Kits d'exploitation: un autre regard

Dimension: px
Commencer à balayer dès la page:

Download "Kits d'exploitation: un autre regard"

Transcription

1 Kits d'exploitation: un autre regard Marco Preuss Vicente Diaz Les kits d'exploitation sont des paquets contenant des programmes malveillants qui servent principalement à exécuter des attaques automatisées «à la dérobée» afin de propager un programme malveillant. Ces kits sont vendus au marché noir pour des sommes allant de quelques centaines à plusieurs milliers de dollars. De nos jours, la mise en location de kits d'exploitation hébergés est chose courante et nous nous trouvons face à un marché très compétitif avec de nombreux et différents acteurs et auteurs. Apparu il y a plusieurs années, MPack fut un des premiers exemples de cet «outil» d'un genre nouveau et beaucoup d autres tels que ICE-Pack et Fire- Pack ont suivi. Aujourd hui parmi les kits d'exploitation les plus célèbres, citons Eleonore, le kit d'exploitation YES et Crimepack. Les blogs et les sites regorgent d'articles de recherche et d'informations sur les kits d'exploitation. Lors de nos recherches, nous nous sommes penchés sur différents aspects de ces kits et avons décidé d'en présenter un ici. Kits d'exploitation en chiffres Qu'est-ce qui fait la réussite d'un kit? Quel est l'élément clé de la popularité d'un kit? Commençons d abord par observer l'évolution des différents kits d'exploitation en circulation depuis janvier (Données fournies par MalwareDomainLists)

2 La première chose qui interpelle, est a noté au niveau des modèles de distribution de ces différents kits d'exploitation. Le tableau ci-dessous reprend le Top 5 des kits d exploitation de tous les temps dont les principaux sont Phoenix, Eleonore et Neosploit : Certes le trio de tête n'a pas récemment changé, mais nous observons tout de même l'émergence de nouveaux kits. Revenons sur le Top 5 des kits d'exploitation des 6 derniers mois dans lequel nous constatons l émergence du kit SEO Sploit Pack et Crimepack. Ensuite abordons les vulnérabilités ciblées par ces kits d'exploitation :

3 Les vulnérabilités d Internet Explorer, PDF et Java représentent 66 % des vecteurs d'attaque utilisés par les kits d'exploitation les plus répandus. De quand datent ces vulnérabilités? Le graphique ci-dessous indique l'année de découverte de chacune de ces vulnérabilités. La grande majorité des vulnérabilités exploitées est ancienne et il existe des correctifs pour l'ensemble de celles-ci. Mais malgré leur ancienneté elles sont toujours exploitées avec succès. Il est intéressant de constater que le taux de réutilisation de ces vulnérabilités est de 41 % (à savoir, le taux de vulnérabilités identiques exploitées par différents kits d'exploitation).

4 Enfin, comment peut-on expliquer la popularité de SEO Sploit Packs ces derniers mois? Il y a bien entendu de nombreuses raisons à cela et la facilité d'exploitation est l'une d'entre elles. Peut-on identifier d autres attributs? Codes d'exploitation plus récents En comparant le pourcentage de vulnérabilités exploitées par année de découverte par rapport à la moyenne des kits d'exploitation du Top 5, nous constatons que Crimepack et SEO Sploit Pack utilisent des codes d'exploitation plus récents. Distribution de la cible

5 PDF, Internet Explorer et Java sont les trois cibles principales avec un pourcentage combiné de plus de 75 % du total. Cela confirme que ces codes d'exploitation s'attaquent aux applications les plus populaires présentes sur les ordinateurs des victimes. Les coulisses des kits d'exploitation Pour obtenir les résultats suivants, nous avons pris différents kits d'exploitation et leurs différentes versions, que nous avons analysés en détail. Ainsi plus de fichiers ont été traités. Graphisme et design Outre les codes d'exploitation intégrés, ces kits proposent également une interface qui permet aux cybercriminels de consulter des statistiques sur le paquet. Page de connexion pour Crimepack

6 Statistiques d'eleonore Statistiques de BlackHole Lors du traitement des fichiers, différents types de fichiers image utilisés sur Internet ont fait leur apparition. Ce sont en général des fichiers qui peuvent être scindé entre les GIF (format plus ancien) et les PNG (format plus récent). Les paquets les plus utilisés contenaient des images plus grandes, c 'est le cas notamment des kits d'exploitation YES, Crimepack, MySploitsKit et Fragus. La date de création ne semble avoir aucun impact car un des kits les plus anciens, à savoir MPack, contient des images très petites, tandis qu ICE- Pack (2007) et Siberia (2009) contiennent tous deux des images plus grandes. La qualité du graphisme et du design de chaque kit d'exploitation dépend des efforts du créateur. Ainsi, Eleonore utilise un modèle CSS disponible

7 gratuitement tandis que d'autres auteurs choisissent de créer leur propre style. Généalogie, vol et copie La quantité de fichiers examinés a engendré des statistiques pertinentes et intéressantes. Tout au long du processus, nous avons comparé les fichiers les uns par rapport aux autres. Cette opération est utile au sein de chaque famille de kit car elle permet de mettre en évidence des modifications entre différentes versions et elle met en lumière l'évolution du kit d'exploitation. Nous avons également comparé tous les fichiers d un kit d'exploitation les uns par rapport aux autres afin de mettre en évidence d'éventuels points communs, comme le montre la carte ci-après : On remarque facilement quel code d un kit provient d'un autre kit ou quel kit a influencé un autre. On l observe particulièrement avec le code d'exploitation Phoenix qui utilise une partie importante de matériel des kits bien plus anciens tels que Fire-Pack et ICE-Pack. FirePackLite et BleedingLife ont également beaucoup de points communs mais seuls SEO Sploit Pack et

8 ElFiesta ont une connexion exclusive. Le reste des échantillons avait des connexions avec plusieurs autres kits. La carte ci-dessous est une extension de cette statistique. Les fichiers similaires ont été ajoutés. Conclusion

9 Au final nous constatons que tout tourne autour de l'argent, comme l'illustrent les images ci-dessus des créateurs de BlackHole. Si un kit d'exploitation devient très populaire, ces créateurs gagnent plus d'argent à travers l'augmentation du volume des ventes. La seule manière pour un kit d'exploitation de devenir populaire dans ce marché très concurrentiel, c'est de pouvoir démontrer un taux d'infection élevé. Par conséquent, les nouveaux arrivants sur le marché de la création de kits d'exploitation utilisent souvent des méthodes existantes qui ont déjà fait leurs preuves ce qui peut expliquer les similitudes entres différents kits. Néanmoins, au vu de l'exposition du sujet des codes d'exploitation, les créateurs des kits d'exploitation doivent tenir compte d'autres éléments tels que la sécurité quand les vulnérabilités au sein du code d'exploitation ont été identifiées. Kaspersky Lab suit de près la situation pour offrir une protection complète et efficace contre ce type de menace.

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Toutes les solutions anti-malware ne sont pas égales

Toutes les solutions anti-malware ne sont pas égales Toutes les solutions anti-malware ne sont pas égales Internet est désormais le premier vecteur d'infection par malware. Sophos détecte une nouvelle page infectée presque toutes les secondes. Ce livre blanc

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Un guide PROBLÈMES DE MESSAGERIE 5 FAITS QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LES MENACES DE MESSAGERIE

Un guide PROBLÈMES DE MESSAGERIE 5 FAITS QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LES MENACES DE MESSAGERIE Un guide PROBLÈMES DE MESSAGERIE 5 FAITS QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LES MENACES DE MESSAGERIE Même avec les avancées actuelles en matière de communication en ligne, les

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

Forms Composer. Document Producer 1. Document Producer

Forms Composer. Document Producer 1. Document Producer 1 Lexmark Version 3.0 associe un logiciel de création de formulaires électroniques à une application serveur de formulaires électroniques. Vous pouvez désormais créer des formulaires personnalisés et les

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

Vos sites Webs favoris sont compromis!

Vos sites Webs favoris sont compromis! Vos sites Webs favoris sont compromis! Julien Sobrier Senior Security Researcher, Zscaler Introduction Julien Sobrier jsobrier@zscaler.com San Jose, Californie Senior Security Researcher a Zscaler http://threatlabz.com/:

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Comprendre les statistiques de fréquentation

Comprendre les statistiques de fréquentation Comprendre les statistiques de fréquentation Les statistiques de fréquentation sont produites par Awstats, un outil qui calcule les statistiques d'un site web à partir des fichiers logs générés par le

Plus en détail

Annexe : La Programmation Informatique

Annexe : La Programmation Informatique GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Rapport Microsoft sur les données de sécurité De janvier à juin 007. Synthèse des principaux constats

Rapport Microsoft sur les données de sécurité De janvier à juin 007. Synthèse des principaux constats Rapport Microsoft sur les données de sécurité De janvier à juin 007 Synthèse des principaux constats Rapport sur les données de sécurité Microsoft (janvier-juin 2007) Synthèse des principaux constats Le

Plus en détail

Introduction à Windows XP

Introduction à Windows XP Introduction à Windows XP Apprenez les fonctions de base du système d'exploitation Windows XP en un tour de main! Niveau : Débutant Version du logiciel : WinXP Service Pack 1 & 2 Date de modification :

Plus en détail

Sommaire Décembre en chiffres... 2. Survol des principaux événements du mois... 2. Survol statistique... 5. Pays, source du courrier indésirable...

Sommaire Décembre en chiffres... 2. Survol des principaux événements du mois... 2. Survol statistique... 5. Pays, source du courrier indésirable... Courrier indésirable en décembre 2011 Maria Namestnikova Sommaire Décembre en chiffres... 2 Survol des principaux événements du mois... 2 Survol statistique... 5 Pays, source du courrier indésirable...

Plus en détail

Rapport Microsoft sur les données de sécurité, volume 6 (juillet à décembre 2008)

Rapport Microsoft sur les données de sécurité, volume 6 (juillet à décembre 2008) Rapport Microsoft sur les données de sécurité, volume 6 (juillet à décembre 2008) Synthèse des principaux constats Ce sixième volume du rapport Microsoft sur les données de sécurité présente l'ensemble

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Les rootkits navigateurs

Les rootkits navigateurs Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Programmation Avancée pour le Web

Programmation Avancée pour le Web L3 Informatique Option : ISIL Programmation Avancée pour le Web RAMDANI Med U Bouira 1 Contenu du module Introduction aux applications Web Rappels sur les sites Web Conception d une application Web Notion

Plus en détail

L anonymisation des botnets soulève de nouveaux problèmes de sécurité.

L anonymisation des botnets soulève de nouveaux problèmes de sécurité. L anonymisation des botnets soulève de nouveaux problèmes de sécurité. Bien que les botnets, de grands réseaux d ordinateurs compromis gérés par des pirates à partir d un serveur de commande et de contrôle

Plus en détail

Cinq recommandations pour réduire les risques des menaces Web modernes

Cinq recommandations pour réduire les risques des menaces Web modernes Cinq recommandations pour réduire les risques des menaces Web modernes Choisir une solution de sécurité performante, mettre en place des mesures préventives et sensibiliser les utilisateurs sont les trois

Plus en détail

Virologie mobile, 5e partie

Virologie mobile, 5e partie Virologie mobile, 5e partie Denis Maslenikov Sommaire Introduction... 1 Statistiques générales... 2 Nombre de familles et de leurs modifications... 2 Répartition par comportement... 3 Répartition par plateforme...

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Antivirus Essential Manuel d utilisation Date de publication 19/09/2014 Copyright 2014 Bitdefender Notice Légale Tous droits réservés. Aucune partie de ce manuel ne peut

Plus en détail

Kaspersky DDoS Protection. Protéger votre entreprise contre les pertes financières et préserver sa réputation avec Kaspersky DDoS Protection

Kaspersky DDoS Protection. Protéger votre entreprise contre les pertes financières et préserver sa réputation avec Kaspersky DDoS Protection Kaspersky DDoS Protection Protéger votre entreprise contre les pertes financières et préserver sa réputation avec Kaspersky DDoS Protection Une attaque par déni de service distribué (DDoS) est l'une des

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Gestion des risques importants

Gestion des risques importants étude de cas Gestion des risques importants Modélisation du risque et simulation d'attaque Société Une grande organisation financière (union nationale de crédits fédéraux) a mis en œuvre les solutions

Plus en détail

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

«Le malware en 2005 Unix, Linux et autres plates-formes»

«Le malware en 2005 Unix, Linux et autres plates-formes» Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

gcaddy Suite Description du produit

gcaddy Suite Description du produit gcaddy Suite Description du produit Version 1.0 www.gweb.be @ info@gweb.be TVA : BE-863.684.238 SNCI : 143-0617856-67 1 / 8 1 Description de gcaddy gcaddy est le module E-commerce de Gweb. Il se présente

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

L Espace Notarial est accessible depuis tout ordinateur connecté à Internet à l adresse https://www.espacenotarial.com

L Espace Notarial est accessible depuis tout ordinateur connecté à Internet à l adresse https://www.espacenotarial.com I P R É A M B U L E Le présent document a pour objectif de guider les clients et partenaires d une étude notariale dans la découverte de son espace d échange de documents : l Espace Notarial. L Espace

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Vue d'ensemble de Document Portal

Vue d'ensemble de Document Portal Pour afficher ou télécharger cette publication ou d'autres publications Lexmark Document Solutions, cliquez ici. Vue d'ensemble de Document Portal Lexmark Document Portal est une solution logicielle qui

Plus en détail

Test d'informatique OP002

Test d'informatique OP002 OP002 Examen d'informatique à l'admission à la HEP Test d'informatique OP002 La mémoire vive (RAM) est : a. un système de sécurité des ordinateurs b. unité de stockage volatile d'informations c. unité

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

JCMS 4.0 - Formation des Webdesigners

JCMS 4.0 - Formation des Webdesigners JCMS 4.0 Formation Webdesigner Octobre 2003 1 Formation Webdesigner Pré-requis Logiciels : JCMS 4.0 DreamWeaver (recommandé) FireWorks ou tout autre logiciels de découpe d images pour le Web (ImageReady,

Plus en détail

Guide de démarrage Débuter avec e-monsite Les termes spécifiques à e-monsite

Guide de démarrage Débuter avec e-monsite Les termes spécifiques à e-monsite Guide de démarrage Débuter avec e-monsite... page 2 Les termes spécifiques à e-monsite... page 2 Le manager... page 2 Les modules... page 3 Les widgets... page 3 Les plugins... page 4 Ajouter du contenu...

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Janvier 2011 PETITES ANNONCES ET PERFORMANCE ENERGETIQUE D'IMPORTANTS EFFORTS A REALISER

Janvier 2011 PETITES ANNONCES ET PERFORMANCE ENERGETIQUE D'IMPORTANTS EFFORTS A REALISER Janvier 2011 PETITES ANNONCES ET PERFORMANCE ENERGETIQUE D'IMPORTANTS EFFORTS A REALISER SYNTHESE Depuis le 1 er janvier 2011, les annonces de logements à vendre ou à louer doivent mentionner la performance

Plus en détail

Foire aux questions. (23 août 2013)

Foire aux questions. (23 août 2013) Foire aux questions (23 août 2013) i. Qu est-ce que le Répertoire de clés publiques (RCP)? Le RCP de l OACI est la plateforme centrale qui permet de gérer à l échelle mondiale l échange de certificats

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Installation de BOINC (pour Windows) La procédure reste néanmoins très similaire pour les utilisateurs de LINUX

Installation de BOINC (pour Windows) La procédure reste néanmoins très similaire pour les utilisateurs de LINUX Installation de BOINC (pour Windows) La procédure reste néanmoins très similaire pour les utilisateurs de LINUX Connectez vous sur le site de Berkeley pour charger l application BOINC => http://boinc.berkeley.edu/download.php

Plus en détail

Protection «Zero-Hour» contre les attaques massives de virus Totalement indispensable à la sécurité de la messagerie Internet de votre entreprise

Protection «Zero-Hour» contre les attaques massives de virus Totalement indispensable à la sécurité de la messagerie Internet de votre entreprise Protection «Zero-Hour» contre les attaques massives de virus Totalement indispensable à la sécurité de la messagerie Internet de votre entreprise Vue d ensemble Chaque entreprise possède déjà une solution

Plus en détail

Les images. ! Ce qu il faut savoir. Les natures d images

Les images. ! Ce qu il faut savoir. Les natures d images Chapitre 2 Les images! Ce qu il faut savoir GIMP permet de retoucher et de composer des images. Celles-ci peuvent se caractériser principalement par leur nature (photo, dessin ou peinture), les couleurs

Plus en détail

Optimiser les images pour l affichage sur votre site

Optimiser les images pour l affichage sur votre site Optimiser les images pour l affichage sur votre site Table des matières Introduction : Pourquoi compresser une image?...1 I/ Les différents types de compression d images...1 I.I / Le format GIF...2 I.2

Plus en détail

Présentation Site Internet EVRARD/PHARMALPA CATEGORIE DE MEMBRE : CLIENT FINAL. NOM AUTEUR DATE Mise en application Version du document VISA

Présentation Site Internet EVRARD/PHARMALPA CATEGORIE DE MEMBRE : CLIENT FINAL. NOM AUTEUR DATE Mise en application Version du document VISA Présentation Site Internet EVRARD/PHARMALPA CATEGORIE DE MEMBRE : CLIENT FINAL NOM AUTEUR DATE Mise en application Version du document VISA LAURENT AUBRAT 19/11/2012 1.0 MISE A JOUR LAURENT AUBRAT 05/12/2012

Plus en détail

Formation en Sécurité Informatique

Formation en Sécurité Informatique Formation en Sécurité Informatique FreeWays Security Club MAIL: KHALDIMEDAMINE@GMAIL.COM Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console

Plus en détail

Présentation de Kaspersky Security for Virtualization

Présentation de Kaspersky Security for Virtualization Présentation de Kaspersky Security for Virtualization Be Ready for What s Next PAGE 1 Quels sont les moteurs de la virtualisation? Besoins commerciaux Efficacité accrue Gains de productivité Agilité accrue

Plus en détail

Sécurité Informatique : Metasploit

Sécurité Informatique : Metasploit Sécurité Informatique : Metasploit Par Brandon ROL Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP 1 TD n 2 Windows XP 1. Définition Windows est le système d'exploitation fourni par la compagnie Microsoft. Windows XP est un système multiutilisateur et multitâche qui fonctionne sur les micro-ordinateurs

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

La sécurité de l'information

La sécurité de l'information Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus

Plus en détail

«The Gimp» Logiciel libre pour le traitement de l image Préparer vos images pour Internet

«The Gimp» Logiciel libre pour le traitement de l image Préparer vos images pour Internet «The Gimp» Logiciel libre pour le traitement de l image Préparer vos images pour Internet Formation Sommaire Qu est ce que Gimp?... Page 3 Quelques notions fondamentales... Page 3 Installation et configuration

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

1 Introduction. 2 La recherche d informations avec Google

1 Introduction. 2 La recherche d informations avec Google 1 Introduction Malgré la sobriété et la simplicité de sa page d accueil, Google constitue un moteur de recherche extrêmement puissant et riche en fonctionnalités. Il permet d effectuer pour le commun des

Plus en détail

Attaques contre le système Android

Attaques contre le système Android Attaques contre le système Android Analyse de la situation par Eddy Willems Android est la première plate-forme après Microsoft Windows à devenir une cible de choix pour les cybercriminels. Une affirmation

Plus en détail

Dans ce chapitre nous allons étudier une méthode pratique d anti-phishing, ce qui consiste à un système de classification automatique.

Dans ce chapitre nous allons étudier une méthode pratique d anti-phishing, ce qui consiste à un système de classification automatique. I INTRODUCTION Les pages de phishing sont l un des problèmes majeurs de sécurité sur internet. La majorité des attaques utilisent des méthodes sophistiquées comme les fausses pages pour tromper les utilisateurs

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Tendances et attaques : Analyse des nouvelles attaques

Tendances et attaques : Analyse des nouvelles attaques Tendances et attaques : Analyse des nouvelles attaques Philippe Bourgeois Juin 2008 Plan de la présentation page 2 / 21 Plan de la présentation page 3 / 21 Alertes et Dangers Potentiels émis en 2008 Pas

Plus en détail

Logiciels malveillants

Logiciels malveillants Logiciels malveillants Jean-Marc Robert Génie logiciel et des TI Plan de présentation Introduction Listes des logiciels malveillants Définitions et principales caractéristiques Virus détails Ver détails

Plus en détail

2012 Pearson France HTML & CSS Jon Duckett

2012 Pearson France HTML & CSS Jon Duckett INTRODUCTION XX XX XX À propos de cet ouvrage Fonctionnement du Web Apprentissage à partir d autres pages Tout d abord, merci d avoir acheté ce livre. Il a été rédigé en ayant à l esprit deux catégories

Plus en détail

http://mahoresoft.com Mahoresoft Business Service Adresse: 10 zone commerciale Cavani 97600 Mamoudzou (Mayotte) GSM : 0639255016

http://mahoresoft.com Mahoresoft Business Service Adresse: 10 zone commerciale Cavani 97600 Mamoudzou (Mayotte) GSM : 0639255016 1 Pourquoi devenir client chez Mahoresoft? Lorsqu un client de Mahoresoft souscrit à une offre pour une application Web dynamique JEE (Java Entreprise Edition), ou simplement au pack business de Mahoresoft,

Plus en détail

Économie des réseaux de PC zombies. Yuri Namestnikov

Économie des réseaux de PC zombies. Yuri Namestnikov Économie des réseaux de PC zombies Yuri Namestnikov Comment les propriétaires de réseaux de PC zombies gagnent-ils de l'argent? 5 Attaques par déni de service distribué 5 Collecte d'informations confidentielles

Plus en détail

retouche d images et création graphique

retouche d images et création graphique 3 jours (21 heures) 1110 HT (Inter) 2670 HT (Intra) Connaître le dessin bitmap et le traitement des photos Savoir préparer les images permettant la conception et la création de supports de Notion de base

Plus en détail

Courrier électronique

Courrier électronique Une boîte aux lettres sur internet est hébergée sur un serveur, auquel vous accédez soit par un client de messagerie (tel que Microsoft Outlook Express), installé et configuré sur votre poste, soit par

Plus en détail

Gérer ses comptes bancaires

Gérer ses comptes bancaires Gérer ses comptes bancaires Beaucoup de personnes sont réticentes à l'idée d'utiliser Internet pour gérer leurs comptes bancaires! Parce qu'elles sont persuadées qu'en agissant ainsi, elles prennent des

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Comment installer et configurer Avast!

Comment installer et configurer Avast! Comment installer et configurer Avast! Il est important de nos jours d'avoir un antivirus installé sur son ordinateur. Un anti-virus protège votre ordinateur contre les virus communs et les trojans qui

Plus en détail

Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60)

Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60) Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60) Premier partenaire de votre réussite Les éléments repris ici sont extraits de l aide que vous trouverez dans : Menu

Plus en détail

I. Premier partie Nmap. 1- Topologie: Nous allons faire un scan sur le Site de Acf 2i. C est une société où j ai effectué un stage pendant six mois.

I. Premier partie Nmap. 1- Topologie: Nous allons faire un scan sur le Site de Acf 2i. C est une société où j ai effectué un stage pendant six mois. 1 I. Premier partie Nmap Nous allons faire un scan sur le Site de Acf 2i. C est une société où j ai effectué un stage pendant six mois. 1- Topologie: 2 2- Sortie nmap Dans cette image nous voyons bien

Plus en détail

Inside a ZeuS botnet

Inside a ZeuS botnet http://lepouvoirclapratique.blogspot.com/ Inside a ZeuS botnet Partie 1/2 Cédric BERTRAND 11 Résumé Zeus est un des outils les plus utilisés ces dernières années par les criminels afin de capturer des

Plus en détail

FICHIERS ET DOSSIERS

FICHIERS ET DOSSIERS La différence entre fichier et dossier FICHIERS ET DOSSIERS La première notion à acquérir est la différence entre un dossier et un fichier Un dossier est une sorte de classeur dans lequel on range divers

Plus en détail

Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC)

Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC) Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC) OBJECTIFS - Créer une boutique sous wordpress et la référencer. - Mise en place du contenu, des articles Une bonne connaissance

Plus en détail

GTI 619 - Sécurité des systèmes LABORATOIRE 1

GTI 619 - Sécurité des systèmes LABORATOIRE 1 École de technologie supérieure Trimestre : Automne 2015 Département de génie logiciel et des TI Professeur : Chamseddine Talhi Chargé de cours : Marc-André Drapeau Chargé de lab. : Olivier Lemelin Achraf

Plus en détail

Réduction des coûts de la sécurité informatique

Réduction des coûts de la sécurité informatique Mesure de l'impact d'une sécurité des points finaux plus efficace, de meilleures performances et d'une empreinte plus légère Dans une perspective d'amélioration continue de la productivité et de la rentabilité,

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Protéger les données et le poste informatique

Protéger les données et le poste informatique Protéger les données et le poste informatique Sommaire 1.Introduction 2.Sauvegarde de fichiers et de dossiers 2.1. Sélectionner des fichiers, des dossiers et des lecteurs en vue d'une sauvegarde 2.2. Sélectionner

Plus en détail

Kaspersky Administration Kit 8.0 MANUEL DE REFERENCE

Kaspersky Administration Kit 8.0 MANUEL DE REFERENCE Kaspersky Administration Kit 8.0 MANUEL DE REFERENCE V E R S I O N D E L ' A P P L I C A T I O N : 8. 0 C F 1 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que cette documentation

Plus en détail

Sylvain Archenault Yves Houpert. Projet Informatique : Langage Java : Jeu De Dames en Java

Sylvain Archenault Yves Houpert. Projet Informatique : Langage Java : Jeu De Dames en Java Sylvain Archenault Yves Houpert Projet Informatique : Langage Java : Jeu De Dames en Java Projet GM3 Mai 2005 Chapitre 1 INTRODUCTION Le projet qui nous a été confié est de réaliser un jeu de dames en

Plus en détail