L'argent derrière les malwares

Dimension: px
Commencer à balayer dès la page:

Download "L'argent derrière les malwares"

Transcription

1 L'argent derrière les malwares Le fonctionnement du cybercrime et comment le combattre Par Chester Wisniewski, Analyste Senior en sécurité Il est important de comprendre ce qui motive l'abondance de code malveillant qui bombarde nos pare-feux, serveurs et utilisateurs. Aux SophosLabs, nous voyons plus de fichiers malveillants par jour. Ceux-ci ne sont pas créés par des gouvernements ou des espions cherchant à provoquer une guerre cybernétique. Au contraire, les cybercriminels d'aujourd'hui sont motivés par une chose et une seule : l'argent. Pour nous permettre de construire des défenses plus efficaces et d'exploiter les faiblesses des réseaux de cybercriminels, nous devons travailler ensemble pour mieux comprendre le cybercrime.

2 Fonctionnement du cybercrime La plupart des malwares ont pour but de générer des revenus, et les cybercriminels ne manquent pas de techniques pour y parvenir. Heureusement, la réussite de leurs opérations repose sur un certain nombre d'étapes, et chacune d'entre elles présente une opportunité pour nous de les contrer. La première étape pour le cybercriminel est de trouver des victimes. Voici les six méthodes principales de recrutement de victimes utilisées par les cybercriminels pour compromettre leurs ordinateurs à des fins criminelles. 1. Le spam : La monétisation des malwares a commencé avant tout par le spam de messagerie. D'ailleurs, le colportage de drogues en tous genres, de contrefaçons et de femmes russes constitue toujours une source de revenus importante pour bien des criminels. Bien que le volume de spams ait commencé à réduire, les spammeurs diffusent toujours des milliards de messages par jour dans l'espoir qu'une infime proportion d'entre eux passent à travers les filtres de anti-spam et réussissent à convaincre quelques personnes de dépenser leur argent. Bien que les malwares sont toujours disséminés par pièces jointes, la plupart d'entre eux se trouvent aujourd'hui sur le Web. 2. Le phishing : Les cybercriminels n'utilisent pas uniquement la messagerie pour promouvoir des produits et services. C'est également la méthode la plus prisée pour diffuser des attaques de phishing. Ces attaques peuvent prendre la forme d'un courriel cherchant à dérober vos détails bancaires en se faisant passer pour votre banque ou fournisseur de messagerie, ou d'attaques plus soutenues visant à accéder aux services internes de l'entreprise. 3. Les médias sociaux : De nombreux spammeurs privilégient désormais les médias sociaux plutôt que la messagerie. Les utilisateurs sont plus susceptibles de cliquer sur des liens commerciaux s'ils paraissent provenir d'un contact sur Facebook ou Twitter. Les nouvelles de dernière minute et les sujets populaires diffusés sur ces sites peuvent inciter les victimes à cliquer sur des liens douteux. 4. Les techniques de Blackhat SEO : Les escrocs continuent à jouer au chat et à la souris avec Google et Bing pour manipuler les résultats de recherche, une technique connue sous le nom de Blackhat SEO ou infection SEO. En faussant les résultats de recherche, ces techniques font apparaître des liens malveillants en première page, dirigeant l'utilisateur vers des exploits, malwares et sites de phishing. Pour de plus amples informations sur l'infection SEO, lisez le rapport technique des SophosLabs. 5. Les téléchargements passifs : La plupart des victimes se laissent piéger en visitant des sites Web contenant des exploits connus sous le nom de téléchargements passifs. Les SophosLabs rencontrent chaque jour nouvelles URL qui exposent d'innocents internautes à du code malveillant, dont le seul but est d'exploiter les vulnérabilités de leurs systèmes d'exploitation, navigateurs, plug-ins et applications. 6. Les malwares : Les vers, virus et autres programmes malveillants sont toujours aussi efficaces, bien que moins communs aujourd'hui qu'il y a 10 ans. Certains criminels opportunistes exploitent toujours les malwares pour infecter les systèmes vulnérables et recruter des outils informatiques à leur avantage. Livre blanc Sophos juin

3 L'argent derrière les malwares Après avoir piégé une victime ou pris le contrôle d'un ordinateur, le criminel dispose d'une multitude de manières de générer du revenu. Voici huit tactiques utilisées par les cybercriminels pour soutirer de l'argent à leurs victimes. La vente de produits La façon la plus simple de gagner de l'argent avec les malwares, les spams ou l'infection de site Web est de vendre un produit. Les criminels ouvrent une boutique en ligne et dirigent le trafic vers une vitrine virtuelle au moyen de sites infectés et de spam. Loin d'être des façades, de nombreuses opérations de ce style expédient réellement des contrefaçons de Viagra, montres Rollex, sacs Gucci et logiciels piratés à leurs victimes. Le détournement d'identifiants de connexion Le but d'un message de phishing est de convaincre le destinataire qu'il provient d'une personne connue ou fiable. Les criminels utilisent des techniques d'ingénierie sociale empruntées aux marques légitimes pour recueillir des noms d'utilisateur et mots de passe de sites de haute valeur tels que PayPal, banques, Facebook, Twitter, Yahoo! et autres services de messagerie sur le Web. Il est facile pour les cybercriminels de les imiter puisque tout ce qui est en ligne est numérique. Il leur suffit de dérober des communications légitimes des entreprises imitées et de rediriger les liens vers des pages Web factices. Les messages de phishing gagnent du terrain puisqu'ils profitent de l'ignorance relative du public vis-àvis de ce genre d'attaque et des fuites de données. La fraude au clic Après avoir compromis l'ordinateur de la victime, le cybercriminel peut télécharger des malwares qui manipulent le trafic Internet. Il redirige les clics de l'utilisateur vers des annonces situées sur des pages malveillantes. Les criminels gagnent des commissions en générant du trafic vers les annonces de leurs clients. Les faux logiciels de sécurité Souvent appelés "faux antivirus", ces programmes sont conçus pour exhiber un comportement radicalement opposé à celui des malwares traditionnels : bruyant, ennuyant et hautement visible. L'arnaque consiste à convaincre l'utilisateur que son ordinateur est infecté suite à la visite de la page compromise qui installe secrètement le faux antivirus sur l'ordinateur. Le logiciel frauduleux censé nettoyer l'ordinateur infecté est vendu environ US$100. Mais le faux antivirus ne nettoie pas les menaces, il est la menace. D'autre part, les criminels peuvent gagner encore plus d'argent en proposant des services complémentaires et des offres pluriannuelles. Les fausses suites de sécurité ciblent les utilisateurs Windows, Mac et même Android. Livre blanc Sophos juin

4 Le ransomware Le ransomware peut être utilisé pour chiffrer vos documents, secteur de démarrage ou autre composant important de votre PC, et le tenir en otage jusqu'à ce qu'une rançon soit payée au cybercriminel. Il est souvent composé d'algorithmes cryptographiques modernes, et seul son auteur possède les clés de déchiffrement. Pour récupérer son bien, il faut payer. Jusqu'à récemment, le ransomware était à prédominance russe, mais nous avons constaté dernièrement des gangs ciblant l'amérique du Nord, l'europe et l'australie. Une nouvelle variation touchant les utilisateurs en 2012 est un faux avertissement des autorités prévenant l'utilisateur que la police a détecté du matériel de pornographie juvénile sur son ordinateur. Le message informe la victime que son ordinateur a été verrouillé et qu'il doit payer une amende de $100 pour le débloquer. Un ransomware bloque l'ordinateur ou le fichier jusqu'à ce que la victime paie une rançon au cybercriminel. Le spam sur les réseaux sociaux Il est de plus en plus dur de faire aboutir un courriel. Les filtres anti-spam bloquent plus de 99% des messages avant même qu'ils n'aient été reçus par leur destinataire. Par ailleurs, les utilisateurs savent reconnaître les noms douteux des expéditeurs des messages qui passent au travers des mailles du filet. Les sites de médias sociaux tels que Facebook et Twitter attirent de plus en plus de spammeurs. Ils peuvent acheter des identifiants de connexion volés ou convaincre les utilisateurs de diffuser leurs escroqueries à leur place. Ils profitent de votre capital social : plus vous avez d'amis ou de followers, plus ils peuvent spammer de personnes depuis votre compte. Les utilisateurs sont bien plus susceptibles de cliquer sur un message pour gagner un ipad ou perdre 15kg avec un régime miracle si celui-ci provient d'un contact. Livre blanc Sophos juin

5 Les malwares bancaires Une industrie hautement spécialisée s'est formée autour de la collecte d'identifiants de connexion dans le but d'infiltrer des institutions financières en-ligne. Tandis qu'initialement la technique consistait à installer un enregistreur de touches qui relevait les nom d'utilisateur et mot de passe de la victime, aujourd'hui, les cybercriminels jouent au chat et à la souris avec les banques. Les chevaux de Troie bancaires modernes sont disponibles pour BlackBerry, Windows, Android et autres platesformes. Ceux-ci peuvent détourner des SMS et enregistrer des vidéos de votre écran lorsqu vous vous identifiez. Les enregistrements sont ensuite diffusés aux cybercriminels sous un format similaire à celui de YouTube. L'un des gangs démantelés par le FBI en 2010 avait tenté de dérober presque $220 millions à ses victimes. 1 La fraude aux SMS surtaxés Plutôt que de vous demander les détails de votre carte de crédit ou d'essayer de retirer de l'argent directement sur votre compte bancaire, de nombreux spammeurs de médias sociaux et auteurs de malwares pour téléphones portables utilisent des services de SMS. Lorsque vous répondez à un questionnaire sur Facebook qui vous demande votre numéro de téléphone sous un prétexte quelconque, celui-ci peut être utilisé pour composer des SMS surtaxés. Il est aussi possible qu'une application pour Android piratée contienne un programme qui commence à envoyer des SMS de votre part à des numéros surtaxés. Le réseau cybercriminel Une opération criminelle bien menée passe par la réussite d'un certain nombre d'étapes : une certaine spécialisation des pirates est donc nécessaire. Ceux-ci doivent avoir la compétence, l'expertise et les connaissances pour constamment passer à travers nos défenses et éviter d'être détectés par les forces de l'ordre. Dans cette section, nous expliquerons les rôles qui constituent un réseau criminel efficace. Auteurs d'exploits Les auteurs d'exploits sont des pirates qui se spécialisent dans la découverte de vulnérabilités logicielles et la création de kits d'exploits composés d'un ensemble d'exploits. Ceux-ci sont ensuite vendus à des criminels qui ne possèdent pas les mêmes compétences, et servent à infiltrer des ordinateurs non corrigés au moyen de sites Web compromis ou de pièces jointes infectées. Traducteurs La qualité linguistique des messages de spam, des leurres et des attaques d'ingénierie sociale s'est considérablement améliorée récemment. Il semblerait que les pirates à l'origine de ces attaques aient investi dans des services de traduction professionnels de manière à faire plus de victimes. 1 "Zbot suspects arrested in Ukraine," Naked Security blog, Livre blanc Sophos juin

6 Créateurs de bots Le travail d'un créateur de bots est d'infecter tous les ordinateurs zombies qui constituent un botnet. Ceux-ci sont utilisés dans les campagnes de spam, les attaques par déni de service distribué, les proxies et autres escroqueries reposant sur la technologie du Cloud. Les créateurs de bots isolent puis vendent ou louent les services d'ordinateurs zombies en fonction de leur emplacement géographique ou du type de bot requis par l'acheteur. Les «mules» et leurs «recruteurs» Les criminels ont besoin de personnes sur le terrain qui puissent transférer des fonds ou déposer des chèques. Les chefs de passeurs se spécialisent dans le recrutement de personnes en difficulté ou disposées à être complices d'une fraude financière. Bien des passeurs sont impliqués à leur insu, en prenant des emplois à domicile ou en se laissant piéger autrement. Partnerkas Le terme Partnerka correspond grossièrement à un réseau de partenaires. En pratique, ce sont des réseaux de communication qui diffusent des annonces portant sur des offres pharmaceutiques douteuses, des contrefaçons de produits de luxe ou d'autres biens et services frauduleux par le biais de petits criminels, qui reçoivent une commission pour chaque vente. Les propriétaires de Partnerkas promeuvent leurs campagnes au travers de messages de spam, de forums, de commentaires publiés sur les blogs et les médias sociaux, d'infection de sites Web et de Blackhat SEO. Fournisseurs d'outils Bien que l'écriture de logiciels ne soit pas une activité criminelle en soi, il existe des personnes qui se spécialisent dans l'écriture d'outils destinés à répandre le spam et les malwares. Les cybercriminels peuvent acheter des exploits, kits d'outils, CAPTCHAs, et bien d'autres outils de spam pour des sommes allant de $20 à plusieurs milliers de dollars. Auteurs de malwares Comme le dit Steve Ballmer, le PDG de Microsoft, a dit que les développeurs sont les piliers du cybercrime. Il apparaîtrait toutefois que, plutôt que de distribuer directement leurs programmes malveillants, la plupart des développeurs de malwares préfèrent vendre leurs services aux organisateurs d'opérations cybercriminelles. Livre blanc Sophos juin

7 Comment nous pouvons gagner Tant qu'il y aura de l'argent à gagner, les cybercriminels continueront à rechercher toutes les opportunités popssibles pour nous escroquer. Bien qu'elle puisse sembler insurmontable, nous pouvons gagner la bataille contre les cybercriminels. En effet, ceux-ci ont beaucoup à gagner en infectant les utilisateurs, mais leurs opérations exigent la réussite d'un certain nombre d'étapes successives pour pouvoir porter leurs fruits. Il suffit de briser un seul maillon de la chaîne pour les arrêter. Plus de 90% des attaques peuvent être éliminées en déployant les correctifs plus rapidement, en supprimant les applications superflues et en n'appliquant pas de privilèges utilisateur. Les attaques réussissent le plus souvent lorsque l'utilisateur fait preuve d'inattention. Il est possible d'empêcher les utilisateurs d'ouvrir des pièces jointes malveillantes ou de cliquer sur des liens par curiosité en les sensibilisant vis-à-vis des menaces et en leur fournissant des exemples. Il est important de comprendre que bien que les outils de sécurité renforcent la sécurité du réseau, ce sont les utilisateurs qui constituent la défense la plus importante contre la fuite des données sensibles de l'entreprise. Nous devons apprendre à reconnaître nos faiblesses et travailler ensemble pour partager les connaissances qui nous permettront de nous protéger. La diminution du nombre d'applications, l'éducation des utilisateurs et la réduction des droits administratifs contribueront à réduire les opportunités de piratage à tel point que les escrocs finiront par chercher leurs victimes ailleurs. Assistez à un événement "Anatomy of Attack" Inscrivez-vous sur sophos.fr Service commercial France : Tel: Boston, États-Unis Oxford, Royaume-Uni Copyright Sophos Ltd. Tous droits réservés. Toutes les marques déposées sont la propriété de leurs propriétaires respectifs. Un livre blanc Sophos 06.12v1.dNA

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Les 10 idées fausses sur la navigation Internet

Les 10 idées fausses sur la navigation Internet Vous pensez être bien protégé sur Internet? Avec une nouvelle page infectée toutes les cinq secondes, il est quasiment impossible de disposer d'une sécurité permanente sur le Web, même en étant parfaitement

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab www.vade-retro.comlivre BLANC LES BOTNETS : ACTEURS MAJEURS DE L OMBRE Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 Index Introduction... 2 Naissance d un botnet... 3 Vie d un botnet...

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

Toutes les solutions anti-malware ne sont pas égales

Toutes les solutions anti-malware ne sont pas égales Toutes les solutions anti-malware ne sont pas égales Internet est désormais le premier vecteur d'infection par malware. Sophos détecte une nouvelle page infectée presque toutes les secondes. Ce livre blanc

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Un guide PROBLÈMES DE MESSAGERIE 5 FAITS QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LES MENACES DE MESSAGERIE

Un guide PROBLÈMES DE MESSAGERIE 5 FAITS QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LES MENACES DE MESSAGERIE Un guide PROBLÈMES DE MESSAGERIE 5 FAITS QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LES MENACES DE MESSAGERIE Même avec les avancées actuelles en matière de communication en ligne, les

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER

FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER Chaque année, de nombreuses entreprises sont victimes de fraudes. Vous trouverez ci-dessous les techniques de fraude les plus répandues ainsi que nos

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Cinq recommandations pour réduire les risques des menaces Web modernes

Cinq recommandations pour réduire les risques des menaces Web modernes Cinq recommandations pour réduire les risques des menaces Web modernes Choisir une solution de sécurité performante, mettre en place des mesures préventives et sensibiliser les utilisateurs sont les trois

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Virus GPS. Un Ver dans la Tempête

Virus GPS. Un Ver dans la Tempête Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Les «Scarewares» ou «faux anti-virus» nouvelles menaces pour les utilisateurs

Les «Scarewares» ou «faux anti-virus» nouvelles menaces pour les utilisateurs Les «Scarewares» ou «faux anti-virus» nouvelles menaces pour les utilisateurs Pour la partie audio : N d appel : +33-1-70-70-60-67 puis code participant 92 95 067 suivi de «#» Rappel : merci aux participants

Plus en détail

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet?

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Le vendredi 24 juillet 2009 Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Pas vraiment, à moins que vous ne vouliez abîmer votre ordinateur Si vous souhaitez voir les dernières

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15 La sensibilisation à la sécurité sur Internet twitter #benb5prod Consultant Digital Innovation Stratégies nouvelles technologies Start up Facilitoo Pourquoi on m attaque? Argent Données personnelles Gêne

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet.

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet. Virus & Antivirus De nos jours, quand on débute en informatique personnelle, on est confronté dès les premières heures à ces mots "Virus" et "Antivirus", et on comprend tout de suite qu'il ne faut pas

Plus en détail

Comment donc ouvrir son ordinateur à Internet sans se laisser infecter immédiatement? Quelques conseils de base...

Comment donc ouvrir son ordinateur à Internet sans se laisser infecter immédiatement? Quelques conseils de base... Comment donc ouvrir son ordinateur à Internet sans se laisser infecter immédiatement? Quelques conseils de base... Il existe toute une série d'indices qui peuvent indiquer l'infection de l'ordinateur par

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

COMMENT LUTTER CONTRE LE SPAM?

COMMENT LUTTER CONTRE LE SPAM? COMMENT LUTTER CONTRE LE SPAM? Lorraine Le courrier électronique s est révélé, dès son origine, un moyen très économique de réaliser du publipostage. Toutefois, cette possibilité offerte a vite dérivé.

Plus en détail

Découvrez Outlook.com, la nouvelle génération d e-mail!

Découvrez Outlook.com, la nouvelle génération d e-mail! Découvrez Outlook.com, la nouvelle génération d e-mail! Dossier de presse Septembre 2013 édito Lancé en août 2012, Outlook.com est le nouveau service de messagerie gratuit pour le grand public de Microsoft,

Plus en détail

Panda Cloud Antivirus Bêta : FAQ

Panda Cloud Antivirus Bêta : FAQ Panda Cloud Antivirus Bêta : FAQ Nous avons reçu un grand nombre de retours positifs des utilisateurs de Cloud Antivirus. Nous remercions tous les personnes qui ont téléchargé, testé et utilisé cette nouvelle

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z

dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z 2 Les menaces à la sécurité des systèmes et des données de A à Z Ce livret s adresse à vous, que vous soyez un professionnel

Plus en détail

Pourquoi l'ingénierie sociale fait-elle des victimes? En 5 raisons.

Pourquoi l'ingénierie sociale fait-elle des victimes? En 5 raisons. LIVRE ÉLECTRONIQUE DIGITAL LIFE Pourquoi l'ingénierie sociale fait-elle des victimes? En 5 raisons. Qu'est-ce que l'ingénierie sociale? On appelle ingénierie sociale l'art de tromper les gens. C'est un

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Touche pas à mon poste!

Touche pas à mon poste! Point Cyber Solidarité Dossier spécial Les dangers d Internet Touche pas à mon poste! Ou comment surfer en toute confiance Quelques chiffres 10 millions de foyers Français sont connectés 90% bénéficient

Plus en détail

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares Un virus informatique est un programme malveillant (en anglais Malware) qui a pour but de se dupliquer afin d infecter un maximum d ordinateurs. Les effets du virus dépendront de la catégorie à laquelle

Plus en détail

Cyberguerre et cybercriminalité

Cyberguerre et cybercriminalité Cyberguerre et cybercriminalité Gérard Peliks CyberSecurity Solutions Customer Centre CASSIDIAN, an EADS company gerard.peliks@cassidian.com 31 mars 2011 1 Le cyberespace et la cyber dominance Un des défis

Plus en détail

Inside a ZeuS botnet

Inside a ZeuS botnet http://lepouvoirclapratique.blogspot.com/ Inside a ZeuS botnet Partie 1/2 Cédric BERTRAND 11 Résumé Zeus est un des outils les plus utilisés ces dernières années par les criminels afin de capturer des

Plus en détail

Tendances en matière de fraude

Tendances en matière de fraude Tendances en matière de fraude Contrôles de sécurité en ligne HSBCnet Table des matières Types de fraudes Attaques de logiciels malveillants Piratage de messageries professionnelles Phishing vocal («vishing»)

Plus en détail

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet Sabrina Berkenkopf & Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_FR Go safe. Go

Plus en détail

LES VIRUS INFORMATIQUE

LES VIRUS INFORMATIQUE LES VIRUS INFORMATIQUE Programmes «espion» : L'expression «programme espion» désigne un certain nombre de programmes relativement inoffensifs qui peuvent être installés à votre insu dans votre système

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR PC/MAC KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR ANDROID TABLE DES MATIÈRES ÉTAPES D'INSTALLATION...3 DECOUVREZ OFFICE 365

Plus en détail

L anonymisation des botnets soulève de nouveaux problèmes de sécurité.

L anonymisation des botnets soulève de nouveaux problèmes de sécurité. L anonymisation des botnets soulève de nouveaux problèmes de sécurité. Bien que les botnets, de grands réseaux d ordinateurs compromis gérés par des pirates à partir d un serveur de commande et de contrôle

Plus en détail

Dictionnaire des menaces

Dictionnaire des menaces Dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z En collaboration avec le "Center for Internet Security" Le A à Z des menaces à la sécurité des systèmes et des données

Plus en détail

RAPPORT 2014 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?

RAPPORT 2014 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS? RAPPORT 0 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS? Introduction En 0, la trend principale en matière de sécurité mobile a été la diversification géographique des menaces mobiles de facturation

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Conseils de Se curite

Conseils de Se curite Conseils de Se curite Conseils, logiciels, petits trucs pour la sécurité de votre PC. Avec l utilisation de plus en plus massive d Internet, différentes menaces pèsent sur votre PC (Virus, Malware, Vulnérabilité,

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Gestion du risque de fraude liée aux paiements :

Gestion du risque de fraude liée aux paiements : Solutions de trésorerie et de paiement Rapports et gestion du risque Gestion du risque de fraude liée aux paiements : Toute entreprise s expose à des risques de fraude. Nous nous engageons à vous fournir

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Leçon 2... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Professeurs WebExperts Seniors Elèves Informations de base Informations de base pour l enseignant Pourquoi? Il

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Économie des réseaux de PC zombies. Yuri Namestnikov

Économie des réseaux de PC zombies. Yuri Namestnikov Économie des réseaux de PC zombies Yuri Namestnikov Comment les propriétaires de réseaux de PC zombies gagnent-ils de l'argent? 5 Attaques par déni de service distribué 5 Collecte d'informations confidentielles

Plus en détail

les fakes logiciels et rogue AV

les fakes logiciels et rogue AV les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce

Plus en détail

Table des matières GUIDE DE LA SECURITE EN LIGNE POUR LES CYBER-SENIORS 2. Table des matières... 2

Table des matières GUIDE DE LA SECURITE EN LIGNE POUR LES CYBER-SENIORS 2. Table des matières... 2 GUIDE DE LA SECURITE EN LIGNE POUR LES CYBER-SENIORS 2 Table des matières Table des matières... 2 Les seniors sont-ils une cible pour les cybercriminels?... 4 Savoir ce qui vous attend sur Internet...

Plus en détail

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger? Protection des données Quelles sont les données vulnérables et comment pouvezvous les protéger? Presque toutes les entreprises recueillent, utilisent et stockent des informations identifiables (PII). La

Plus en détail