Les menaces du net. Par Sayce, a l'initiation de labougie;
|
|
- Denis Nadeau
- il y a 8 ans
- Total affichages :
Transcription
1 Les menaces du net Par Sayce, a l'initiation de labougie;
2 I. Les bases A. Les infections 1. Qu'est ce que c'est? 2. Comment marchent-elles? 3. Qui lés créés, pourquoi, et à quoi ça sert? II. Comment se fait-on infecter? A. Par internet B. Par les cracks et le P2P C. Par messagerie instantanées D. Par disques amovibles E. Par failles de sécurités III. Les nouveaux dangers du web A. Les botnets 1.Qu'est ce que c'est? 2.Comment ça marche? 3.Qui lés crée, pourquoi, et à quoi ça sert? B. Les rootkits 1.Qu'est ce que c'est? 2.Comment ça marche? 3.Qui lés crée, pourquoi, et à quoi ça sert? IV. Les autres dangers du web A. Les vers B. Les rogues C. Les chevaux de troies V. Comment se protéger des infections sur le web? A. Adopter une bonne attitude se surf B. Maintenir son système à jour C. Maintenir ses logiciels de sécurité à jour VI. Conclusion de l'article
3 I. Les bases A. Les infections 1.Qu'est ce que c'est? Infection : Pénétration et développement d'un logiciel malveillant dans un ordinateur En clair, une infection c'est lorsque un logiciel malveillant réussi à s'introduire dans un ordinateur, à si installer, et à y réaliser les actions pour lesquelles il a été crée (vols de mots de passes, affichage de publicités intempestives...). Logiciel malveillant : C'est un programme, destiné à perturber un ordinateur. Les logiciels malveillants sont regroupés en plusieurs groupes, les virus, les vers, les adwares, les spywares, les trojans... Inutile de tous les citer. Tous ces logiciels ont le même but, pénétrer un ordinateur, et y réaliser leurs actions malveillantes. 2. Comment marchent-elles? Toutes les infections, et donc tous les logiciels malveillants, ont si on ne détaille pas trop des façons relativement similaire pour pénétrer les ordinateurs. Première étape pour le logiciel malveillant, pénétrer dans l'ordinateur. Il existe de nombreuses méthodes, certaines très simple et d'autres relativement pointus, ici bien entendus nous ne verrons que les dénominations générale de ces méthodes, et n'en expliqueront aucunes. Les méthodes possibles pour pénétrer un ordinateur sont : Utiliser le fait qu'un logiciel (comme Internet Explorer), ou que le système d'exploitation (comme Windows) n'est pas mis a jour. Utiliser des techniques d'ingénierie sociale, que je nommerai ici par tromperie,ici ce n'est pas le logiciel malveillants en lui même qui réussie à pénétrer dans le système, c'est son créateur, qui utilise différentes techniques de tromperie pour faire télécharger le logiciel malveillants à une personne sur son ordinateur. Utiliser les réseaux P2P ou les cracks pour infecter les utilisateurs.... Deuxième étape pour le logiciel malveillant, une fois la 1er validé, le logiciel malveillant est donc maintenant sur l'ordinateur-je souligne que bien que le malware soit présent sur l'ordinateur, il n'a encore réalisé aucune actions malveillantes sur l'ordinateur, et que dans un sens l'ordinateur n'est pas "réellement" infecté puisque le logiciel malveillant n'a encore rien fait sur l'ordinateur- Maintenant, il ne reste plus qu'aux malwares qu'a s'installer sur l'ordinateur. Une fois le logiciel malveillant installé sur l'ordinateur, il ne manque plus qu'une étape à réaliser. Troisième étape qui est maintenant entré dans l'ordinateur, et installé dessus, il ne lui reste plus qu'a réaliser les taches ceux pour quoi il a été réalisé. Ces taches sont multiples, vole de mots de passes, affichage de publicités... Voila, vous avez les trois grandes étapes du processus d'installation d'un logiciel malveillant sur un ordinateur, sur VOTRE ordinateur...
4 3.Qui lés crées, pourquoi, et à quoi ça sert? Commençons par la 1er question : Qui lés crées? Les pirates, les hacker, les génies de l'informatique, les "black hat", les crackeurs... Vous avez surement entendus tous ces noms tous aussi bizarre les un que les autres, et qui pour vous ne veulent pas pas dire grande choses, hormis "criminels du net". En effet tous ces noms sont très très souvent utilisé par les médias à tord et à travers lorsqu'un individus arrive à voler des informations à la Nasa, à une grande banque ou autre fait divers médiato-informatique. Tous ces mots sont définis à la fin du dossier, je vous conseil d'aller lire les définitions avant de lire cet partie. Ce sont donc les pirates qui créaient les logiciels malveillants, et qui ensuite les diffusent sur internet pour infecter vos ordinateurs. De plus en plus, et la tendance à et à la hausse et continuera surement à augmenter, la mise sur "le marché" (internet) de nouveaux logiciels malveillants et aujourd'hui du à des groupes organisé de pirates, ou même à des groupes maffieux qui se sont lançaient dans le crime informatique. En effet de plus en plus les groupes de criminels organisés participent activement à la création des nouveaux logiciels malveillants de nos jours. Fut un temps (aujourd'hui lointain) ou les logiciels malveillants étaient du à des passionnés de l'informatique qui ne faisaient ça que pour tester leurs capacités. Aujourd'hui ils ne sont plus du qu'a une seul classe de personnes, ceux que l'ont peux appeler les : "pirates-business men". Alors pourquoi les pirates crée des logiciels malveillants? Comme l'indique leur dénomination les pirates-business men font cela, pour l'argent. Et oui, créer des logiciels malveillants est très fructueux pour le porte monnaie, ceci rapporte beaucoup d'argent facilement, et sans être vraiment inquiété par les autorités. Les autorités, ont du mal encore aujourd'hui à surveiller l'internet, ceci est trop gigantesque, trop anarchique pour pouvoir le surveiller. De plus du fait que l'internet est un réseau mondiale, un pirate Russe qui infecte des internautes français bénéficiera du fait que les procédures pour arrêter quelqu'un d'un autre pays est long et fastidieux. Comment gagner de l'argent en infectant les gens? Facile, très facile. Il existe différentes méthodes : -Utiliser l'ingénierie social (nommée tromperie ci-dessus) -Récupération d'informations personnelles en tous genre (mots de passes, numéro de carte bancaires) -Diffusion de logiciels malveillants par le P2P. II. Comment se fait-on infecter? A. Par internet Le simple fait de brancher son ordinateur à internet (ou de si connecter par wifi) le rends potentiellement vulnérable à de possibles attaques. En effet, les pirates une fois leur malware réalisé, le "dépose" sur le net. Une fois le malware sur le net, il cherche un ordinateur dans lequel il peut pénétrer pour y réaliser les actions pour lesquels il a été réalisé. Cette version d'explication est simplifiée, car cette article est à destination des plus néofytes en informatique. Nous verrons à la fin de cet article comment nous protéger de ce type d'infections.
5 B. Par les cracks et le P2P Les cracks et le P2P, sont deux des plus gros vecteurs d'infections, et pourtant ils sont utilisé par de très nombreux internautes. Commençons par les cracks. Les cracks permettent de désactiver les protections mises en place par les créateurs de logiciels payant pour pouvoir les utiliser gratuitement. Et bien ce genre d'outils ma fois très pratique à un léger inconvénient, il sont la source e très nombreuses infections. C'est au choix : Soit on utilise gratuitement un logiciel en le crackant, mais on se fait infecter (ainsi que toutes les méfaits qui en résulte, comme le vols de mots de passes, de numéro de carte bancaire..). Soit on utilise un logiciel libre dont les compétences sont quasiment égales au logiciel payant et.. on ne ce fait pas infecter. Laquelle des deux solutions choisir? La deuxième bien entendus et bien pourtant la majorité des gens choisissent la première. Retenez donc bien que l'utilisation de cracks et source de dysfonctionnements dans votre ordinateur. Passons au P2P. Tout comme les cracks, le P2P permet d'obtenir quelque chose de payant de façon gratuite. Les réseaux P2P sont eux aussi infesté de malwares, et sont source d'apparition de pop-ups, ou de vols de mots de passes. Et tout comme les cracks, ils sont à éviter. C. Par messagerie instantanées et réseaux sociaux Comme les cracks, les réseaux P2P, les messageries instantanées, et les réseaux sociaux attire du monde, de plus en plus de monde, et donc les pirates et les malwares. Les messageries instantanées (comme MSN) sont aussi de plus en plus sources d'infection. En effet ce sont rapidement propagées, car leur mode de fonctionnement fonctionne sur la confiance entre "contacts" sur MSN, explication : Lorsque qu'une personne est infectée par une infection MSN, lorsqu'il se connecte à MSN, l'infection envoie des messages aux contacts de la personne infectée avec des messages du genre "Regarde comme c'est amusant" accompagné de quelques smileys, ainsi que d'un lien infectieux. Une fois que la victime aura cliqué sur le lien, elle sera à sont tour infectée, et enverra elle même des messages à ses contacts. Les réseaux sociaux comme Facebook, Twitter, MySpace ou autre sont devenus depuis quelques années énormément populaire, Facebook est un des 5 sites les plus visité du monde (avant Wikipédia). Et bien ce genre de réseaux, ont donc aussi attiré les pirates. De nombreux vers comme Koobface, ou d'autre, on prouvé que les réseaux sociaux sont la cible d'infection, et le seront encore de façon surement plus marqué d'ici quelques années. L'esprit critique envers les messages même venant d'amis doit être utilisé. D. Par disques amovibles Les disques amovibles sont eux aussi de plus en plus utilisés par les utilisateurs d'ordinateurs. En effet les clé USB, Disque Dur Externe ou autre permettent de sauvegarder facilement vos données, et de les transporter n'importe ou avec vous. Mais ces petits bijoux ont leurs défauts, il peuvent permettent la diffusion d'infections lorqu'il sont branchés à votre ordinateur. En effet lorsque vous branchez votre disque amovible à votre ordinateur, l'infection se propage sur le PC, qui est à sont tour infecté, ensuite, lorsque vous brancherez de nouveaux disques amovibles sur votre PC ils seront à leur tour infecté et infecteront ainsi d'autre PC et ainsi de suite...
6 E. Par failles de sécurités Les failles de sécurités, sont des trous utilisé par les infection pour pénétrer votre ordinateur. Plus il y aura de trous dans votre ordinateur, plus il sera facile d'y pénétrer. En mettant à jour votre ordinateur, ainsi que tous les logiciels présents sur ce dernier, vous pourrez minimisé au maximum vos risques d'infections. Les failles de sécurités sont un vecteurs important d'infections, i lest doc primordiale pour votre ordinateur qu'il soit bien à jour. III. Les nouveaux dangers du web A. Les botnets 1.Qu'est ce que c'est? Un botnet est un réseau d'ordinateur infecté dirigé par un pirate nommé "botherder". Les botnets peuvent comporter jusqu'à plusieurs milliers de machines infectés. De nos jour de très nombreux ordinateurs personnel, et même d'entreprises font partis de ces botnets. Les botnets permettent à celui qui les dirigent d'envoyer du spam, de diffuser des malwares (rogues...), de faire des attaques DdoS.. Pour chacune de ces actions, le botherder ce fait rémunérer, et peux donc vivre de sont botnet, et c'est pour cela que de plus en plus de botnets sont créer. Vous pouvez donc, vous Mr ou Mme X avoir votre PC faisant partis d'un botnet dirigé par des mafias ou des groupes organisés. Le net est le nouveau terrain de rémunération des groupes criminels, comme l'a été (et l'ai toujours), la prostitution, la drogue etc. 2. Comment ça marche? Alors comment marche ces botnets? C'est simple. Tous d'abord, votre ordinateur est infecté par un bot, c'est dire un logiciel créer pas un pirate, et qui à pour but de relier votre ordinateur au botnet. Première étape donc, l'infection de votre PC, les bot s'attrapent par par les même sources que les autres malwares, donc le P2P, les cracks... Deuxième étape, une fois le bot sur votr epc, il s'active et relie votre PC au botnet Troisième étape, votre PC fait maintenant partie du botnet, et le botherder peux en faire ce qu'il veux. Voila votre PC est contrôlé par un groupe mafieux, qui pourra l'utiliser à des fins illégales pour générer du profit et donc, ce rémunérer. Vous êtes donc, indirectement impliqué dans la rémunération de groupe mafieux. Je tiens à souligner, que si les utilisateurs du net protégé mieux leur PC, le nombre de botnets diminuerai énormément, et que c'est du fait de cette mauvaise prise de conscience de la part des internautes, que les malwares se sont autant développaient. 3. Qui lés crée, pourquoi, et à quoi ça sert? Comme je lés souligné ci-dessus, ce sont des pirates recrutés par des groupes mafieux, qui créer la majorités de botnets. Les groupes mafieux ont très vite compris, que le net été synonyme de profit. Ils ont très rapidement été les acteurs principaux de la cybercriminalité, et ont largement participais à l'expansion que les malwares ont connus depuis quelques années. Les moyens possible pour générer de l'argent via un botnet sont nombreux, l'envoie de spam, diffusion de malwares en tous genre, attaques DdoS (chattage), stockage de données, phishing, vente/location de botnets... Le spam, c'est donc l'envoie massif de publicités en tous genre à des internautes dont les adresse mail ont été récupérées.
7 La diffusion de malwares par les botnets, et aussi la cause de l'expansion des malwares. En effet les botnets regroupant des très nombreuses machines permettent d'infecter un grand nombres de PC très rapidement. Les attaques DdoS, peuvent être généré par les botnets à l'encontre d'entreprises, pour demander une somme d'argent en échange de l'arrêt de l'attaque par le botnet. Les botherder peuvent par exemple déposer à la demande de cyber-pédophile des fichiers de pédopornographie sur les ordinateurs du botnet, pour éviter de ce faire arrêter. Et c'est ensuite des gens ayant un ordinateurs faisant partis du botnet, et stockant des fichiers pédopornographie qui seront poursuivit par la justice, alors que leur seul crime est de ne pas avoir protégé leur PC; La question est, souhaitez vous vous retrouver avec ce genre de fichiers sur votre ordinateur, et être poursuivit en justice pour ce genre de délit? A vous de voir, et à vous donc de sécuriser votre ordinateur. Le phishing, ce rapproche du spam, c 'est en fait des mail sous forme de demande d'identifiant bancaire ou autres, qui vont ensuite permettent aux pirates d'obtenir vos identifiant bancaires. Le pirate vous envoie par exemple un mail copiant le sigle de votre banque etc, et vous demande pour une raison ou une autre votre numéro de carte bleue. Bien entendus, le mail est faux, et vous aurez donc envoyé votre numéro de CB à un pirate en toute naïveté. Les botents peuvent être louaient/venus pour les raisons expliquées ci-dessus. B. Les rootkits 1. Qu'est ce que c'est? Les rootkits sont des malwares permettant de cacher une infection sur un PC cela permet donc de reculer le moment de la suppression de l'infection et donc d'augmenter le "chiffre d'affaire" des pirates. 2. Comment ça marche? Alors les rootkits utilisent de nombreuses techniques pour cacher les infections. Nous ne verrons que les plus basique car les autres demandent des connaissances plus poussées en informatique. Les rootkits peuvent par exemple cacher les fichier crées par l'infection, ou encore les échanges entre l'infection et le pirates. Les rootkits utilisent d'autres techniques comme cacher les processus ou les clés registre, mais cela est trop complexes et ne rentre pas dans le cadre de cet article. 3. Qui lés crés, pourquoi, et à quoi ça sert? Ils sont crées par les pirates, qui associe le rootkit à leurs infections pour éviter que les inections soit supprimés. Le fait que l'infection soit cachées permet à 'infection de rester plus longtemps, et donc pour une infection qui volent les mots de passes, plus elle restera sur le PC plus elles volera de mots de passes et donc plus le pirate pourra en vendre, il gagnera donc plus d'argent. Les rookits sont la preuve que la cyer-criminalité évolue de plus en plus, et permet aux pirates de gagner de plus en plus d'argent. En cachant les infections, en les rendent plus discrètes, non seulement les pirates gagnent plus d'argent mais en plus ils sont encore plus d'argent que avant, quoi demander de plus?
8 IV. Les autres dangers du web A. Les vers Les vers sont des malwares qui ce propagent par les réseaux, (Internet, ou réseaux fermés, comme dans les entreprises). Les vers sont moins présent qu'avant, mais le reste quand même, à travers les infections de masses, comme conficker ou storm. Ce genre d'infections permettent de nos jours la mise en place de botnets, ou le vol d'informations sur les PC infectés. Ils infectent le PC, soi via ingénierie social ou part des failles présente sur le PC. B. Les rogues Les rogues sont des logiciels conçus pour imiter des logiciels, notamment des antivirus, mais il existe aussi des rogues qui imitent des logiciels de boost. Ce genre de logiciels s'installent sur le PC grâce à une autre infection précédemment installée sur le PC, par le P2P, ou en cliquant sur les pubs sur des sites web néfastes. Une fois installés sur le PC, ils peuvent dans le pire des ca bloquer de nombreuses chose sur le PC, faire mine de détecter des nombreuses infections sur le PC, et demander à l'utilisateur de payer pour les supprimer. Mais dans la majorité des cas il s'installe, affiche de nombreux messages d'erreur, et demande à l'utilisateur de payer pour nettoyer le PC. Ce genre de malware sont assez facilement repérable, jamais un antivirus n'agirais comme ça, ni aucun autre logiciel légitime. Faites donc attention quand un antivirus ce montre trop, et demande une rémunération. C. Les chevaux de troies Les chevaux de troies sont surement les malwares les plus connus, car il sont arrivés juste après les virus. Ils permettent de prendre le contrôle à distance de l'ordinateur infecté, et d'y voler de nombreuses informations comme les mots de passes, ou encore de prendre des screens pour espionner l'utilisateur. Ce genre de malwares sont encore très très présent sur le net, et sont surement les plus répandus. Ils sont souvent allié à d'autre malwares, et ou intègre les capacités des vers. C'est à dire que le malware est un cheval de troie, et un vers en même temps. V. Comment se protéger des infections sur le web? Voici les règles principales à faire pour garder son PC sain, il vous suffit de les lire et de les appliquer., ce que je vous conseille vivement. A. Adopter une bonne attitude se surf Il faut que tu fasse bien gaffe ou tu clique et sur quoi tu clique Que tu évite les sites de Cracks/Pornos/warez car se sont des gros vecteur d'infections le P2P aussi et à bannir car tous comme les sites de Cracks/Pornos/warez c'est un gros vecteur d'infection Ne télécharge pas des logiciels n'importe ou télécharge les soit sur le site de l'éditeur ou sur des sûr (IDN CCM) Faites aussi attention aux réseaux IRC (MSN) ou l'on peux t'envoyer des fichiers infectieux au clés USB aussi elles peuvent être infectée (évite de brancher tes clés dans des cyber-cafés etc) Et surtout surf Seulement en session Utilisateur car cela t'évitera d'installer tous et n'importe quoi De plus les Malwares doivent eux aussi avoir des droits pour s'installer et si tu es en session Administrateur ils auront le droits de s'installer alors que en session Utilisateur non
9 B. Maintenir son système à jour Comme je te lés dit plus haut garde Ton OS ton Navigateurs et les add-on A Jour cella t''évitera un bon nombre d'infection C. Maintenir ses logiciels de sécurité à jour Il faut bien entendus utiliser un Anti Virus un Firewall pour protéger ton PC Il faut tous comme le OS navigateurs.. les maintenir a jour sinon ils sont inefficaces Mais ces programmes ont des limites et c'est pour cela que les gestes Simples exposé plus haut te permettront de te prémunir Plus efficacement que ces logiciels des infections du web VI. Conclusion de l'article Cet article avait pour but de vous exposer de façon synthétisé les dangers que représente l'internet, et comment s'en protéger. J'espère que vous l'aurez lut avec attention, et que vous serez désormais plus attentif, et moins naïf lors de vos surf. Retenez bien que vous êtes le seul à contrôler le PC, et que même si les logiciels de sécurité vous aides vous ne devez absolument pas tout laisser reposer sur leurs épaules.
NETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailLa sécurité informatique
La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation
Plus en détailEtat de l art des malwares
http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailVirus GPS. Un Ver dans la Tempête
Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite
Plus en détailLes botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailAperçu de l'activité virale : Janvier 2011
Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été
Plus en détailles fakes logiciels et rogue AV
les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce
Plus en détailInternet sans risque surfez tranquillement
Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailInitiation maintenir son ordinateur en forme
Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque
Plus en détailIntroduction aux antivirus et présentation de ClamAV
Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants
Plus en détailPar Marc Gaudreau, CISSP
Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des
Plus en détailRÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES
LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si
Plus en détailWindows 7 : Explorateur de dossiers Téléchargements Installation de programmes
Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailDossier sécurité informatique Lutter contre les virus
Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailJanvier 2014 - BIG DATA : Affaires privées, données publiques
Janvier 2014 - BIG DATA : Affaires privées, données publiques METHODOLOGIE Etude qualitative Social Panel réalisée par Treize articles - Web Lab Une vingtaine de femmes très connectées issues de la communauté
Plus en détailENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous
Plus en détailB2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.
1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles
Plus en détailCybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?
Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailKASPERSKY LAB. Kaspersky Internet Security 6.0 MANUEL DE L UTILISATEUR
KASPERSKY LAB Kaspersky Internet Security 6.0 MANUEL DE L UTILISATEUR KASPERSKY INTERNET SECURITY 6.0 Manuel de l utilisateur NB : Cette documentation, traduite en français à partir du russe, décrit les
Plus en détail1. Étape: Activer le contrôle du compte utilisateur
Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer
Plus en détailSophos Enterprise Console, version 3.1 manuel utilisateur
, version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je
Plus en détailIobit Malware Fighter
Iobit Malware Fighter «IObit Malware Fighter» est un utilitaire qui détecte et supprime les logiciels espions avancés et les infections les plus profondes. Il protège votre PC contre les différents spywares,
Plus en détailSÉCURITE INFORMATIQUE
SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer
Plus en détailUtiliser Glary Utilities
Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez
Plus en détailCollege Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé
College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise
Plus en détailManuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus
Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailRANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013
RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers
Plus en détailSOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09
SOMMAIRE Introduction...1 La sauvegarde...1 Les dangers informatiques...1 Cas de «l ingénierie sociale»...1 Les attaques informatiques...2 Les méthodes d infections :...2 Leurs actions...3 Suppressions
Plus en détailPOUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détailModélisation du virus informatique Conficker
Mini Projet Calcul Scientifique Modélisation du virus informatique Conficker Worm Defender Engineering Bellot Guillaume Cornil Yoann Courty Arnaud Goldenbaum David Pascal Louis ESILV S4 Introduction :
Plus en détailQuelques conseils de sécurité informatique
Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailL'argent derrière les malwares
L'argent derrière les malwares Le fonctionnement du cybercrime et comment le combattre Par Chester Wisniewski, Analyste Senior en sécurité Il est important de comprendre ce qui motive l'abondance de code
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailManuel d utilisation
Anti-Virus Manuel d utilisation Manuel d'utilisation Présentation : Protection en temps réel : la technologie PVD........... 2-3 (Protection Virale Dynamique) Utilisation : Recherche manuelle de virus..............................
Plus en détailMenaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
Plus en détailInstallation et mise en sécurité des postes de travail Windows
Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des
Plus en détailÉtude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants
Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Décembre 2012 Par Eran Kalige Responsable du centre de sécurité Versafe Darrell Burkey Directeur des
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailBotnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.
Botnets, les fantômes de l internet Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.com 6 Novembre 2009 2/38 1 Définition 2 Motivations 3 Fonctionnement 4 Evolution 5 Prévention
Plus en détailUne protection antivirus pour des applications destinées aux dispositifs médicaux
Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailQu'est ce que le Cloud?
Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel
Plus en détailInternet Découverte et premiers pas
Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès
Plus en détailCPLN 20/08/2009 MBO Service ICT et Pédagogie
La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout
Plus en détailPC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailLa sécurité sur internet
La sécurité sur internet Ce n'est pas parce qu il y a des risques d'accident sur la route que nous ne nous déplaçons plus en voiture... Ce n'est pas parce qu'il y a le sida, que nous ne faisons plus l'amour...
Plus en détailFiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?
Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport
Plus en détailApprenez à échapper aux malwares *!
Apprenez à échapper aux malwares *! Guide des menaces informatiques Avec un test de connaissance et 10 recommandations indispensables! * : terme anglais désignant les logiciels malveillants. Xavier Chapron
Plus en détailQu'est-ce qu'un virus?
Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).
Plus en détailFaits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X
1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X
Plus en détailComment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.
Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a
Plus en détailGEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège
Troisième Découverte Professionnelle Module 3 heures - Collège À LA DÉCOUVERTE DU MONDE PROFESSIONNEL Aurélie Berger Professeur de comptabilité et bureautique LP Louise Weiss de Sainte-Marie aux Mines
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailLes menaces informatiques
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel
Plus en détailESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE
ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre
Plus en détailConfigurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement
Configurer Avast 7 Avast! est l un des logiciels antivirus les plus utilisés sur le marché des logiciels sécurité. Il comprend toutes les fonctions de bases ainsi qu'une protection résidente. Il prend
Plus en détailDictionnaire des menaces
Dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z En collaboration avec le "Center for Internet Security" Le A à Z des menaces à la sécurité des systèmes et des données
Plus en détailAuteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet
Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant
Plus en détailLa protection des systèmes Mac et Linux : un besoin réel?
La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,
Plus en détailLes rootkits navigateurs
Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs
Plus en détailUtilisation de la clé USB et autres supports de stockages amovibles
Utilisation de la clé USB et autres supports de stockages amovibles Sommaire : 1. Repérer et copier un fichier se trouvant sur l'ordinateur...3 2. Brancher une clé USB à l'ordinateur...4 3. Visualiser
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailISEC. Codes malveillants
ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant
Plus en détailpanda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises
panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple
Plus en détaildictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z
dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z 2 Les menaces à la sécurité des systèmes et des données de A à Z Ce livret s adresse à vous, que vous soyez un professionnel
Plus en détailConditions d'utilisation de la version gratuite
Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle
Plus en détailContrat de Maintenance Informatique
Contrat de Maintenance Informatique Une maintenance informatique efficace est une maintenance informatique préventive. La Ste S.H.J.P. peut intervenir à tout moment et anticiper les disfonctionnements
Plus en détailCeci est un Chromebook, ton ordinateur!
Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis
Plus en détailDésinfection de Downadup
Désinfection de Downadup Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 Version Initial 15/03/2010 BOURGINE Christopher 1 BitDefender propose un outil de désinfection
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailQui vous espionne lorsque vous utilisez votre ordinateur?
Qui vous espionne lorsque vous utilisez votre ordinateur? AVERTISSEMENT DE SÉCURITÉ: Il y a longtemps que le harcèlement existe, mais il est plus facile que jamais pour les auteurs de ce crime de harceler,
Plus en détaildepuis 1992 Defend what you create
Defend what you create QUI S ATTAQUE AUX DONNEES DES ENTREPRISES ET DES UTILISATEURS? Dans un monde où les outils de communication se multiplient et se perfectionnent de jour en jour, et où Internet est
Plus en détailQUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3
QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote
Plus en détailDocument de présentation technique. Blocage du comportement
G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...
Plus en détailCréer son réseau personnel
Créer son réseau personnel Table des matières Introduction......1 Manipulations communes......1 Configuration réseau local sans connexion internet......5 Configuration firewall....13 Conclusion......15
Plus en détailCharte informatique du personnel
Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...
Plus en détailCertificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière
Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi
Plus en détail