Rapport Sophos sur les menaces à la sécurité mobile

Dimension: px
Commencer à balayer dès la page:

Download "Rapport Sophos sur les menaces à la sécurité mobile"

Transcription

1 Rapport Sophos sur les menaces à la sécurité mobile Publié à l'occasion du Mobile World Congress 2014 Par Vanja Svajcer, Principal Researcher, SophosLabs

2

3 Sommaire Introduction...1 Fig. 1 Échantillons cumulés de malwares sur Android en janvier Croissance exponentielle des smartphones et des tablettes...2 Fig. 2 Taux d'exposition aux menaces sur mobiles et sur ordinateurs de bureau...2 Android vs. ios...3 Apple...3 Google et Android...3 Fig. 3 Le top 10 des familles de malwares identifiées sur Android...3 Les types d'attaques : comment les pirates exploitent les mobiles... 4 Fig. 4 Anatomie d'un appareil mobile piraté : comment les pirates exploitent votre smartphone...4 Malwares Android : transformation et gain d'efficacité...5 Nouveaux botnets pour Android...5 Les ransomwares s'attaquent à Android...5 Le détournement de fonds via smartphone... 6 PUA en hausse avec les auteurs d'applications qui cherchent à faire de l'argent à tout prix...7 Sécuriser Android...7 Fig. 5 Croissance cumulée Malware vs PUA...7 Malwares mobiles en 2014 : à quoi devons-nous nous attendre...8 Fig. 6 Les principales PUA Android identifiées...8 Fig. 7 Détections de malwares Android les plus répandus, octobre conseils pour bloquer les malwares mobiles... 9

4 Dix ans de malwares pour les mobiles nouveaux échantillons de malwares Android découverts chaque jour 2000 nouveaux échantillons de malwares Android découverts chaque jour Cabir Premier vers affectant les portables Symbian Series 60. Se propage d un appareil à un autre en utilisant le protocole Bluetooth OBEX. Ikee and Duh Vers affectant les iphones jailbreakés en utilisant le système de distribution des applications Cydia grâce à un mot de passe codé en dur en sshd. FakePlayer Premier malware sur Android conçu pour rapporter de l argent en envoyant des SMS surtaxés en Russie. DroidDream Première grande attaque visant le marché Google Play market. Plus de 50 applis contenant un «exploit root» publié sur le marché Android. Zitmo Le célèbre cheval de Troie bancaire sur Windows est amélioré avec son composant Android conçu pour dérober des numéros d'authentification de transaction mobiles (mtans). Masterkey Découverte d une vulnérabilité sur Android qui exploite la validation de certificat sur Android et permet au malware de se camoufler en appli légitime. DownAPK Malware sur Windows qui utilise le pont de débogage Android pour installer une fausse appli de banque en ligne sur les appareils Android connectés au PC infecté. Introduction Cela fait dix ans que le premier malware sur mobile est apparu en 2004, mais c'est surtout au cours des dernières années qu'il est devenu une véritable menace pour les utilisateurs. En effet, l'explosion des smartphones et des tablettes ces deux dernières années a inévitablement abouti à une hausse de la cybercriminalité sur ce type d'équipement. La croissance exponentielle des systèmes Android notamment - et de leur marché d'applications qui est loin d'être réglementé - a produit une montée en flèche des malwares visant cette plate-forme. Jusqu'à aujourd'hui, les SophosLabs ont observé plus de programmes malveillants pour Android, certes une fraction minuscule par rapport au nombre de malwares ciblant les PC traditionnels mais néanmoins une menace grandissante. Les malwares Android se sont développés très rapidement et la cadence n'est pas prête de s'arrêter pour l'ensemble des mobiles. Fig. 1 Échantillons cumulés de malwares sur Android en janvier Nov 2010 Jan 2011 Source : SophosLabs Mar May Jul Sep Nov Jan Mar May Jul Sep Nov Jan Mar May Jul Sep Nov Jan

5 Croissance exponentielle des smartphones et des tablettes Avec un chiffre d'affaires mondial avoisinant les sept milliards à la fin 2013, il est clair que le marché des mobiles est en train de prendre le pas sur l'ordinateur de bureau aussi bien à la maison que dans l'entreprise. Aujourd'hui, nous comptons sur nos smartphones et nos tablettes pour toutes nos activités Internet dans nos vies, qu'il s'agisse de transactions de e-commerce ou de banque en ligne. C'est pourquoi en moins d'un an, ils sont passés du statut de vecteur émergent de menaces à celui de système régulièrement exploité par les cybercriminels. Ils sont très vite devenus une mine d'or potentielle pour les cybercriminels désireux de dérober des données personnelles et ils permettent aussi d'accéder facilement aux utilisateurs finaux via les techniques d'ingénierie sociale telles que les faux antivirus qui les incitent à acheter un antimalware pour des menaces qui en réalité n'existent pas. Le graphique de la figure 2 montre le taux d'exposition aux menaces (TER en anglais) des ordinateurs de bureau et des mobiles, c'est-à-dire le pourcentage de PC et de mobiles ayant connu une attaque de malware - réussie ou échouée - sur une période de trois mois. Ce graphique montre uniquement les tentatives d attaques de malwares sur les appareils protégés par Sophos mais il révèle que, alors que la majorité des malwares se trouve toujours sur les ordinateurs de bureau, dans certains pays, les malwares sur mobiles sont devenus un phénomène important. La Fédération de Russie est un cas à part, dans le sens où les cybercriminels russes sont particulièrement actifs au niveau des mobiles et de nombreux malwares sur mobiles visent par conséquent les utilisateurs russes. Les cybercriminels russes sont particulièrement très actifs au niveau de l'envoi de SMS surtaxés. Les familles telles que Boxer (voir le graphique de la figure 3 sur les 10 familles de malwares Android) existent depuis plusieurs années et représentent déjà 25 % des malwares Android aujourd'hui. L'Inde, l'autriche, l'espagne et la Chine ont également un TER élevé sur le segment des mobiles (voir figure n 2). Fig. 2 Taux d'exposition aux menaces sur mobiles et sur ordinateurs de bureau TERMobile TERDesktop RUS IND AUT ESP CHN SGP CHE ZAF GBR BRA SWE IRL ITA FRA BEL NLD USA DEU DNK CAN AUS JPN Source : SophosLabs 2

6 Android vs. ios Les auteurs de malwares mobiles savent que le meilleur moyen d'infecter le plus grand nombre de mobiles est d'attaquer le marché des applications. C'est pourquoi à l'heure actuelle le moyen le plus facile pour un malware d infecter un mobile est via le téléchargement d'une application malveillante qui n'a pas été suffisamment contrôlée. Les cybercriminels diffusent des applis avec des fonctionnalités malveillantes camouflées, conçues pour éviter toute détection présente dans le processus de contrôle des applications de l'éditeur. Inévitablement, la plate-forme Android de Google est devenue pour les auteurs de malwares mobiles une cible encore plus grande que l'ios d'apple car, contrairement à Apple, elle n'a pas de politique de "jardin protégé" en ce qui concerne les applications. L'autre point important est qu'android représente une très grande part du marché mobile - jusqu'à 79 % en 2013, selon Strategy Analytics. 1 Apple Le jardin protégé d'apple, l App Store, - où les applications sont parfaitement contrôlées avant d'être mises à la disposition des clients a empêché une large infection des utilisateurs ios. En tant que point de distribution centralisé, l'app Store donne aux utilisateurs la garantie que les applis qu'ils téléchargent ont bien été testées et validées par Apple. Les cas de programmes malveillants ayant pu apparaître dans l'app Store sont rares, car Apple ne fournit généralement pas ce type d'informations. Cependant, on peut présumer que comme Apple ne met pas ces API à la disposition des développeurs, le système d'exploitation ios a moins de vulnérabilités même s'il n'est pas entièrement invulnérable. Google et Android A l'instar d'apple, Google offre un marché centralisé pour les applications mobiles appelé Google Play. Mais il peut être compromis du fait qu'android offre la possibilité d'installer des applis de sources tierces. Certaines de ces sources sont bien établies et réputées comme c'est le cas d'amazon. D'autres en revanche ne le sont pas et proviennent de hotspots de malwares en Russie et en Chine. Les développeurs criminels décompilent les applis populaires telles que Angry Birds et publient des versions malveillantes qu'ils proposent gratuitement. Fig. 3 Le top 10 des familles de malwares identifiées sur Android Andr/Boxer-D 25% Andr/Opfake-C 8% Andr/FakeIns-B 8% Andr/MTK-C 6% Andr/FakeIns-D 5% Andr/SMSSend-J 2% Andr/Opfake-H 2% Andr/Spy-L 2% Andr/Wkload-A 2% Autres 40% Remarque : les pourcentages sont arrondis à l unité supérieure. Source : SophosLabs 1. Engadget, 3

7 Les types d'attaques : comment les pirates exploitent les mobiles L'infographie "Anatomie d'un mobile piraté" (figure n 4) montre les différentes manières utilisées par les pirates pour exploiter un équipement mobile compromis. Certaines d'entre elles, telles que les ransomwares, les faux antivirus, les réseaux zombies et le vol de données sont déjà utilisées sur les ordinateurs de bureau classiques. Mais de part leur propre nature, les appareils mobiles ouvrent aussi la voie à de nouveaux types d'attaques. Par exemple, les cybercriminels ont vite reconnu l'intérêt d'utiliser des applis mobiles malveillantes pour envoyer des SMS à des numéros surtaxés, engrangeant des bénéfices illégaux. Et parce qu'ils sont compacts et mobiles, ils peuvent se perdre plus facilement et faire l'objet de fuites de données potentielles si l'appareil n'est pas bien protégé ou chiffré. Aujourd'hui, l'évolution de la banque en ligne mobile présente un risque encore plus élevé pour les utilisateurs. En effet, les mobiles ultra sophistiqués qui permettent aux utilisateurs d'effectuer des transactions financières tout en se déplaçant, sont déjà très ciblés par les malwares conçus pour dérober des données et de l'argent. C'est pourquoi protéger les mobiles contre les programmes malveillants et les enregistreurs de touches doit être le principe de base de la banque mobile sécurisée. Fig. 4 Anatomie d'un appareil mobile piraté : comment les pirates exploitent votre smartphone Votre appareil Android vous paraît peut-être inoffensif, mais une fois piraté, il peut surveiller vos moindres faits et gestes et usurper votre identité, participer aux activités dangereuses d'un botnet, dérober vos données personnelles et même votre argent Échantillons de malwares pour Android détectés par les SophosLabs* 113 Smartphones perdus chaque minute aux États-Unis 2 Surveillance Audio Appareil photo Journal d'appels Situation géographique Messages SMS Vol de données Détails de compte Contacts Journal d'appels Numéro de téléphone Détournement de données via des applications vulnérables Détournement du numéro d'identité international d'équipement mobile (IMEI) * Source : SophosLabs 1 Source (en anglais) : 2013 Cost of Data Breach Study, Ponemon Institute 2 Source (en anglais) : What s the Worst U.S. City for Smartphone Theft?, Mashable Usurpation d'identité Redirection de SMS Expédition de messages électroniques Publication de messages sur les réseaux sociaux Gain financier Envoi de SMS surtaxés Détournement de numéros d'authentification de transaction (TAN) Extorsion de fonds via ransomware Faux antivirus Appels surtaxés Activité du botnet Lancement d'attaques par DDoS Fraude au clic Envoi de SMS surtaxés 5,4 $ millions Coût moyen d'une fuite de données en 2012 (aux États-Unis) 1 99,99 USD Prix demandé par le ransomware Android Defender* 4

8 Malwares Android : transformation et gain d'efficacité Nous avons enregistré plus de 300 familles de malwares pour Android depuis la première détection en août 2010 et plus de éléments individuels de malwares Android. Une grande partie de l'écosystème de ces malwares suit le même parcours que les malwares pour Windows ont suivi il y a quelques années. Nous avons remarqué récemment que les malwares pour Android emploient des techniques de plus en plus ingénieuses pour contourner et contrer les méthodes de détection. Prenons l'exemple de Ginmaster. Détecté pour la première fois en Chine en août 2011, ce programme de type cheval de Troie est injecté dans de nombreuses applications distribuées sur des marchés tiers. En 2012, Ginmaster a commencé à déjouer les techniques de détection en camouflant les noms de classe, en chiffrant les URL et les instructions de C&C, et en adoptant des techniques de polymorphisme propres aux malwares pour Windows. En 2013, les développeurs de Ginmaster ont mis en œuvre des techniques de camouflage et de chiffrement bien plus complexes, les rendant beaucoup plus difficiles à détecter et à rétroanalyser. Ginmaster n'a pas cessé de se propager depuis début 2012, jusqu'à enregistrer plus de échantillons à la fin janvier Nouveaux botnets pour Android Fin 2013, des rapports font état d un botnet de grande envergure contrôlant des périphériques Android, tout comme d'autres dans le domaine du PC. Ce botnet, que Sophos détecte sous le code Andr/GGSmart-A, semble jusqu'à présent se limiter à la Chine. Il utilise la technologie de centre de commande et de contrôle pour communiquer avec les appareils mobiles infectés, provoquant par exemple l'envoi de SMS surtaxés qui sont facturés au propriétaire du périphérique. Contrairement aux attaques Android typiques, il a la capacité de modifier et de contrôler les numéros de SMS surtaxés, le contenu, et même les programmes d'affiliés sur l'ensemble de son vaste réseau. C'est le malware pour Android le plus efficace et le plus dangereux de sa génération. Les ransomwares s'attaquent à Android Le concept du ransomware est relativement ancien, les premiers cas datant d'il y a 25 ans. Celui-ci opère en prenant vos fichiers ou votre périphérique en otage, et en vous demandant une rançon afin d'en regagner l'accès. En juin 2013, Rowland Yu, chercheur à Sophos, a identifié une attaque de ransomware sur Android. Android Defender, un malware hybride entre faux antivirus et application ransomware, exige un paiement de 99,99 USD pour rendre l'accès au périphérique retenu. Au démarrage, l'apparence professionnelle d'android Defender lui permet de rechercher, sans éveiller les soupçons, les droits d'administrateur grâce à une multitude de techniques d'ingénierie sociale. S'il les obtient, il peut limiter l'accès à toutes les autres applications, bloquant ainsi les fonctions d'appel, de paramétrage, d'arrêt des tâches, de désinstallation des applications, ou même de réinitialisation. Il affiche un message d'avertissement visible à l'écran, quoi que fasse l'utilisateur. Il est même capable de désactiver les touches Retour/Home puis de s'exécuter lors du prochain démarrage pour éviter d'être supprimé. L'une des seules choses qu'il n'est pas capable de faire pour l'instant, c'est de chiffrer votre contenu ou vos données personnelles. 5

9 Le détournement de fonds via smartphone En septembre 2013, nous avons détecté une nouvelle forme de malware bancaire destiné à détourner des fonds via Android grâce à une combinaison de techniques d'ingénierie sociale et des attaques classiques contre Windows. SophosLabs identifie ce malware comme Andr/Spy-ABN, et bien que le taux de détection soit relativement faible en ce moment, il a déjà frappé des organismes financiers français, néerlandais et indiens. Tout comme son prédécesseur Zeus, Andr/Spy-ABN commence par agir du côté de Windows où il injecte du code dans Internet Explorer pour intercepter les données de l'utilisateur avant qu'elles ne soient chiffrées et envoyées vers l'organisme financier. Il capture également les certificats personnels du navigateur et les cookies. Une fois authentifié, l'utilisateur est informé que par mesure de sécurité (quelle ironie!) sa banque exige maintenant une nouvelle application pour smartphones. Sur saisie de son numéro et du modèle du téléphone, il reçoit un SMS contenant un lien vers l'application malveillante. Comme si cela ne suffisait pas, le code injecté empêche l'utilisateur d'accéder à ses comptes jusqu'à ce que le malware soit installé et lui fournisse un code d'activation. Certaines organisations financières exigent désormais qu'une protection antimalware soit en place avant que les clients ne puissent s'inscrire au service de banque en ligne. Le fait de chiffrer toutes les données sur un mobile et de sécuriser cet appareil à l'aide d'un PIN crée une barrière supplémentaire en cas de perte ou de vol. Le second défi porte sur l'authentification des utilisateurs de l'application de la banque mobile, le maillon faible dans ce qui serait sinon un service ultra pratique. Les mots de passe des utilisateurs sont faciles à deviner et les attaques permanentes de phishing ciblées et sophistiquées trompent les utilisateurs pour qu'ils divulguent leur nom d'utilisateur/ mot de passe et la clé pour accéder à leurs ressources financières. La plupart des organisations financières exigent aujourd'hui l'authentification multifacteur à travers l'utilisation de tokens et autres mécanismes de sécurité. Pour l'authentification à deux facteurs (2FA), ce n'est pas seulement ce que vous savez (par ex. un mot de passe), mais aussi ce que vous possédez (par ex. un token) qui sont nécessaires pour accéder aux informations sensibles, ce qui renforce le niveau de sécurité de manière significative. Cette solution s'accompagne d'un coût supplémentaire mais elle est très utile au final. 6

10 PUA en hausse avec les auteurs d'applications qui cherchent à faire de l'argent à tout prix. Les applications potentiellement indésirables (PUA en anglais) prolifèrent sur Android, comme vous pouvez le voir dans le graphique cumulatif montrant la croissance des PUA (figure 5). Ce sont des applications Android qui, bien qu'elles n'appartiennent pas strictement à la famille des malwares, sont tout de même susceptibles d'introduire des risques de sécurité ou autres. Beaucoup d'utilisateurs peuvent de façon négligente installer des applications liées à des réseaux d'annonceurs agressifs capables de suivre leurs périphériques et leurs mouvements, et peut-être même de capturer leurs données de contact. Ces applications rapportent de l'argent simplement en diffusant de la publicité pornographique ou autre contenu indésirable aux utilisateurs. Bon nombre d'entreprises souhaiteraient s'en débarrasser en raison du type de données qu'elles exposent ou encore pour protéger leurs employés contre les contenus inappropriés et un environnement de travail potentiellement hostile. Sécuriser Android Récemment, Google a pris des mesures importantes pour renforcer la sécurité de sa plate-forme Android. Tout d'abord, Android 4.3 a éliminé la fonction par laquelle les fichiers APK (Android Application Packet) étaient automatiquement téléchargés de tierces parties lorsque le navigateur Android par défaut était utilisé. Il s'agissait en effet d'une faille naturelle de sécurité propice aux attaques de téléchargements passifs due au design même d'android. Google est également plus strict envers les développeurs, surtout dans le cas des applications potentiellement indésirables, qui ne sont pas des malwares à proprement parler, mais qui sont souvent trop intrusives. Google a aussi interdit certains formats d'applications et d'annonces, notamment l'insertion d'annonces tierces ou de liens sur la page d'accueil, le changement de la page d'accueil du navigateur, ou l'utilisation de la zone de notification du système à des fins différentes. Fig. 5 Croissance cumulée Malware vs PUA Malware PUA Jan 2012 Source : SophosLabs Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Jul Aug 2013 Sep Oct Nov Dec Jan

11 Fig. 6 Les principales PUA Android identifiées Android Airpush 18% Android Adwo 17% Android Dowgin 14% Android Kuguo 12% Android Wapsx 12% Android Multi Ads 4% Android Apperhand 4% Android LeadBolt 4% Android MMarket 2% Autres 13% Remarque : les pourcentages sont arrondis à l unité supérieure. Source : SophosLabs Fig. 7 Détections de malwares Android les plus répandus, octobre 2013 Bien qu'il n'existe pas de famille de malware Android vraiment dominante à l'heure actuelle, le malware le plus répandu est Andr/BBridge-A. Ce cheval de Troie utilise un exploit d'élévation des privilèges pour installer d'autres applications malveillantes sur votre mobile. Andr/BBridge-A s'est montré très persistant : il occupait déjà la seconde place de notre liste d'infections en juin Andr/BBridge-A 9% Andr/Fakeins-V 6% Andr/Generic-S 5% Andr/Qdplugin-A 3% Andr/Adop-A 2% Andr/Boxer-D 2% Andr/SmsSend-BY 2% Andr/DroidRt-A 2% Andr/SmsSend-BE 2% Andr/MTK-B 2% Autres 65% Remarque : les pourcentages sont arrondis à l unité supérieure. Source : SophosLabs Malwares mobiles en 2014 : à quoi devons-nous nous attendre 1. Les malwares pour Android, de plus en plus complexes, cherchent de nouvelles cibles En 2013, Les SophosLabs ont assisté à la croissance exponentielle des malwares pour Android, non seulement en termes de nombre de familles différentes et d'échantillons, mais aussi en termes de nombre d'appareils frappés sur l'ensemble du globe. Bien que les nouvelles fonctionnalités de sécurité d'android fassent progressivement réduire les taux d'infection, il faudra longtemps avant qu'elles ne soient adoptées unanimement, laissant de nombreux utilisateurs à la merci des attaques d'ingénierie sociale. Les cybercriminels continueront à explorer de nouvelles voies pour monétiser les malwares pour Android. Bien que leurs options soient plus limitées sur cette plate-forme que sur Windows, les appareils mobiles offrent l'avantage non négligeable de pouvoir servir de base de lancement pour des attaques visant les réseaux sociaux et les plates-formes dans le Cloud. Pour réduire les risques d'infection, imposez donc une politique de BYOD ("bring your own device" ou "apportez votre propre système") visant à bloquer le chargement d'applications mobiles depuis des sources inconnues et à imposer une protection antimalware. 8

12 2. Les données personnelles en danger sur les applications mobiles et les réseaux sociaux La sécurité des mobiles en général continuera à faire couler de l'encre en L'adoption croissante de nouvelles applications de communication personnelles et professionnelles élargit la surface d'attaque pour les arnaques basées sur l'ingénierie sociale et les tentatives d'extraction illégitime de données. Votre carnet d'adresses et votre graphique de connexions sociales sont précieux aux yeux des cybercriminels en tous genres. Veillez donc à les protéger comme il se doit, grâce au contrôle des applications mobiles et Web pour les professionnels. 3. Il faut intégrer plus de sécurité pour alléger la tâche des utilisateurs Les mobiles sont de plus en plus utilisés pour effectuer des opérations de banque en ligne et autres transactions. Il est dans l'intérêt des organisations financières mais aussi des utilisateurs d'accroître leur utilisation au quotidien des applications de banque en ligne. Aussi semble-t-il logique que d'autres niveaux de sécurité soient intégrés directement aux mobiles afin d'alléger la tâche de sécurité pour l'utilisateur final et d'offrir un environnement parfaitement sécurisé. 10 conseils pour bloquer les malwares mobiles Les utilisateurs peuvent prendre quelques mesures simples pour protéger leurs appareils mobiles. Les dix recommandations suivantes sont destinées aux entreprises qui ont besoin de sécuriser leurs utilisateurs mobiles et de prévenir les infections de malwares mobiles sur les systèmes BYOD ou les systèmes de l'entreprise. Bon nombre de ces conseils s'appliquent aussi aux utilisateurs grand public, qui ont tout intérêt également à protéger leurs appareils personnels. 1. Informez les utilisateurs sur les risques liés aux mobiles Un mobile est un mini-ordinateur et doit donc être protégé de la même manière. Les utilisateurs doivent reconnaître que les applications ou les jeux peuvent comporter des programmes malveillants et doivent donc toujours questionner la source. Une bonne règle à suivre : si une application demande plus d'informations qu'elle n'en a besoin pour effectuer une tâche particulière, alors vous ne devriez pas l'installer. 2. Vérifiez la sécurité des réseaux "over-the-air" utilisés pour accéder aux données de l'entreprise En règle générale, les réseaux "over-the-air" (par ex. WiFi) ne sont pas sûrs. Par exemple, si un utilisateur accède aux données de l'entreprise via une connexion WiFi dans un aéroport, les données peuvent être exposées à des utilisateurs malintentionnés qui scrutent le trafic sans fil sur le même point d'accès. Les entreprises doivent développer des politiques d'utilisation acceptables, offrir une technologie VPN et exiger que les utilisateurs se connectent via ces tunnels sécurisés. 9

13 3. Créez et appliquez des politiques BYOD Le BYOD doit être une pratique gagnant-gagnant aussi bien pour les utilisateurs que pour les entreprises mais il peut engendrer des risques supplémentaires. Posez-vous la question suivante : comment est-ce que je contrôle un système appartenant à un utilisateur - et donc géré par lui - qui nécessite un accès au réseau de l'entreprise? Les employés sont souvent la meilleure défense contre le vol de données sensibles. Ceux qui utilisent leur propre mobile doivent suivre les politiques mises en place par l'entreprise pour maintenir sa conformité aux réglementations en vigueur. 4. Prévenez le jailbreaking Le jailbreaking est le fait de supprimer les limitations de sécurité imposées par l'éditeur du système d'exploitation. Les termes "jailbreaker ou rooter" signifient obtenir un accès complet au système d'exploitation et aux fonctionnalités. Ils signifient également rompre avec le modèle de sécurité et autoriser toutes les applications, y compris les applications malveillantes, à accéder aux données appartenant à d'autres applications. En résumé, vous ne voulez pas de systèmes rootés ni jailbreakés au sein de votre entreprise. 5. Maintenez les systèmes d'exploitation des mobiles à jour Cela semble plus facile que ça ne l'est en réalité. Dans l'écosystème Android, les mises à jour peuvent être bloquées de plusieurs manières : par Google (qui met à jour le système d'exploitation), par le fabricant du mobile (qui décide de publier les mises à jour seulement pour les derniers modèles) ou par le fournisseur du réseau (qui peut ne pas augmenter la bande passante sur son réseau pour prendre en charge les mises à jour). Sans la possibilité de mettre à jour votre système d'exploitation Android, votre appareil est vulnérable et en proie à tous les exploits potentiels. Effectuez des recherches sur les fabricants et les fournisseurs de réseaux pour savoir lesquels appliquent les mises à jour et lesquels ne le font pas. 6. Chiffrez vos mobiles Le risque de perdre un appareil est toujours plus élevé que le risque d'infection par malware. En protégeant vos appareils par le chiffrement intégral, il devient extrêmement difficile de le pirater et de voler ses données. Créer un mot de passe solide pour le système ainsi que pour la carte SIM devrait être un impératif. 10

14 7. Les politiques de sécurité mobile devraient faire partie intégrante de votre stratégie de sécurité globale Le service informatique doit atteindre un équilibre entre la liberté des utilisateurs et la gérabilité de l'environnement informatique. Si un appareil n'est pas conforme aux politiques de sécurité, il ne devrait pas être autorisé à se connecter au réseau ni à accéder aux données de l'entreprise. Les services informatiques ont besoin d'informer leurs utilisateurs sur les systèmes qui sont autorisés et ceux qui ne le sont pas. Et vous devriez appliquer votre politique de sécurité en utilisant des outils d'administration pour mobiles. 8. Installez des applications depuis des sources de confiance ; pensez à créer un «Enterprise App Store» Seules les applications provenant de sources fiables et de confiance, telles que Google Play et Apple App Store, devraient être autorisées. Cependant, les entreprises devraient également penser à créer des «Enterprise application stores» pour distribuer les applis personnalisées de l'entreprise et les applications grand public interdites. Votre éditeur de sécurité peut vous aider à créer un «app store» et vous conseiller sur les applications sécurisées. 9. Proposez des alternatives de partage dans le Cloud Les utilisateurs mobiles souhaitent partager des données et pouvoir y accéder depuis n'importe quel appareil, et pour ce faire il se peut qu'ils utilisent des services sans l'accord du service informatique. Les entreprises devraient donc envisager de mettre en place un service de stockage basé dans le Cloud pour leur proposer une alternative sûre et sécurisée. 10. Encouragez les utilisateurs à installer un antimalware sur leurs mobiles Bien que des malwares existent sur ios, BlackBerry et les plates-formes prenant en charge Java Micro Edition, les interfaces de ces systèmes d'exploitation ne supportent pas les antimalwares. Néanmoins, le risque d'infection est à son plus haut pour Android, pour lequel un logiciel de sécurité est déjà disponible. Assurez-vous donc que tous vos systèmes Android soient bien protégés par un logiciel antimalware. 11

15 12

16 Sophos Mobile Security Téléchargez l'appli Android gratuite sur sophos.fr/androidsecurity Rapport 2014 sur les menaces à la sécurité Téléchargez le rapport sur sophos.fr/threatreport Équipe commerciale France : Tél. : Oxford, Royaume-Uni Boston, États-Unis Copyright Sophos Ltd. Tous droits réservés. Immatriculée en Angleterre et au Pays de Galles No , The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, Royaume-Uni Tous les autres noms de produits et de sociétés mentionnés sont des marques ou des marques déposées appartenant à leurs propriétaires respectifs DD.fr.simple

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Les risques et avantages du BYOD

Les risques et avantages du BYOD Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez

Plus en détail

Les malwares s'attaquent aux mobiles : causes, conséquences et solutions

Les malwares s'attaquent aux mobiles : causes, conséquences et solutions Les malwares s'attaquent aux mobiles : causes, conséquences et solutions Par Vanja Svajcer, Chercheur principal, SophosLabs Les logiciels malveillants, souvent appelés "malwares" ciblent plus communément

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Cinq recommandations pour réduire les risques des menaces Web modernes

Cinq recommandations pour réduire les risques des menaces Web modernes Cinq recommandations pour réduire les risques des menaces Web modernes Choisir une solution de sécurité performante, mettre en place des mesures préventives et sensibiliser les utilisateurs sont les trois

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Protéger vos données sur les réseaux, les serveurs virtuels et dans le Cloud

Protéger vos données sur les réseaux, les serveurs virtuels et dans le Cloud Protéger vos données sur les réseaux, les serveurs virtuels et dans le Cloud Ou comment SafeGuard Encryption peut sécuriser vos fichiers partout L'environnement de l'entreprise n'est jamais statique. Les

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Sophos Mobile Control Guide de l'utilisateur pour Apple ios

Sophos Mobile Control Guide de l'utilisateur pour Apple ios Sophos Mobile Control Guide de l'utilisateur pour Apple ios Version du produit : 2.5 Date du document : juillet 2012 Table des matières 1 À propos de Sophos Mobile Control... 3 2 Connexion au Portail libre

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Apple ios Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3 Connexion

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Déployer des Ressources et des Applications sous Android.

Déployer des Ressources et des Applications sous Android. Déployer des Ressources et des Applications sous Android. Maj 24 avril 2013 Préambule Pour déployer des ressources et des applications sur des Appareils Android en établissement scolaire, plusieurs solutions

Plus en détail

Windows 8 : Le système d'exploitation le plus sûr à être sorti de Redmond?

Windows 8 : Le système d'exploitation le plus sûr à être sorti de Redmond? Windows 8 : Le système d'exploitation le plus sûr à être sorti de Redmond? Par Chet Wisniewski, Conseiller en sécurité chez Sophos, 2012 Avec son système d'exploitation Windows 8, Microsoft apporte des

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER

FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER Chaque année, de nombreuses entreprises sont victimes de fraudes. Vous trouverez ci-dessous les techniques de fraude les plus répandues ainsi que nos

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

LES TECHNOLOGIES DE SÉCURITÉ POUR LES APPAREILS MOBILES ET LE BYOD

LES TECHNOLOGIES DE SÉCURITÉ POUR LES APPAREILS MOBILES ET LE BYOD LES TECHNOLOGIES DE SÉCURITÉ POUR LES APPAREILS MOBILES ET LE BYOD Livre blanc sur les solutions de sécurité indispensables à la protection de votre réseau, de vos systèmes et de vos données Avec Kaspersky,

Plus en détail

Toutes les solutions anti-malware ne sont pas égales

Toutes les solutions anti-malware ne sont pas égales Toutes les solutions anti-malware ne sont pas égales Internet est désormais le premier vecteur d'infection par malware. Sophos détecte une nouvelle page infectée presque toutes les secondes. Ce livre blanc

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6 Sophos Mobile Control Guide d'utilisation pour Android Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR PC/MAC KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR ANDROID TABLE DES MATIÈRES ÉTAPES D'INSTALLATION...3 DECOUVREZ OFFICE 365

Plus en détail

La protection des données critiques en toute simplicité

La protection des données critiques en toute simplicité La protection des données critiques en toute simplicité L'un des plus gros défis de l informatique est de protéger des quantités importantes de données sensibles confidentielles (informations personnelles,

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Lisez ce premier. Droit d'auteur

Lisez ce premier. Droit d'auteur Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Applications de protection pour Android février 2013 AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Des millions de smartphones Android surfent sur Internet sans

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014

FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014 FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014 PROGRAMME DE LA JOURNEE Matinée : Rapide tour de table Présentation des différents OS + notion d anti-virus Guide

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Les 7 règles d'or pour déployer Windows 7

Les 7 règles d'or pour déployer Windows 7 Les premiers rapports sont tombés et il est évident que Microsoft Windows 7 démarre fort, en partie grâce au programme bêta libéral de Microsoft et à la forte demande qui existait au sein des utilisateurs

Plus en détail

Virologie mobile, 4e partie

Virologie mobile, 4e partie Virologie mobile, 4e partie Denis Maslenikov Introduction Depuis la publication de l'article «Virologie mobile, 3e partie», plusieurs événements marquants se sont produits dans le domaine de la virologie.

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Sécurité des périphériques mobiles : Quelles perspectives?

Sécurité des périphériques mobiles : Quelles perspectives? Sécurité des périphériques mobiles : Quelles perspectives? La révolution des appareils mobiles est peut être l'évolution la plus marquante du monde informatique depuis que nous sommes passés au sans fil

Plus en détail

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Décembre 2012 Par Eran Kalige Responsable du centre de sécurité Versafe Darrell Burkey Directeur des

Plus en détail

Guide de démarrage rapide de Novell Vibe Mobile

Guide de démarrage rapide de Novell Vibe Mobile Guide de démarrage rapide de Novell Vibe Mobile Mars 2015 Mise en route L'accès mobile au site Web de Novell Vibe peut avoir été désactivé par votre administrateur Vibe. Si vous ne parvenez pas à accéder

Plus en détail

Un guide PROBLÈMES DE MESSAGERIE 5 FAITS QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LES MENACES DE MESSAGERIE

Un guide PROBLÈMES DE MESSAGERIE 5 FAITS QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LES MENACES DE MESSAGERIE Un guide PROBLÈMES DE MESSAGERIE 5 FAITS QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LES MENACES DE MESSAGERIE Même avec les avancées actuelles en matière de communication en ligne, les

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Virologie mobile, 5e partie

Virologie mobile, 5e partie Virologie mobile, 5e partie Denis Maslenikov Sommaire Introduction... 1 Statistiques générales... 2 Nombre de familles et de leurs modifications... 2 Répartition par comportement... 3 Répartition par plateforme...

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Guide d impression/numérisation mobile pour Brother iprint&scan

Guide d impression/numérisation mobile pour Brother iprint&scan Guide d impression/numérisation mobile pour Brother iprint&scan Version I FRE Définitions des remarques Nous utilisons le style de remarque suivant tout au long du présent Guide de l'utilisateur : Les

Plus en détail

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs LIAISON-GESTION Guide de démarrage version 1.0.x DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs TL 28614 (17-11-14) Informations sur les droits d'auteur Droits d'auteur des textes 2010 2014

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

WINDOWS 8 DÉCOUVERTE ET GUIDE DE DÉMARRAGE

WINDOWS 8 DÉCOUVERTE ET GUIDE DE DÉMARRAGE WINDOWS 8 DÉCOUVERTE ET GUIDE DE DÉMARRAGE 1- Un système pour plusieurs plate-formes 2- Les nouveautés 3- Les applications 4- Le Windows Store 5- Personnaliser l'écran du PC 6- Les comptes d'utilisateurs

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

LES TABLETTES : GÉNÉRALITÉS

LES TABLETTES : GÉNÉRALITÉS LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un

Plus en détail

Guide d'utilisation des applications dédiées pour Open Videopresence. Guide utilisateur

Guide d'utilisation des applications dédiées pour Open Videopresence. Guide utilisateur Guide d'utilisation des applications dédiées pour Open Videopresence Guide utilisateur Copyright Orange Business Services 1 Edition: Novembre 2012 SOMMAIRE 1. UTILISATION SOUS PC... 4 1.1. LANCEMENT 1ERE

Plus en détail

Les 10 idées fausses sur la navigation Internet

Les 10 idées fausses sur la navigation Internet Vous pensez être bien protégé sur Internet? Avec une nouvelle page infectée toutes les cinq secondes, il est quasiment impossible de disposer d'une sécurité permanente sur le Web, même en étant parfaitement

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL Cette page doit fournir aux clients toutes les informations concernant la sécurité du site d internet banking transactionnel, en particulier les

Plus en détail

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

Nous vous remercions pour votre acquisition du Mobile WiFi. Le Mobile WiFi fournit une connexion réseau sans fil haut débit.

Nous vous remercions pour votre acquisition du Mobile WiFi. Le Mobile WiFi fournit une connexion réseau sans fil haut débit. Démarrage rapide Nous vous remercions pour votre acquisition du Mobile WiFi. Le Mobile WiFi fournit une connexion réseau sans fil haut débit. Ce document vous aide à comprendre votre Mobile WiFi pour que

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Norton Small Business

Norton Small Business Norton Small Business Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique de nos produits. Ce manuel est constitué à partir

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Tests comparatifs Miercom portant sur les appliances SG Series de par rapport à la concurrence Résultats des tests

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Nous vous remercions pour votre acquisition du Hotspot Mobile 4G+ Huawei E5786. Celui-ci fournit une connexion réseau sans fil haut débit. Ce document vous aide à comprendre comment

Plus en détail