite placé sur le Web, généralement dans un domaine nouvellement enregistré qui, au moins pour quelques temps, éveillera peu de soupçons. Drive-by download attack Hacker inserts malicious URL User is re-directed to Bad Web site Malware sends private data to Hacker 2 Web user visits Good Web site 4 Bad Web site sends obfuscated exploit for vulnerability on end user s system 5 Malware installed without User noticing 3

6 2. Attaque proprement dite : L agresseur amène ou contraint ensuite les victimes potentielles à télécharger le programme malveillant. Ceci n est évidemment possible que si la victime visite le site Web infecté. L utilisateur peut se retrouver par hasard sur le site infecté. Il peut également être attiré sur ce site par toutes sortes de moyens : publicités, liens contenus dans le spam, les messages instantanés ou les pages de blogs et de sites de réseaux sociaux, liens parrainés des moteurs de recherche (par exemple, Recherchez Flash PLayer ), liens malveillants conçus pour apparaître en tête des résultats affichés par les moteurs de recherche, etc. Si la machine est déjà infectée, une autre possibilité est que les résultats générés par les principaux moteurs de recherche mèneront le propriétaire de cet ordinateur non pas au site indiqué mais vers un site contaminé. Dans certains cas, la victime doit ensuite être amenée à effectuer une opération spécifique en vue de déclencher le téléchargement du programme malveillant. La manipulation sociale, l alarmisme, les fausses promesses et la tromperie sont quelques-unes des techniques employées par l agresseur pour atteindre ce but. Voici quelques exemples : un bouton Cliquez ici pour installer permettant soi-disant à la victime de télécharger des mises à jour de logiciel importantes, etc. ; un message d alerte tel que Votre ordinateur est infecté! Cliquez ici pour supprimer le virus ; des fichiers contenant des programmes malveillants placés en un lieu où la victime s attend à télécharger de la musique, des logiciels, des films, etc. Parfois, cependant, le logiciel malveillant est capable de s auto-télécharger sans que la victime ait à intervenir. Comme indiqué plus haut, ce résultat peut être obtenu par diverses méthodes, telles que les suivantes : des téléchargements insidieux par lesquels un programme malveillant dissimulé s installe automatiquement sur l ordinateur d un utilisateur dès que celui-ci visite le site infecté ; l exploitation des vulnérabilités des logiciels ou plug-ins obsolètes : un contenu malveillant placé sur un site Web peut déclencher le téléchargement de fichiers sur l ordinateur de la victime en tirant parti des vulnérabilités du système d exploitation, du navigateur Web, des lecteurs multimédia, etc. ; l utilisation d un kit d outils d attaque Internet : placés sur un serveur malveillant lié à la page Web consultée, ces kits peuvent déterminer la configuration et l emplacement physique de l ordinateur de la victime, puis cibler ce dernier avec le type d attaque qui a le plus de chance de réussir dans ce cas particulier. Les techniques comme celles-ci, qui ne requièrent aucune action de l utilisateur et sont employées de plus en plus souvent par les cybercriminels, représentent de toute évidence un réel danger pour toute personne s aventurant sur Internet. 4

7 3. Conséquences : Une fois auto-installé sur la machine de la victime, le logiciel malveillant exécute les tâches pour lesquelles il a été spécifiquement conçu. Le logiciel malveillant peut collecter des données, modifier et déplacer des fichiers, ou changer les paramètres des logiciels. Dans certains cas, cette exécution est immédiate. Dans d autres cas, le logiciel malveillant peut demeurer en veille, prêt à être activé ultérieurement au moyen de commandes envoyées soit par l attaquant, soit par un tiers auquel l attaquant à vendu le contrôle de l ordinateur. Il est donc possible que la victime n ait aucun problème avec son ordinateur dans un premier temps. Quel que soit l instant choisi par le pirate pour lancer ces opérations, celui-ci peut à tout moment collecter des données personnelles, ouvrir des ports pour élargir l accès du pirate à l ordinateur infecté, changer des valeurs de registre, démarrer ou arrêter des services et des processus, modifier et déplacer des fichiers ou, encore, changer les paramètres de la messagerie, du navigateur Web ou d autres logiciels. Toutes ces actions ouvrent à leur tour une variété de nouvelles possibilités pour l attaquant. Celui-ci peut par exemple : bloquer entièrement l accès de la victime à son ordinateur et ne lui fournir le mot de passe nécessaire pour le débloquer qu en échange d une rançon ; enrôler l ordinateur dans un réseau d ordinateurs zombies et l utiliser pour diffuser du spam, voler des données de carte de crédit, mener des attaques de déni de service (DDoS), etc. ; faire savoir à la victime que son ordinateur est infecté (technique de scareware destinée à l effrayer) puis lui facturer le téléchargement de logiciels correctifs parfaitement inutiles, ou télécharger d autres logiciels malveillants sur sa machine ; voler des informations personnelles, surveiller les activités de l utilisateur et collecter des données (mots de passe, adresses électroniques, informations bancaires, etc.) qui pourront ensuite être exploitées dans des opérations de manipulation sociale ; modifier des fichiers de sorte que la victime soit redirigée vers des sites malveillants lorsqu elle visite des pages Web fréquemment consultées ; détourner le presse-papiers pour en modifier le contenu qui, au moment d être copié (par exemple sur un site dont le contenu est généré par l utilisateur), contiendra non plus les informations d origine mais, par exemple, un lien malveillant. Quelles que soient les conséquences exactes, une chose est absolument certaine : l attaquant sera le vainqueur et la victime (ou l entreprise à laquelle elle appartient), la grande perdante. 5

8 >Aucun refuge vraiment sûr Les attaquants peuvent placer des fichiers malveillants sur des sites légitimes. A l époque où les premières menaces Internet sont apparues, les utilisateurs disposaient de quelques mesures simples pour réduire sensiblement les risques d infection. Par exemple, il était utile de savoir que les sites recélant des contenus générés par des utilisateurs étaient plus vulnérables à la contamination par des logiciels malveillants, des liens malveillants, etc. Les utilisateurs pouvaient aussi éviter les destinations notoirement douteuses, telles que les sites pornographiques, ceux offrant des téléchargements de logiciels, de musiques et de films illégaux, et les autres sites semblables, opérant à la limite de la légalité. Dans le même ordre d idée, les utilisateurs qui naviguent de manière extensive sur Internet et explorent un large éventail de sites pouvant inclure des pages personnelles et des blogs, ont toujours été plus exposés que les autres au danger que représentent les logiciels malveillants. Bien que cela ne leur assurait pas une immunité totale, les utilisateurs pouvaient réduire leur vulnérabilité en adoptant des habitudes de navigation fondées sur la prudence et la discipline. Aujourd hui, il existe toujours une grande quantité de sites Web spécialement conçus dans l intention de nuire. Ceux-ci sont généralement signalés à l attention des victimes potentielles par des publicités insérées dans le courrier électronique indésirable tel que le spam ou le spim (spam propre aux messageries instantanées), les blogs et les pages de sites de socialisation. Cependant, pour quiconque s aventure désormais sur Internet, le niveau de danger a monté d un cran : beaucoup mieux organisés que par le passé, les cybercriminels mènent leurs attaques de façon plus systématique et usent de techniques toujours plus sophistiquées pour compromettre les sites légitimes. Par exemple, ces malfaiteurs peuvent placer des fichiers malveillants sur des sites parfaitement légitimes. Les visiteurs des sites légitimes peuvent aussi être redirigés (dans certains cas, via un ou plusieurs sites intermédiaires) vers un autre site recélant des logiciels malveillants. Le malfaiteur peut également déposer sur un site légitime des scripts qui déclenchent automatiquement le téléchargement de fichiers malveillants en provenance d un autre lieu. Il existe également une technique plus audacieuse encore, connue sous le nom de clickjacking. Celle-ci consiste, pour le pirate, à modifier le mécanisme déclenché par l activation d un bouton ou d un lien de manière à exécuter un code malveillant au lieu de la fonction prévue. 6

9 Mais pourquoi est-il relativement facile pour les malfaiteurs de compromettre des sites respectables? Les malfaiteurs exploitent la croyance largement répandue que les sites Web légitimes ne présentent aucun danger pour les visiteurs. Aujourd hui, bon nombre de sites Web gèrent une grande variété de supports et extraient leurs informations de nombreuses sources. Scripts, plug-ins, bases de données, autres sites ou serveurs, etc., les éléments qui peuvent contribuer au contenu global d un site et à l expérience du visiteur sont innombrables. Or tous ne sont pas nécessairement sous le contrôle des propriétaires de sites. Concrètement, un site Web peut être constitué de 100 à 200 composants et il suffit qu un seul soit contaminé pour qu un visiteur se retrouve dans la situation où il télécharge lui-même des logiciels malveillants sur son propre ordinateur. Le composant en question passe souvent inaperçu pendant quelques temps. C est généralement la communauté de sécurité en ligne qui est la première à le repérer. Celle-ci avertit alors les sites concernés qu ils sont, à leur insu, en train de transférer des logiciels malveillants sur les ordinateurs de leurs visiteurs. Un cybercriminel peut compromettre un site Web légitime de toutes sortes de manières dont voici les principales : Injection SQL (Structured Query Language) : les attaquants sondent les bases de données sous-jacentes des sites Web afin de déterminer leur structure et d obtenir des droits d accès. La base est ensuite mise à jour (ou de nouveaux enregistrements y sont insérés) et le contenu des pages Web est modifié. Utilisation de droits d accès FTP (File Transfer Protocol) usurpés pour accéder aux fichiers d un serveur Web et les modifier : cette approche est plus difficilement repérable par les administrateurs de sites Web car les fichiers peuvent être répandus discrètement sur ces sites. Publicités malveillantes : de nombreuses publicités apparaissent, un peu au hasard, sur les sites Web, sans que les propriétaires du site puissent vraiment contrôler ce qui s affiche à l écran. Or certaines d entre elles sont conçues pour attirer les visiteurs vers des programmes malveillants. Attaques des sociétés d hébergement de site Web sous-jacentes par injection SQL ou vol de droits d accès FTP. Exploitation des vulnérabilités des serveurs Web ou des logiciels d hébergement de site Web. Attaques par Cross Site Scripting (XSS) exploitant les vulnérabilités du navigateur Web pour injecter du code script issu d un site Web distant. 7

10 >Domaines dangereux L analyse des domaines ayant hébergé des contenus malveillants (ou permis de rediriger des visiteurs vers de tels contenus) donne une idée précise de la façon dont les malfaiteurs opèrent. Par exemple, l analyse de l âge des domaines malveillants (c est à dire du temps écoulé entre la date de dépôt d un domaine malveillant et celle à laquelle il est détecté en tant que tel pour la première fois) confirme la plupart des points essentiels exposés plus haut. Le diagramme ci-dessous montre comment se répartit l âge des domaines bloqués par les services hébergés de MessageLabs entre février et juin 2009 : 600 Nombre de domaines bloqués à 3 mois 1 an 5 ans 10 ans 15 ans Age du domaine quand il a été bloqué pour la première fois Près de 16 % des domaines bloqués ont été enregistrés moins de trois mois avant leur premier blocage. Ces domaines peuvent être rangés dans deux catégories. La majorité d entre eux ont été délibérément créés dans le but d infecter les ordinateurs de visiteurs. Les autres sont des domaines légitimes récents qui ont été rapidement compromis en raison d une protection insuffisante. Mais qu en est-il des 84 % restants? Ces domaines avaient des dates de dépôt antérieures à quelques mois et, pour certains d entre eux, remontant peut-être même à plusieurs années. Il s agit vraisemblablement de sites légitimes dont les propriétaires étaient restés (pendant des jours, des semaines ou des mois) dans l ignorance que leur site contenait des programmes malveillants ou servait à rediriger des utilisateurs vers des contenus malveillants. Les sites Web des entreprises et organisations les plus réputées eux-mêmes ne sont pas à l abri d une infection. Même l utilisateur le plus prudent est aujourd hui en danger. Autant dire que, pour ceux qui le sont moins, le risque n a jamais été aussi grand. MessageLabs bloque chaque jour près de sites hébergeant (ou menant vers) des contenus malveillants, répartis sur quelques 240 domaines. Près de la moitié des sites bloqués le sont pour la première fois. 8

11 Ceci est une indication que le nombre de sites légitimes compromis va en grandissant et que de nouveaux sites malveillants sont créés en permanence, il ne se passe pas un jour sans que des sites infectés soient découverts et rendus à leur destination normale, et sans que des sites malveillants soient fermés par les prestataires de services Internet et autres autorités compétentes. Présenter une cible mouvante, tel est bien le mot d ordre des malfaiteurs. Présenter une cible mouvante, tel est le mot d ordre des malfaiteurs. Le tableau ci-dessous dresse la liste des domaines principaux (TLD) identifiés par MessageLabs entre février et juin 2009 comme étant les plus souvent employés pour héberger (ou rediriger les utilisateurs vers) des contenus malveillants : Rang Domaines enregistrés <= 3 mois avant le premier blocage* Domaines enregistrés > 3 mois avant le premier blocage** TLD % de domaines TLD % de domaines 1.com 59.1%.com 55.4% 2.info 10.6%.co.uk 9.2% 3.net 5.7%.net 6.3% 4.cn 5.2%.org 4.8% 5.us 5.1%.ru 2.5% 6.ru 3.1%.pl 2.1% 7.in 2.8%.com.au 2.0% 8.com.au 2.7%.cn 1.6% 9.org 2.1%.cz 1.5% 10.biz 1.1%.info 1.1% TOTAL 97.5% 86.4% * Pour la plupart, des sites Web créés dans une intention malveillante ** Pour la plupart, des sites Web légitimes qui ont été compromis La prédilection des malfaiteurs pour le domaine.com est sans doute liée à son air de légitimité, peu enclin à éveiller la suspicion. Autre point intéressant, juin 2009 a vu une augmentation des blocages visant des domaines.cn récemment déposés, bien que ceux-ci ne soient pas toujours hébergés en Chine. Les deux diagrammes ci-après montrent l emplacement des domaines, toujours pour la période de février à juin Le premier diagramme s intéresse aux sites Web de plus de trois mois d existence (susceptibles d être des sites légitimes compromis) et le second, aux sites plus récents (susceptibles d être des sites conçus dans une intention malveillante). 9

12 Pays hébergeant le domaine à contenu malveillant (âge du domaine >3 mois quand il a été bloqué pour la première fois) 70% 60% % de domaines % de blocages 50% 40% Pour toute entreprise, Internet est un véritable champ de mines en puissance. 30% 20% 10% 0% Etats-Unis Royaume-Uni Allemagne Russie France Canada Chine Australie Pologne Pays-Bas Pays hébergeant le domaine à contenu malveillant (âge du domaine <= 3 mois quand il a été bloqué pour la première fois) 70% 60% 50% % de domaines % de blocages 40% 30% 20% 10% 0% Etats-Unis Canada Chine Ukraine Iles Cayman Serbie Russie Allemagne Lettonie Australie Par ailleurs, les Etats-Unis hébergent plus de 50 % des domaines légitimes compromis, domaines vers lesquels sont attirés un grand nombre de victimes. En comparaison, les domaines de création plus récente montrent une dispersion beaucoup plus grande, avec quelques concentrations notables en Europe de l est, au Canada et en Extrême-Orient. Le cas de la Chine, qui héberge 10 % de ces domaines plus jeunes et représente à elle seule 44 % des blocages, est particulièrement intéressant. Juste deux adresses IP sous un compte de registre pour la plupart des blocages, avec comme principale menace ces derniers mois, un cheval de Troie dissimulé dans une page d aide factice. Il convient cependant de noter que le lieu de résidence des cybercriminels qui mettent en place un site malveillant ne correspond pas nécessairement au pays où le domaine est hébergé. 10

13 >Défendre votre entreprise Dotés d une fonctionnalité unique qui leur permet de bloquer immédiatement les menaces connues ou inconnues, les services hébergés de MessageLabs offrent une protection optimale contre les attaques issues d Internet Pour toute entreprise, le World Wide Web est un véritable champ de mines en puissance. Rien n y peut être considéré comme absolument sûr. Sans une protection efficace, toutes les entreprises risquent de voir leurs opérations gravement, si ce n est irrémédiablement, compromises. Leurs machines courent non seulement le risque d être infectées mais aussi celui de servir à des activités d espionnage, d extorsion ou autres pratiques illégales. De quels moyens disposent-elles donc pour se protéger face au risque réel et toujours plus élevé que représentent les menaces Internet? Prendre de simples habitudes de bonne gestion peut constituer un bon début. Cela consiste à mettre régulièrement à jour les logiciels, le système d exploitation, les plug-ins, les navigateurs Web, etc. Cela consiste également à utiliser des mots de passe aussi difficiles à deviner que possible et à les changer régulièrement. Cependant, face aux risques que représentent les téléchargements insidieux et la prolifération des sites légitimes compromis, ces précautions ne suffisent plus aujourd hui. Les services hébergés de MessageLabs procurent une protection optimale pour un coût réduit contre tous les contenus malveillants du Web. Comme ces services opèrent au travers de tous les protocoles (Web, courrier électronique et messagerie instantanée), les utilisateurs sont assurés d être protégés même quand les cybercriminels combinent les angles d attaque (par exemple, en insérant des liens malveillants dans le spam et le spim) : toutes les menaces sont identifiées et bloquées instantanément.. Skeptic, la technologie prédictive propriétaire de MessageLabs, joue à cet égard un rôle fondamental. Skeptic apprend, évolue et gagne continuellement en efficacité, gardant toujours une longueur d avance sur les malfaiteurs, à mesure qu ils développent, perfectionnent et transforment leur extraordinaire arsenal d armes issues d Internet ou d autres provenances. Si les services hébergés de MessageLabs assurent un niveau de protection aussi exceptionnel, c est parce qu ils ne se contentent pas de dévoiler les caractéristiques suspectes des sites malveillants et des sites légitimes compromis. Ils détectent également le programme malveillant lui-même, quel que soit le chemin par lequel ce programme parvient jusqu à la victime, et quels que soient les sites que cette dernière a visités ou vers lesquels elle a été redirigée. Le World Wide Web peut être le lieu de tous les dangers. En choisissant MessageLabs, vous profiterez de tous ses avantages sans faire courir le moindre risque à votre entreprise. Pour plus d informations sur la protection Internet et les autres services entièrement gérés de MessageLabs, rendez-vous sur le site ou demandez une évaluation gratuite sur 11

14 > >EUROPE >HEADQUARTERS 1270 Lansdowne Court Gloucester Business Park Gloucester, GL3 4AB United Kingdom Tel +44 (0) Fax +44 (0) Freephone Support: +44 (0) >LONDON 3rd Floor 40 Whitfield Street London, W1T 2RH United Kingdom Tel +44 (0) Fax +44 (0) Support +44 (0) >NETHERLANDS WTC Amsterdam Zuidplein 36/H-Tower NL-1077 XV Amsterdam Netherlands Tel +31 (0) Fax +31 (0) Support +44 (0) >BELGIUM/LUXEMBOURG Cullinganlaan 1B B-1831 Diegem Belgium Tel +32 (0) Fax +32 (0) Support +44 (0) >DACH Feringastraße 9a Unterföhring Munich Germany Tel +49 (0) Support +44 (0) >AMERICAS >HEADQUARTERS 512 Seventh Avenue 6th Floor New York, NY USA Tel Fax Toll-free Support >CENTRAL REGION 7760 France Avenue South Suite 1100 Bloomington, MN USA Tel Fax Toll-free Support >Canada First Canadian Place 100 Kings Street West, 37th floor Toronto, ON M5X 1C9 Tel Fax Toll-free Support >ASIA PACIFIC >HONG KONG Room 3006, Central Plaza 18 Harbour Road Wanchai Hong Kong Tel Fax >AUSTRALIA Level Kent Street, Sydney NSW 2000 Australia Main: Fax: Support: >SINGAPORE Level 14 Prudential Tower 30 Cecil Street Singapore Tel Fax Support >Japan Bureau Toranomon 3rd Floor Toranomon Minato-ku Tokyo Japan Tel Fax Support MessageLabs 2009 All rights reserved Now part of Symantec 12

>Guide d achat des solutions de sécurité hébergée. >Les 10 questions que doivent se poser les responsables informatiques

>Guide d achat des solutions de sécurité hébergée. >Les 10 questions que doivent se poser les responsables informatiques >Guide d achat des solutions de sécurité hébergée >Les 10 questions que doivent se poser les responsables informatiques >Table des matières >Présentation de la sécurité hébergée >1 1. La sécurité hébergée

Plus en détail

WHITEPAPER: Archivage hébergé de la messagerie. Archivage hébergé de la messagerie. Guide du responsable informatique

WHITEPAPER: Archivage hébergé de la messagerie. Archivage hébergé de la messagerie. Guide du responsable informatique WHITEPAPER: Archivage hébergé de la messagerie Archivage hébergé de la messagerie Guide du responsable informatique Archivage hébergé de la messagerie Sommaire Guide du responsable informatique....................................................1

Plus en détail

WHITEPAPER: Le phishing ou «pêche aux victimes» Le phishing ou «pêche aux victimes» réalité, mythe et cybercriminalité

WHITEPAPER: Le phishing ou «pêche aux victimes» Le phishing ou «pêche aux victimes» réalité, mythe et cybercriminalité WHITEPAPER: Le phishing ou «pêche aux victimes» Le phishing ou «pêche aux victimes» réalité, mythe et cybercriminalité Le phishing ou «pêche aux victimes» Sommaire Synthèse........................................................................1

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers

Plus en détail

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Dans la jungle des malwares : protégez votre entreprise

Dans la jungle des malwares : protégez votre entreprise Dans la jungle des malwares : protégez votre entreprise Les menaces sont en constante mutation, mais votre pare-feu ne suit peut-être pas le rythme. Il est temps de repenser la sécurité réseau classique

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Virus GPS. Un Ver dans la Tempête

Virus GPS. Un Ver dans la Tempête Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

depuis 1992 Defend what you create

depuis 1992 Defend what you create Defend what you create QUI S ATTAQUE AUX DONNEES DES ENTREPRISES ET DES UTILISATEURS? Dans un monde où les outils de communication se multiplient et se perfectionnent de jour en jour, et où Internet est

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

La protection des données sensibles et confidentielles

La protection des données sensibles et confidentielles Protégez votre univers La protection des données sensibles et confidentielles Doctor Web France 333b, avenue de Colmar 67100 Strasbourg Tél. : 03 90 40 40 20 Fax. : 03 90 40 40 21 www.drweb.fr Recherche

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

RAPPORT 2014 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?

RAPPORT 2014 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS? RAPPORT 0 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS? Introduction En 0, la trend principale en matière de sécurité mobile a été la diversification géographique des menaces mobiles de facturation

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Par Christian Funk, Senior Virus Analyst chez Kaspersky Lab Rueil-Malmaison 13 août 2013 Il serait aujourd

Plus en détail

Usurpation d identité via les noms de domaine 27 mai 2011 : Rencontres de la sécurité de système d information Aquitaine (RSSIA) Jean-François Poussard, Directeur Keep Alert/ ProDomaines jf.poussard@systonic.fr

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Conseils de sécurité pour les parents

Conseils de sécurité pour les parents Sécurité Internet pour les enfants et les familles Conseils de sécurité pour les parents Internet fait à présent partie intégrante de la vie quotidienne de la plupart des gens. En quelques années, cet

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail. Botnets, les fantômes de l internet Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.com 6 Novembre 2009 2/38 1 Définition 2 Motivations 3 Fonctionnement 4 Evolution 5 Prévention

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de

Plus en détail

«Le malware en 2005 Unix, Linux et autres plates-formes»

«Le malware en 2005 Unix, Linux et autres plates-formes» Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un

Plus en détail

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Sommaire : Contenu I. Introduction:... 2 II. Présentation de l atelier :... 2 1) Attaque persistante :... 3 2) Attaque non persistante :...

Plus en détail

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 Date : 21/10/2014 GCS Télésanté Lorraine 6 Allée de Longchamp 54500 Villers-lès-Nancy Tél : 03 83 97 13 70 Fax : 03 83 97 13

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

Microsoft Lync de votre bureau à la salle de conférence

Microsoft Lync de votre bureau à la salle de conférence Microsoft Lync de votre bureau à la salle de conférence C R E S T R O N R L Crestron & Microsoft Lync Crestron RL est une solution intelligente de travail collaboratif qui combine le matériel Crestron

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

Dr.Web : les meilleures technologies pour protéger vos ordinateurs depuis 1992 Protégez votre univers Dr.Web : les meilleures technologies pour protéger vos ordinateurs www.drweb.fr Doctor Web SARL, 2013 Quel logiciel Dr.Web choisir? Technologies Dr.Web pour lutter contre

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Version 4.11 Dernière mise à jour : Juillet 2011 2011 Verizon. Tous droits réservés. Les noms et logos Verizon et Verizon Business,

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT?

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...

Plus en détail

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I PHISHING/PHARMING Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I Livre blanc réalisé par le Dr Patrice Guichard Le Phishing Si le «phishing» n est pas à proprement parlé une technique

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail