Bloquer les faux antivirus : Comment éliminer les scarewares de votre réseau

Dimension: px
Commencer à balayer dès la page:

Download "Bloquer les faux antivirus : Comment éliminer les scarewares de votre réseau"

Transcription

1 Bloquer les faux antivirus : Comment éliminer les scarewares de votre réseau Les faux antivirus sont l'une des menaces les plus répandues sur la toile aujourd'hui. Également connus sous le nom de scarewares ou de logiciels escrocs, les faux antivirus utilisent l'ingénierie sociale pour attirer les utilisateurs vers des sites malveillants, leur faire croire qu'ils ont été infectés et leur faire acheter de faux outils de suppression des menaces. Ce livre blanc vous explique d'où viennent les faux antivirus et comment ils se propagent, ce qui se produit lorsqu'un système est infecté et comment faire pour protéger vos utilisateurs et votre réseau contre toute infection. 1

2 Que sont les faux antivirus? Les faux antivirus sont des logiciels de sécurité factices qui prétendent détecter des menaces telles que les virus sur votre ordinateur. Le contrôle initial est gratuit mais si vous voulez nettoyer les soidisant "menaces", il vous faudra payer. Cette catégorie de malwares affiche de faux messages d'alertes pour informer l'utilisateur que son ordinateur à été infecté par des menaces qui en réalité n'existent pas. Il est ensuite invité à cliquer sur un site où on lui demande de payer pour nettoyer ces prétendues menaces. Le faux antivirus ne cesse d'envoyer ces alertes intrusives et dérangeantes jusqu'à ce que le paiement ait été effectué ou que le malware ait été supprimé. Ce livre blanc vous explique d'où viennent les faux antivirus et comment ils se propagent, ce qui se produit lorsqu'un système est infecté et comment faire pour protéger vos utilisateurs et votre réseau contre toute infection. Pourquoi les faux antivirus sont-ils si prisés des cybercriminels? Tout simplement parce qu ils permettent de générer d'énormes revenus. En effet, l'avantage par rapport aux autres types de malwares tels que les réseaux zombies (botnets), les programmes de téléchargement de chevaux de Troie ou encore d'usurpation des mots de passe, est que le faux antivirus piège directement la victime et l'oblige à effectuer un paiement sur le compte du pirate. Généralement, elle paie une moyenne de 120 USD par carte bancaire pour obtenir le logiciel supposé résoudre le problème. Les faux antivirus sont également largement exploités par les communautés prospères de réseaux affiliés qui récupèrent de grosses sommes d'argent en redirigeant le trafic vers les boutique en ligne de leurs partenaires. 1. Les affiliés peuvent gagner de l argent très rapidement étant payés entre 25 et 35 USD pour une simple «génération de leads» en infectant d autres ordinateurs. 2

3 Aux SophosLabs, nous voyons émerger sans cesse de nouveaux types de faux antivirus. Les Mac sont devenus l'une des cibles principales, avec des attaques d'ingénierie sociale spécialement conçues pour viser ces systèmes d'exploitation. Suivant de près les développements de malwares Mac OS X, nous avons pu constater que les faux antivirus pour Mac gagnent du terrain par rapport aux malwares Windows. Outre les sujets d actualité, les pirates exploitent également les images ainsi que l'empoisonnement des recherches d'images pour infecter les utilisateurs avec de faux antivirus. De plus, les SophosLabs voient les noms de faux antivirus proliférer, se faisant passer pour des produits véritables pour induire les utilisateurs en erreur. Signes classiques d'infection Les faux antivirus utilisent généralement un grand éventail de techniques d'ingénierie sociale pour se propager. Parmi les campagnes identifiées, on peut citer : ÌÌ Les fausses mises à jour de sécurité Windows 2 3 ÌÌ Les fausses pages de Virus-Total 4 ÌÌ Les fausses applications sur Facebook 5 ÌÌ Les arnaques du 9/11 Une fois installé sur un système, le faux antivirus présente des signes de comportement récurrents : Des fenêtres d'avertissement De nombreuses familles de faux antivirus affichent des fenêtres pop-up (voir fig. 1-5). Fig.2 Fig.3 Fig.1 Fig.4 Fig.5 3

4 Des contrôles factices Le faux antivirus prétend généralement analyser l'ordinateur et identifie des menaces qui n'existent pas. Dans certains cas, il crée lui-même une série de fichiers malveillants qu'il feindra de détecter par la suite 6 (voir fig. 6-8). Il exploite tout un éventail de noms convaincants pour se faire passer pour un produit légitime auprès des internautes. Par exemple : ÌÌ Security Shield ÌÌ Windows XP Recovery ÌÌ Security Tool ÌÌ Internet Defender ÌÌ PC Security Guardian ÌÌ BitDefender 2011 ÌÌ Security Defender ÌÌ Antimalware Tool ÌÌ Smart Internet Protection ÌÌ AntiVirus AntiSpyware 2011 ÌÌ Malware Protection ÌÌ XP Security 2012 ÌÌ Security Protection ÌÌ XP Antivirus 2012 ÌÌ XP Anti-Spyware 2011 ÌÌ MacDefender ÌÌ Mac Security Il est possible de créer des milliers de variantes pour chaque famille grâce à des techniques telles que le polymorphisme côté serveur, très utilisées pour modifier l'exécutable du faux antivirus. L'exécutable étant modifié hors connexion, c'est donc un fichier différent qui est délivré lors de la demande de téléchargement. Ce procédé peut se répéter de nombreuses fois sur une période 24 heures. Par exemple, la famille appelée Security Tool 7 est connue pour délivrer un fichier différent presque chaque minute. C'est ainsi qu'une seule famille peut créer un si grand nombre d'échantillons. Beaucoup de familles partagent le même code de base sous les multiples versions polymorphiques. L'application est simplement modifiée pour donner un aspect différent, mais le comportement reste le même. Fig.6 Fig.7 Fig.8 4

5 Les vecteurs d'infection Comment les postes d'utilisateurs se retrouvent-ils infectés? Bien que l'on observe de nombreuses méthodes d'infection des systèmes, la plupart des vecteurs de propagation utilisent l'ingénierie sociale. Le but est toujours le même : piéger l'utilisateur pour qu'il exécute le programme d'installation, à l'instar des autres chevaux de Troie. Les auteurs de faux antivirus font preuve d'une grande ingéniosité pour sans cesse renouveler leurs ruses sur les sites d'ingénierie sociale. Dans ce livre blanc, nous passerons en revue les sources d'infection les plus courantes. ÌÌ L'infection par techniques de SEO (optimisation de moteur de recherche) ÌÌ Les campagnes de spam ÌÌ Les sites web compromis et les charges d'exploits ÌÌ Les téléchargements de faux antivirus par d'autres malwares L'infection par techniques de SEO (optimisation de moteur de recherche) L'un des vecteurs les plus courants de propagation de faux antivirus est l'infection des résultats des moteurs de recherche classiques. Grâce à l'utilisation de techniques de Blackhat SEO, les cybercriminels s'assurent que les liens dirigeant vers les sites de téléchargement de faux antivirus figurent en grand nombre dans les résultats de recherche 8. Dès qu'il clique sur le lien, l'internaute tombe alors sur un site contrôlé par un faux antivirus qui affiche une page de contrôle en ligne factice l'informant que son ordinateur a été infecté et qu'il doit télécharger un produit de désinfection Autre alternative : l'affichage d'une fausse page de téléchargement de film, où l'internaute est invité à télécharger un codec pour pouvoir visionner la vidéo. Ce codec est en réalité un programme qui vise à installer un faux antivirus. Google Trends, un des services fournis par Google, recense les termes les plus recherchés dans son célèbre moteur de recherche. Voici un exemple illustrant la façon dont les termes de recherche issus de Google Trends sont infectés par les pirates. Faisons une recherche pour les pages contenant les termes les plus recherchés ("Hot Search") (voir fig.9). Fig.9 5

6 En sélectionnant plusieurs de ces termes et en les recherchant dans Google, on obtient plusieurs résultats infectés (voir fig. 10). En cliquant sur ces liens, l'internaute est renvoyé vers une page de contrôle factice, où on l'informe que son ordinateur est infecté et qu'il doit télécharger un programme de nettoyage payant (voir fig ). Autre variante : l'internaute est redirigé vers une fausse page de téléchargement d'un film, où on l'informe qu'il doit télécharger un codec pour pouvoir visionner la vidéo (voir fig. 14 et 15). Dans tous les cas, même scénario : on trompe l'utilisateur pour lui faire télécharger et lancer un exécutable inconnu, autrement dit l'installateur du faux antivirus. Fig.10 Fig.13 Fig.11 Fig.14 Fig.12 Fig.15 6

7 Les campagnes de spam Le faux antivirus est souvent envoyé directement à la victime sous la forme d'une pièce jointe ou d'un lien dans un spam. La plupart du temps, le message est envoyé par , mais on observe d'autres formes de spam pour distribuer de faux antivirus, telles que les applications de messagerie instantanée, notamment Google Talk 10. Généralement, le message de spam luimême utilise des techniques d'ingénierie sociale pour piéger l'utilisateur et l'inciter à exécuter le fichier joint ou cliquer sur le lien. Les techniques exploitées varient : demande de réinitialisation des mots de passe, messages d'échec de distribution et autres arnaques du type "vous avez reçu une carte postale virtuelle". ÌÌ Les arnaques de cartes virtuelles : la victime reçoit un indiquant provenir d'une société légitime de cartes virtuelles. En fait, il contient un installateur de faux antivirus (voir fig. 17). ÌÌ Les arnaques de réinitialisation de mot de passe : la victime reçoit un message censé provenir d'un site Web populaire, l'informant que son mot de passe a été réinitialisé et que le nouveau est dans le fichier joint. Ì Ì Les arnaques de livraison de colis : la victime reçoit des informations sur l'envoi (fictif) d'un colis dans un fichier joint. En réalité, la pièce jointe installe un faux antivirus (voir fig. 19). Parmi les exemples de campagnes de spam diffusant de faux antivirus, on peut citer : ÌÌ Les arnaques de suspension de compte : la victime reçoit un message électronique l informant que l'accès à un compte spécifique a été bloqué et qu'elle doit exécuter le fichier joint pour régler le problème. Fig.16 Fig.18 Fig.17 Fig.19 7

8 Les sites web compromis et les charges d'exploits Parfois, les internautes peuvent être redirigés vers des sites de faux antivirus en naviguant sur des sites légitimes ayant été compromis (dont les pages ont été infectées par du code malveillant). Le piratage s'effectue en pénétrant le serveur d'hébergement du site Web visé et en ajoutant (généralement) du code Javascript aux pages HTML qui sont hébergées. Ce code peut être utilisé pour renvoyer le navigateur vers n'importe quelle page hébergeant du malware, comprenant des faux antivirus et des kits d'exploit. Le code Javascript est la plupart du temps extrêmement camouflé et Sophos détecte ce type de malware comme des variantes de Troj/JSRedir 11. Les SophosLabs ont également vu des pirates compromettre des sources commerciales légitimes pour charger du code malveillant à la place. Cela peut prendre la forme d'un exploit qui télécharge et exécute un binaire de faux antivirus comme la charge utile ou un simple iframe qui rédirige le navigateur vers une page web de faux antivirus. 12, 13. Les téléchargements de faux antivirus par d'autres malwares Les faux antivirus peuvent être téléchargés sur les ordinateurs par d'autres types de malware. Les SophosLabs maintiennent de nombreuses machines "pot à miel" infectées de différents malwares, afin d'observer leur comportement et s'assurer que la protection est toujours active lorsque de nouvelles variantes sont téléchargées. On a vu plusieurs familles installer de faux antivirus sur des machines infectées, et notamment TDSS, Virtumundo et Waled 14. Le célèbre ver Conficker a également été observé pour installer de faux antivirus sur des postes infectés 15. Le pirate ayant infecté un ordinateur avec TDSS ou Virtumundo pourra inciter sa victime à acheter un antivirus et accroître ainsi ses gains financiers. On observe également un modèle de "paiement par installation". Dans ce scénario, le pirate contrôle l'ordinateur de la victime (via TDSS ou un virus équivalent ) et il est payé par l'auteur du faux antivirus pour installer ce dernier sur l'ordinateur infecté. 8

9 Familles de faux antivirus Nous allons maintenant expliquer plus en détail le comportement d'un faux antivirus une fois qu'il a infecté un système. Installation du registre Le comportement classique d'un faux antivirus est de copier le programme d'installation sur le système et de créer un registre qui lancera l'exécutable au démarrage. Le programme d'installation est souvent copié dans la zone du profil utilisateur (par ex. C:\Documents and Settings\<user>\ Local Settings\Application Data), ou dans un espace de fichiers temporaires (par ex. C:\windows\temp) avec un nom de fichier généré de façon aléatoire. De ce fait, le faux antivirus est rendu conforme à la fonction UAC (User Account Control) sur les machines Windows ayant cette fonction activée 16, évitant ainsi l'apparition d'une fenêtre d'avertissement pendant l'installation. Cependant, certaines familles font abstraction de la fonction UAC, et créent leurs fichiers dans des répertoires Windows ou Program Files. Une clé d'exécution est alors créée dans le registre qui exécutera le fichier lorsque le système démarrera. Généralement, elle sera ajoutée à la fin d'un chemin tel que : ÌÌ HKCU\Software\Microsoft\Windows\ CurrentVersion\RunOnce ÌÌ HKCU\Software\Microsoft\ Windows\CurrentVersion\Run ÌÌ HKLM\Software\Microsoft\ Windows\CurrentVersion\Run Exemples : HKLM\SOFTWARE\Microsoft\Windows\ CurrentVersion\Runwpkarufv c:\documents and settings\<user>\ local settings\application data\ tqaxywicl\chgutertssd.exe HKCU\Software\Microsoft\Windows\ CurrentVersion\RunOnceCUA c:\windows\temp\sample.exe HKLM\SOFTWARE\Microsoft\Windows\ CurrentVersion\Run c:\documents and settings\all users\ application data\ \ exe 9

10 Démarrage du contrôle factice Une fois le faux antivirus installé, il essaie généralement d'entrer en contact avec un site Web sur du HTTP et de télécharger le composant principal. Ensuite, le contrôle fictif du système démarre et trouve des menaces non existantes. L interface principale du faux antivirus a souvent un design très professionnel et les victimes peuvent être facilement convaincues qu'elles ont affaire à un véritable produit de sécurité (voir fig ). Fig.22 Fig.23 Fig.20 Fig.24 Fig.21 Fig.25 10

11 Une fois que les menaces fictives ont été identifiées, l'utilisateur doit enregistrer ou activer le produit pour pouvoir les nettoyer. Il est donc redirigé vers un site d'enregistrement (via le navigateur ou l'application du faux antivirus), où il est invité à saisir son numéro de carte de crédit et d'autres informations personnelles. Ces pages ont une apparence authentique et n'hésitent pas à recourir à l'usage illégal de logos et de marques déposées d'entreprises reconnues dans l'industrie telles que Virus Bulletin 17 et West Coast Labs 18 (voir fig ). Fig.28 Fig.29 Fig.26 Fig.30 Fig.27 Fig.31 11

12 Autre comportement de faux antivirus Certaines familles de faux antivirus peuvent causer des dommages encore plus importants en interférant avec l'activité normale du système. Par exemple, elles peuvent désactiver le gestionnaire des tâches et l'utilisation de l'éditeur de registre, interdisant à certains processus de s'exécuter ou en redirigeant même les demandes d'accès au Web. Ce comportement renforce la conviction de l'utilisateur qu'il y a un problème sur son système et augmente ses chances d acheter un faux antivirus. Cette activité peut se manifester de sous plusieurs formes : ÌÌ Arrêt de processus : le faux antivirus empêche certains programmes de fonctionner, affichant un message d'avertissement à la place (voir fig. 32, 33). Le FakeAV ne bloque pas généralement l'explorateur ni Internet Explorer, donc le fait de renommer l'exécutable explorer. exe ou iexplore.exe devrait lui permettre de fonctionner. ÌÌ Davantage de malwares installés : les faux antivirus sont connus pour télécharger d'autres types de malwares au moment de leur installation, tels que des chevaux de Troie bancaires, des rootkits et des réseaux zombies de spam. Prévention et protection Il est possible de bloquer les faux antivirus à plusieurs niveaux : le Web, la messagerie et la sécurité des systèmes. Étant donné la complexité des malwares, protéger l'environnement informatique des entreprises est un travail à temps plein. Les logiciels antivirus ne sont qu'un point de départ. Il est donc indispensable de mettre en place une protection robuste capable de réduire les risques pour votre entreprise en protégeant tous les vecteurs d'attaque. La défense la plus efficace contre les faux antivirus consiste en une solution complète qui protège à tous les niveaux. La détection devrait avoir lieu à chaque étape de l'infection. ÌÌ Redirection de page Web : certaines familles de faux antivirus redirigent les demandes d'accès à des sites légitimes vers un message d'erreur ou un autre type de message d'avertissement. Cela accroît les craintes de l'utilisateur, l'incitant une fois de plus à acheter un faux antivirus (voir fig. 34). Fig.32 Fig.33 Fig.34 12

13 Vous pouvez créer ce type de défense multiniveaux en agissant sur les cinq axes suivants : Limiter la surface d'attaque Pour ce faire, Sophos filtre les URL et bloque le spam, empêchant ainsi les faux antivirus d'atteindre les utilisateurs. On peut neutraliser l'infection de manière définitive en bloquant les domaines et les URL à partir desquels les faux antivirus sont téléchargés. Les clients de Sophos sont protégés par le filtrage des URL, composant de Sophos Web Security and Control 19 et de la dernière version de Endpoint Security. Sophos Security and Data bloque le spam contenant des faux antivirus avant même que l'utilisateur ne s'en aperçoive 20. Protéger à tous les niveaux Mais ces mesures ne sont pas suffisantes. C est pourquoi Sophos rajoute des fonctions de protection du Web, de protection "Live" et de pare-feu. Sophos Endpoint Security and Control analyse le contenu Web et détecte le code JavaScript et HTML utilisé sur les pages proposant de faux antivirus et codecs. La détection à ce niveau empêche les fichiers du faux antivirus d'être téléchargé (par ex., Mal/FakeAvJs, Mal/VidHtml). De plus, grâce à la Sophos Live Protection, Sophos Endpoint Security et Control peut directement interroger les SophosLabs lorsqu'il rencontre un fichier suspect afin de déterminer s'il s'agit d'un antivirus ou de tout autre malware. Cela permet le blocage automatique des nouvelles attaques de malware en temps réel avant que celles-ci n'aient le temps de s'exécuter. Cet accès immédiat vous permet de combler la faille pouvant exister entre le moment où les SophosLabs détectent une attaque et celui où les utilisateurs sont effectivement protégés. Avec le Sophos Client Firewall, le parefeu client peut être configuré pour bloquer toute connexion sortante de programmes inconnus et ainsi empêcher les faux antivirus d'effectuer des call home pour recevoir des téléchargements ou renvoyer les données bancaires de la victime. Neutraliser les attaques Vous avez besoin d un logiciel antimalware, mis à jour en permancence avec les derniers correctifs, et de la détection run-time. Pour détecter le fichier du faux antivirus de manière proactive, notre agent Sophos assure une protection complète : une seule analyse permet la détection des malwares, des adwares, des fichiers et comportements suspects, et des logiciels non autorisés. Grâce à la technologie Behavioral Genotype, de nombreux fichiers de faux antivirus peuvent être détectés avec une seule identité. Le nombre d'échantillons actuellement détectés comme variantes de Mal/FakeAV et Mal/FakeAle dépasse un demi-million. Il est très important de procéder aux mises à jour et à l'installation des correctifs pour actualiser le logiciel antimalware et l'appliquer à tous les niveaux de la protection. Le logiciel antivirus doit bénéficier des mises à jour automatiques afin que vous bénéficiez de la meilleure protection en permanence. D'autres logiciels tels que le système d'exploitation et les applications quasi-universelles comme Adobe Reader devraient également avoir leurs correctifs à jour pour assurer qu'ils n'introduisent pas de vulnérabilité. Une sécurité «statique» ne peut pas suivre les nouvelles variations, car les attaques changent en permanence. Il est donc important de permettre les mises à jour et d'appliquer les correctifs dès qu'ils sont disponibles. La détection Run-time est importante car si un exécutable de faux antivirus réussit à échapper aux autres niveaux de protection, le système HIPS de Sophos (Host Intrusion Prevention System) peut détecter et bloquer le comportement d'un échantillon de faux antivirus lorsqu'il tente de s'exécuter sur le système 21. Le HIPS comprend des règles qui ciblent spécifiquement les faux antivirus. En bref, si le programme s'aperçoit que le faux antivirus effectue une action dangereuse, il ferme le logiciel (un autre niveau de protection entre en jeu). 13

14 Maintenir la productivité Vos utilisateurs ne se soucient pas vraiment de la sécurité informatique. Ils veulent pouvoir faire leur travail, c'est tout. C'est pourquoi Sophos donne aux responsables informatiques une visibilité sur la détection des faux antivirus, envoie des alertes pour informer que le malware a été bloqué et supprime le malware des ordinateurs de vos utilisateurs. Vous pouvez choisir une configuration qui permet aux utilisateurs de recevoir ces notifications ou envoyer ces messages seulement à l'équipe de la sécurité. Sensibiliser les utilisateurs La sensibilisation auprès des utilisateurs joue un rôle important dans le processus de défense. Les utilisateurs devraient savoir qu'ils ne doivent pas cliquer sur des liens suspects. Mais on doit également leur rappeler que leur service informatique s'occupe de la protection antivirus pour leurs ordinateurs. S'ils ont des inquiétudes au sujet de l'antivirus ou s'ils ont des messages étranges qui s'affichent, ils doivent contacter leur service IT et ne pas essayer de régler le problème tout seuls. Il est aussi important de refuser catégoriquement tout logiciel antimalware qui offre un contrôle gratuit mais vous force à payer pour le nettoyage. Les éditeurs respectables ne font pas cela. Une évaluation gratuite d'antivirus devrait vous laisser essayer la détection et la désinfection avant de vous demander d'acheter. Bloquer les faux antivirus Protection complète contre une menace rampante Reduce attack surface Educate Users URL Filtering Endpoint Web Protection Protect everywhere Web Application Firewall Complete Security Live Protection Clean up Keep people working Visibility Patch Manager Anti-malware Stop attacks and breaches Fig.35 14

15 Voici trois conseils supplémentaires pour vous aider à protéger les utilisateurs Macs : ÌÌ Si vous utilisez Safari, vous devez décocher la case autorisant l'ouverture automatique après téléchargement. Cela empêche les fichiers tels que les programmes d'installation ZIP créés par les auteurs de scarewares de s'exécuter automatiquement si vous cliquez sur leurs liens par accident. ÌÌ Ne vous fiez pas à XProtect, le détecteur de malware intégré d'apple. C'est mieux que rien, mais il ne détecte que les virus qui utilisent des techniques basiques et sous un certain nombre de conditions. Par exemple, il ne détecte pas les malwares sur une clé USB de même que tout malware se trouvant déjà sur votre Mac. Et il se met à jour une seule fois toutes les 24 heures, ce qui est insuffisant. ÌÌ Installez un logiciel antivirus authentique. Ironiquement, le magasin Apple App Store n'est pas un bon endroit pour acheter ; le règlement d'apple exige que tous les antivirus vendus via l'app Store excluent le composant de filtrage basé sur le noyau (appelé contrôleur sur accès ou en temps réel) pourtant nécessaire pour une prévention antivirus fiable. Conclusion Les faux antivirus continuent d'être une menace persistante qui, étant donné les avantages financiers qu ils rapportent aux cybercriminels, n'est pas prête de disparaître. Même s ils utilisent déjà un grand nombre de vecteurs pour se propager, la variété et la créativité qui caractérisent leur mode de diffusion ne feront que croître. Heureusement, les utilisateurs peuvent se protéger grâce à une solution de sécurité complète qui détecte et protège contre les faux antivirus à tous les niveaux. 15

16 Bloquer les faux antivirus : comment éliminer les scareware de votre réseau Références 1. The Partnerka What is it, and why should you care? dossier technique de Sophos (en anglais), sophos.com/security/technical-papers/samosseikovb2009-paper.html 2. Fake antivirus Uses False Microsoft Security Updates Blog des SophosLabs (en anglais), com/blogs/sophoslabs/?p= Free fake antivirus at Virus-Total (That s not VirusTotal) Blog des SophosLabs (en anglais), com/blogs/sophoslabs/?p= Phantom app risk used to bait scareware trap The Register, facebook_scareware_scam 5. Scareware scammers exploit 9/11 Blog de Sophos (en anglais), gc/g/2009/09/11/scareware-scammers-exploit Fake antivirus Generates Own Fake Malware Blog des SophosLabs (en anglais), sophoslabs/?p= Mal/FakeVirPk-A Analyse de la sécurité Sophos, 8. Poisoned search results: How hackers have automated search engine poisoning attacks to distribute malware Dossier technique des SophosLabs, com/sophos/docs/eng/papers/sophos-seo-insights.pdf 9. Google Trends 10. Google Talk used to distribute Fake AV Blog de Sophos, google-talk-distribute-fake-av/ 12. New York Times pawned to serve scareware pop-ups The Register, nyt_scareware_ad_hack/ 13. Scareware Traversing the World via a Web App Exploit SANS Institute InfoSec Reading Room, org/reading_room/whitepapers/incident/scarewaretraversing-world-web-app-exploit_ Mal/TDSS-A Sophos security analysis, sophos.com/security/analyses/viruses-and-spyware/ maltdssa.html Troj/Virtum-Gen Analyse de la sécurité de Sophos, Mal/FakeVirPk-A Analyse de la sécurité Sophos, 15. Conficker zombies celebrate activation anniversary The Register, conficker_anniversary/ 16. User Account Control Step-by-Step Guide Microsoft TechNet, cc709691(ws.10).aspx 17. Virus Bulletin 18. West Coast Labs 19. Sophos Web Security and Control products/enterprise/web/security-and-control/ 20. Sophos Security and Data Protection sophos.fr/products/enterprise/ /security-andcontrol/ Sophos HIPS 21. sophos-hips/index.html 11. More fake AV SEO poisoning Blog des SophosLabs, Équipe commerciale France Tél : Courriel : Boston, États-Unis Oxford, Royaume-Uni Copyright Sophos Ltd. Tous droits réservés. Toutes les marques appartiennent à leurs propriétaires respectifs. Sophos White Paper 9/11.dNA

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Les «Scarewares» ou «faux anti-virus» nouvelles menaces pour les utilisateurs

Les «Scarewares» ou «faux anti-virus» nouvelles menaces pour les utilisateurs Les «Scarewares» ou «faux anti-virus» nouvelles menaces pour les utilisateurs Pour la partie audio : N d appel : +33-1-70-70-60-67 puis code participant 92 95 067 suivi de «#» Rappel : merci aux participants

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Toutes les solutions anti-malware ne sont pas égales

Toutes les solutions anti-malware ne sont pas égales Toutes les solutions anti-malware ne sont pas égales Internet est désormais le premier vecteur d'infection par malware. Sophos détecte une nouvelle page infectée presque toutes les secondes. Ce livre blanc

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet?

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Le vendredi 24 juillet 2009 Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Pas vraiment, à moins que vous ne vouliez abîmer votre ordinateur Si vous souhaitez voir les dernières

Plus en détail

Les 10 idées fausses sur la navigation Internet

Les 10 idées fausses sur la navigation Internet Vous pensez être bien protégé sur Internet? Avec une nouvelle page infectée toutes les cinq secondes, il est quasiment impossible de disposer d'une sécurité permanente sur le Web, même en étant parfaitement

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des Malwares Chef Atelier : Hamdi Tbourbi (RT4) Asma DHAYA (RT5) Salmen

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

les fakes logiciels et rogue AV

les fakes logiciels et rogue AV les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Protection Sophos contre les menaces sur les systèmes d extrémité

Protection Sophos contre les menaces sur les systèmes d extrémité par Chester Wisniewski, Analyste en sécurité Aujourd'hui, les réseaux professionnels doivent faire face à un grand nombre de menaces, les systèmes d'extrémité étant la première cible. Protéger ces systèmes

Plus en détail

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant s approcher

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR PC/MAC KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR ANDROID TABLE DES MATIÈRES ÉTAPES D'INSTALLATION...3 DECOUVREZ OFFICE 365

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Désinfection de Downadup

Désinfection de Downadup Désinfection de Downadup Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 Version Initial 15/03/2010 BOURGINE Christopher 1 BitDefender propose un outil de désinfection

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Cinq recommandations pour réduire les risques des menaces Web modernes

Cinq recommandations pour réduire les risques des menaces Web modernes Cinq recommandations pour réduire les risques des menaces Web modernes Choisir une solution de sécurité performante, mettre en place des mesures préventives et sensibiliser les utilisateurs sont les trois

Plus en détail

Nettoyer son PC LOGICIELS

Nettoyer son PC LOGICIELS Nettoyer son PC - Logiciels Page 1 / 8 Nettoyer son PC LOGICIELS Pourquoi? Au fil du temps, votre ordinateur se connecte à Internet, utilise des fichiers temporaires. Les fichiers temporaires ne gênent

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Conseils de Se curite

Conseils de Se curite Conseils de Se curite Conseils, logiciels, petits trucs pour la sécurité de votre PC. Avec l utilisation de plus en plus massive d Internet, différentes menaces pèsent sur votre PC (Virus, Malware, Vulnérabilité,

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Sophos Anti-Virus pour Mac : Édition Familiale Aide

Sophos Anti-Virus pour Mac : Édition Familiale Aide Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour les Macs autonomes sous Mac OS X Version du produit : 9C Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Virus GPS. Un Ver dans la Tempête

Virus GPS. Un Ver dans la Tempête Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite

Plus en détail

Logiciels malveillants

Logiciels malveillants Logiciels malveillants Jean-Marc Robert Génie logiciel et des TI Plan de présentation Introduction Listes des logiciels malveillants Définitions et principales caractéristiques Virus détails Ver détails

Plus en détail

Comment donc ouvrir son ordinateur à Internet sans se laisser infecter immédiatement? Quelques conseils de base...

Comment donc ouvrir son ordinateur à Internet sans se laisser infecter immédiatement? Quelques conseils de base... Comment donc ouvrir son ordinateur à Internet sans se laisser infecter immédiatement? Quelques conseils de base... Il existe toute une série d'indices qui peuvent indiquer l'infection de l'ordinateur par

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Antivirus Essential Manuel d utilisation Date de publication 19/09/2014 Copyright 2014 Bitdefender Notice Légale Tous droits réservés. Aucune partie de ce manuel ne peut

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

Desktop Firewall ASaP

Desktop Firewall ASaP Desktop Firewall ASaP Service complet de sécurisation par firewall il surveille, contrôle et tient l'historique de l'activité réseau de votre PC La plupart des utilisateurs d'ordinateurs personnels (PC)

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Vos sites Webs favoris sont compromis!

Vos sites Webs favoris sont compromis! Vos sites Webs favoris sont compromis! Julien Sobrier Senior Security Researcher, Zscaler Introduction Julien Sobrier jsobrier@zscaler.com San Jose, Californie Senior Security Researcher a Zscaler http://threatlabz.com/:

Plus en détail

Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02)

Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02) Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02) On a besoin de ses mains pour dire les choses que la parole ne traduit pas. Sommaire Un anti virus pour quoi faire? C est quoi ce truc Windows? Il y

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire.

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire. Vous souhaitez combattre les «SPYWARES»? Cette brochure va vous aider 1 - Introduction Un spyware (ou logiciel espion) est un logiciel qui s'installe à l'insu de l'utilisateur dans le but de diffuser de

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Sophos Enterprise Console Guide de configuration des stratégies. Version du produit : 5.2

Sophos Enterprise Console Guide de configuration des stratégies. Version du produit : 5.2 Sophos Enterprise Console Guide de configuration des stratégies Version du produit : 5.2 Date du document : septembre 2014 Table des matières 1 À propos de ce guide...4 2 Recommandations d'utilisation

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

Fiche Technique. Présentation du problème

Fiche Technique. Présentation du problème Présentation du problème On peut parfaitement protéger son ordinateur gratuitement : Rappel : Votre sécurité sur Internet nécessite plusieurs logiciels installés et lancés en permanence. 1. Un antivirus

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDE DE L'UTILISATEUR

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDE DE L'UTILISATEUR KASPERSKY LAB Kaspersky Mobile Security 7.0 Enterprise Edition GUIDE DE L'UTILISATEUR K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 E N T E R P R I S E E D I T I O N Guide de l'utilisateur Kaspersky

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Sophos Anti-Virus pour Mac OS X Aide

Sophos Anti-Virus pour Mac OS X Aide Sophos Anti-Virus pour Mac OS X Aide Pour Macs en réseau et autonomes sous Mac OS X Version du produit : 9 Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware Initiation à la sécurité avec Malwarebytes 1/ 6 Malwarebytes Anti-malware est un logiciel anti-spywares proposé par le même éditeur que le logiciel RogueRemover qui aujourd'hui n'existe plus et est inclu

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Nettoyer son PC LOGICIELS

Nettoyer son PC LOGICIELS Page 1 / 10 Nettoyer son PC LOGICIELS Pourquoi? Au fil du temps, votre ordinateur se connecte à Internet, utilise des fichiers temporaires. Les fichiers temporaires ne gênent en rien le système, même s'ils

Plus en détail

Kaspersky Antivirus Académique 2011 2013 Installation de la suite Antivirus. Procédure d'installation sur un ordinateur de l'école.

Kaspersky Antivirus Académique 2011 2013 Installation de la suite Antivirus. Procédure d'installation sur un ordinateur de l'école. Kaspersky Antivirus Académique 2011 2013 Installation de la suite Antivirus Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour.

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. «Bonnes» Pratiques Sécurité d'un PC Premier élément. Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. Après avoir fermé

Plus en détail

SMALL BUSINESS EDITION. Sophos Control Center Aide

SMALL BUSINESS EDITION. Sophos Control Center Aide SMALL BUSINESS EDITION Sophos Control Center Aide Version du produit : 4.0 Date du document : septembre 2009 Table des matières 1 A propos du Sophos Control Center...3 2 Présentation du Sophos Control

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Détecter et supprimer les logiciels espions

Détecter et supprimer les logiciels espions Détecter et supprimer les logiciels espions Détecter et supprimer les logiciels espions Le problème des logiciels espions Non-respect de la vie privée Comportement agressif Failles de sécurité Eviter les

Plus en détail

Les 7 règles d'or pour déployer Windows 7

Les 7 règles d'or pour déployer Windows 7 Les premiers rapports sont tombés et il est évident que Microsoft Windows 7 démarre fort, en partie grâce au programme bêta libéral de Microsoft et à la forte demande qui existait au sein des utilisateurs

Plus en détail

KASPERSKY LAB. Kaspersky Mobile Security 7.0 GUIDE DE L'UTILISATEUR

KASPERSKY LAB. Kaspersky Mobile Security 7.0 GUIDE DE L'UTILISATEUR KASPERSKY LAB Kaspersky Mobile Security 7.0 GUIDE DE L'UTILISATEUR K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 Guide de l'utilisateur Kaspersky Lab Tel., Télécopie : +7 (495) 797-8700, +7 (495)

Plus en détail

Logiciels indésirables et adwares comment les larguer définitivement?

Logiciels indésirables et adwares comment les larguer définitivement? Logiciels indésirables et adwares comment les larguer définitivement? Les PUP, ces programmes inconnus qui vous empoisonnent Nous fêterons bientôt les 10 ans des premiers PUP. De l anglais Potentially

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Gregor Bruhin pour le club Login, avril 2013

Gregor Bruhin pour le club Login, avril 2013 Gregor Bruhin pour le club Login, avril 2013 Introduction Ces logiciels qui vous veulent du mal ou à votre ordinateur... Objectifs : Identifier les différents types de logiciels malveillants, connaître

Plus en détail

SOMMAIRE. Utilisation des profils itinérants. Chapitre 1 Mise en place 2

SOMMAIRE. Utilisation des profils itinérants. Chapitre 1 Mise en place 2 Page 1 sur 21 SOMMAIRE Chapitre 1 Mise en place 2 1.1 Qu est ce que c est 2 1.2 Quelques recommandations 3 1.3 La sécurité? 4 1.4 Comment le configurer? 5 1.5 Comment obtenir les droits sur le profil?

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail