Bloquer les faux antivirus : Comment éliminer les scarewares de votre réseau

Dimension: px
Commencer à balayer dès la page:

Download "Bloquer les faux antivirus : Comment éliminer les scarewares de votre réseau"

Transcription

1 Bloquer les faux antivirus : Comment éliminer les scarewares de votre réseau Les faux antivirus sont l'une des menaces les plus répandues sur la toile aujourd'hui. Également connus sous le nom de scarewares ou de logiciels escrocs, les faux antivirus utilisent l'ingénierie sociale pour attirer les utilisateurs vers des sites malveillants, leur faire croire qu'ils ont été infectés et leur faire acheter de faux outils de suppression des menaces. Ce livre blanc vous explique d'où viennent les faux antivirus et comment ils se propagent, ce qui se produit lorsqu'un système est infecté et comment faire pour protéger vos utilisateurs et votre réseau contre toute infection. 1

2 Que sont les faux antivirus? Les faux antivirus sont des logiciels de sécurité factices qui prétendent détecter des menaces telles que les virus sur votre ordinateur. Le contrôle initial est gratuit mais si vous voulez nettoyer les soidisant "menaces", il vous faudra payer. Cette catégorie de malwares affiche de faux messages d'alertes pour informer l'utilisateur que son ordinateur à été infecté par des menaces qui en réalité n'existent pas. Il est ensuite invité à cliquer sur un site où on lui demande de payer pour nettoyer ces prétendues menaces. Le faux antivirus ne cesse d'envoyer ces alertes intrusives et dérangeantes jusqu'à ce que le paiement ait été effectué ou que le malware ait été supprimé. Ce livre blanc vous explique d'où viennent les faux antivirus et comment ils se propagent, ce qui se produit lorsqu'un système est infecté et comment faire pour protéger vos utilisateurs et votre réseau contre toute infection. Pourquoi les faux antivirus sont-ils si prisés des cybercriminels? Tout simplement parce qu ils permettent de générer d'énormes revenus. En effet, l'avantage par rapport aux autres types de malwares tels que les réseaux zombies (botnets), les programmes de téléchargement de chevaux de Troie ou encore d'usurpation des mots de passe, est que le faux antivirus piège directement la victime et l'oblige à effectuer un paiement sur le compte du pirate. Généralement, elle paie une moyenne de 120 USD par carte bancaire pour obtenir le logiciel supposé résoudre le problème. Les faux antivirus sont également largement exploités par les communautés prospères de réseaux affiliés qui récupèrent de grosses sommes d'argent en redirigeant le trafic vers les boutique en ligne de leurs partenaires. 1. Les affiliés peuvent gagner de l argent très rapidement étant payés entre 25 et 35 USD pour une simple «génération de leads» en infectant d autres ordinateurs. 2

3 Aux SophosLabs, nous voyons émerger sans cesse de nouveaux types de faux antivirus. Les Mac sont devenus l'une des cibles principales, avec des attaques d'ingénierie sociale spécialement conçues pour viser ces systèmes d'exploitation. Suivant de près les développements de malwares Mac OS X, nous avons pu constater que les faux antivirus pour Mac gagnent du terrain par rapport aux malwares Windows. Outre les sujets d actualité, les pirates exploitent également les images ainsi que l'empoisonnement des recherches d'images pour infecter les utilisateurs avec de faux antivirus. De plus, les SophosLabs voient les noms de faux antivirus proliférer, se faisant passer pour des produits véritables pour induire les utilisateurs en erreur. Signes classiques d'infection Les faux antivirus utilisent généralement un grand éventail de techniques d'ingénierie sociale pour se propager. Parmi les campagnes identifiées, on peut citer : ÌÌ Les fausses mises à jour de sécurité Windows 2 3 ÌÌ Les fausses pages de Virus-Total 4 ÌÌ Les fausses applications sur Facebook 5 ÌÌ Les arnaques du 9/11 Une fois installé sur un système, le faux antivirus présente des signes de comportement récurrents : Des fenêtres d'avertissement De nombreuses familles de faux antivirus affichent des fenêtres pop-up (voir fig. 1-5). Fig.2 Fig.3 Fig.1 Fig.4 Fig.5 3

4 Des contrôles factices Le faux antivirus prétend généralement analyser l'ordinateur et identifie des menaces qui n'existent pas. Dans certains cas, il crée lui-même une série de fichiers malveillants qu'il feindra de détecter par la suite 6 (voir fig. 6-8). Il exploite tout un éventail de noms convaincants pour se faire passer pour un produit légitime auprès des internautes. Par exemple : ÌÌ Security Shield ÌÌ Windows XP Recovery ÌÌ Security Tool ÌÌ Internet Defender ÌÌ PC Security Guardian ÌÌ BitDefender 2011 ÌÌ Security Defender ÌÌ Antimalware Tool ÌÌ Smart Internet Protection ÌÌ AntiVirus AntiSpyware 2011 ÌÌ Malware Protection ÌÌ XP Security 2012 ÌÌ Security Protection ÌÌ XP Antivirus 2012 ÌÌ XP Anti-Spyware 2011 ÌÌ MacDefender ÌÌ Mac Security Il est possible de créer des milliers de variantes pour chaque famille grâce à des techniques telles que le polymorphisme côté serveur, très utilisées pour modifier l'exécutable du faux antivirus. L'exécutable étant modifié hors connexion, c'est donc un fichier différent qui est délivré lors de la demande de téléchargement. Ce procédé peut se répéter de nombreuses fois sur une période 24 heures. Par exemple, la famille appelée Security Tool 7 est connue pour délivrer un fichier différent presque chaque minute. C'est ainsi qu'une seule famille peut créer un si grand nombre d'échantillons. Beaucoup de familles partagent le même code de base sous les multiples versions polymorphiques. L'application est simplement modifiée pour donner un aspect différent, mais le comportement reste le même. Fig.6 Fig.7 Fig.8 4

5 Les vecteurs d'infection Comment les postes d'utilisateurs se retrouvent-ils infectés? Bien que l'on observe de nombreuses méthodes d'infection des systèmes, la plupart des vecteurs de propagation utilisent l'ingénierie sociale. Le but est toujours le même : piéger l'utilisateur pour qu'il exécute le programme d'installation, à l'instar des autres chevaux de Troie. Les auteurs de faux antivirus font preuve d'une grande ingéniosité pour sans cesse renouveler leurs ruses sur les sites d'ingénierie sociale. Dans ce livre blanc, nous passerons en revue les sources d'infection les plus courantes. ÌÌ L'infection par techniques de SEO (optimisation de moteur de recherche) ÌÌ Les campagnes de spam ÌÌ Les sites web compromis et les charges d'exploits ÌÌ Les téléchargements de faux antivirus par d'autres malwares L'infection par techniques de SEO (optimisation de moteur de recherche) L'un des vecteurs les plus courants de propagation de faux antivirus est l'infection des résultats des moteurs de recherche classiques. Grâce à l'utilisation de techniques de Blackhat SEO, les cybercriminels s'assurent que les liens dirigeant vers les sites de téléchargement de faux antivirus figurent en grand nombre dans les résultats de recherche 8. Dès qu'il clique sur le lien, l'internaute tombe alors sur un site contrôlé par un faux antivirus qui affiche une page de contrôle en ligne factice l'informant que son ordinateur a été infecté et qu'il doit télécharger un produit de désinfection Autre alternative : l'affichage d'une fausse page de téléchargement de film, où l'internaute est invité à télécharger un codec pour pouvoir visionner la vidéo. Ce codec est en réalité un programme qui vise à installer un faux antivirus. Google Trends, un des services fournis par Google, recense les termes les plus recherchés dans son célèbre moteur de recherche. Voici un exemple illustrant la façon dont les termes de recherche issus de Google Trends sont infectés par les pirates. Faisons une recherche pour les pages contenant les termes les plus recherchés ("Hot Search") (voir fig.9). Fig.9 5

6 En sélectionnant plusieurs de ces termes et en les recherchant dans Google, on obtient plusieurs résultats infectés (voir fig. 10). En cliquant sur ces liens, l'internaute est renvoyé vers une page de contrôle factice, où on l'informe que son ordinateur est infecté et qu'il doit télécharger un programme de nettoyage payant (voir fig ). Autre variante : l'internaute est redirigé vers une fausse page de téléchargement d'un film, où on l'informe qu'il doit télécharger un codec pour pouvoir visionner la vidéo (voir fig. 14 et 15). Dans tous les cas, même scénario : on trompe l'utilisateur pour lui faire télécharger et lancer un exécutable inconnu, autrement dit l'installateur du faux antivirus. Fig.10 Fig.13 Fig.11 Fig.14 Fig.12 Fig.15 6

7 Les campagnes de spam Le faux antivirus est souvent envoyé directement à la victime sous la forme d'une pièce jointe ou d'un lien dans un spam. La plupart du temps, le message est envoyé par , mais on observe d'autres formes de spam pour distribuer de faux antivirus, telles que les applications de messagerie instantanée, notamment Google Talk 10. Généralement, le message de spam luimême utilise des techniques d'ingénierie sociale pour piéger l'utilisateur et l'inciter à exécuter le fichier joint ou cliquer sur le lien. Les techniques exploitées varient : demande de réinitialisation des mots de passe, messages d'échec de distribution et autres arnaques du type "vous avez reçu une carte postale virtuelle". ÌÌ Les arnaques de cartes virtuelles : la victime reçoit un indiquant provenir d'une société légitime de cartes virtuelles. En fait, il contient un installateur de faux antivirus (voir fig. 17). ÌÌ Les arnaques de réinitialisation de mot de passe : la victime reçoit un message censé provenir d'un site Web populaire, l'informant que son mot de passe a été réinitialisé et que le nouveau est dans le fichier joint. Ì Ì Les arnaques de livraison de colis : la victime reçoit des informations sur l'envoi (fictif) d'un colis dans un fichier joint. En réalité, la pièce jointe installe un faux antivirus (voir fig. 19). Parmi les exemples de campagnes de spam diffusant de faux antivirus, on peut citer : ÌÌ Les arnaques de suspension de compte : la victime reçoit un message électronique l informant que l'accès à un compte spécifique a été bloqué et qu'elle doit exécuter le fichier joint pour régler le problème. Fig.16 Fig.18 Fig.17 Fig.19 7

8 Les sites web compromis et les charges d'exploits Parfois, les internautes peuvent être redirigés vers des sites de faux antivirus en naviguant sur des sites légitimes ayant été compromis (dont les pages ont été infectées par du code malveillant). Le piratage s'effectue en pénétrant le serveur d'hébergement du site Web visé et en ajoutant (généralement) du code Javascript aux pages HTML qui sont hébergées. Ce code peut être utilisé pour renvoyer le navigateur vers n'importe quelle page hébergeant du malware, comprenant des faux antivirus et des kits d'exploit. Le code Javascript est la plupart du temps extrêmement camouflé et Sophos détecte ce type de malware comme des variantes de Troj/JSRedir 11. Les SophosLabs ont également vu des pirates compromettre des sources commerciales légitimes pour charger du code malveillant à la place. Cela peut prendre la forme d'un exploit qui télécharge et exécute un binaire de faux antivirus comme la charge utile ou un simple iframe qui rédirige le navigateur vers une page web de faux antivirus. 12, 13. Les téléchargements de faux antivirus par d'autres malwares Les faux antivirus peuvent être téléchargés sur les ordinateurs par d'autres types de malware. Les SophosLabs maintiennent de nombreuses machines "pot à miel" infectées de différents malwares, afin d'observer leur comportement et s'assurer que la protection est toujours active lorsque de nouvelles variantes sont téléchargées. On a vu plusieurs familles installer de faux antivirus sur des machines infectées, et notamment TDSS, Virtumundo et Waled 14. Le célèbre ver Conficker a également été observé pour installer de faux antivirus sur des postes infectés 15. Le pirate ayant infecté un ordinateur avec TDSS ou Virtumundo pourra inciter sa victime à acheter un antivirus et accroître ainsi ses gains financiers. On observe également un modèle de "paiement par installation". Dans ce scénario, le pirate contrôle l'ordinateur de la victime (via TDSS ou un virus équivalent ) et il est payé par l'auteur du faux antivirus pour installer ce dernier sur l'ordinateur infecté. 8

9 Familles de faux antivirus Nous allons maintenant expliquer plus en détail le comportement d'un faux antivirus une fois qu'il a infecté un système. Installation du registre Le comportement classique d'un faux antivirus est de copier le programme d'installation sur le système et de créer un registre qui lancera l'exécutable au démarrage. Le programme d'installation est souvent copié dans la zone du profil utilisateur (par ex. C:\Documents and Settings\<user>\ Local Settings\Application Data), ou dans un espace de fichiers temporaires (par ex. C:\windows\temp) avec un nom de fichier généré de façon aléatoire. De ce fait, le faux antivirus est rendu conforme à la fonction UAC (User Account Control) sur les machines Windows ayant cette fonction activée 16, évitant ainsi l'apparition d'une fenêtre d'avertissement pendant l'installation. Cependant, certaines familles font abstraction de la fonction UAC, et créent leurs fichiers dans des répertoires Windows ou Program Files. Une clé d'exécution est alors créée dans le registre qui exécutera le fichier lorsque le système démarrera. Généralement, elle sera ajoutée à la fin d'un chemin tel que : ÌÌ HKCU\Software\Microsoft\Windows\ CurrentVersion\RunOnce ÌÌ HKCU\Software\Microsoft\ Windows\CurrentVersion\Run ÌÌ HKLM\Software\Microsoft\ Windows\CurrentVersion\Run Exemples : HKLM\SOFTWARE\Microsoft\Windows\ CurrentVersion\Runwpkarufv c:\documents and settings\<user>\ local settings\application data\ tqaxywicl\chgutertssd.exe HKCU\Software\Microsoft\Windows\ CurrentVersion\RunOnceCUA c:\windows\temp\sample.exe HKLM\SOFTWARE\Microsoft\Windows\ CurrentVersion\Run c:\documents and settings\all users\ application data\ \ exe 9

10 Démarrage du contrôle factice Une fois le faux antivirus installé, il essaie généralement d'entrer en contact avec un site Web sur du HTTP et de télécharger le composant principal. Ensuite, le contrôle fictif du système démarre et trouve des menaces non existantes. L interface principale du faux antivirus a souvent un design très professionnel et les victimes peuvent être facilement convaincues qu'elles ont affaire à un véritable produit de sécurité (voir fig ). Fig.22 Fig.23 Fig.20 Fig.24 Fig.21 Fig.25 10

11 Une fois que les menaces fictives ont été identifiées, l'utilisateur doit enregistrer ou activer le produit pour pouvoir les nettoyer. Il est donc redirigé vers un site d'enregistrement (via le navigateur ou l'application du faux antivirus), où il est invité à saisir son numéro de carte de crédit et d'autres informations personnelles. Ces pages ont une apparence authentique et n'hésitent pas à recourir à l'usage illégal de logos et de marques déposées d'entreprises reconnues dans l'industrie telles que Virus Bulletin 17 et West Coast Labs 18 (voir fig ). Fig.28 Fig.29 Fig.26 Fig.30 Fig.27 Fig.31 11

12 Autre comportement de faux antivirus Certaines familles de faux antivirus peuvent causer des dommages encore plus importants en interférant avec l'activité normale du système. Par exemple, elles peuvent désactiver le gestionnaire des tâches et l'utilisation de l'éditeur de registre, interdisant à certains processus de s'exécuter ou en redirigeant même les demandes d'accès au Web. Ce comportement renforce la conviction de l'utilisateur qu'il y a un problème sur son système et augmente ses chances d acheter un faux antivirus. Cette activité peut se manifester de sous plusieurs formes : ÌÌ Arrêt de processus : le faux antivirus empêche certains programmes de fonctionner, affichant un message d'avertissement à la place (voir fig. 32, 33). Le FakeAV ne bloque pas généralement l'explorateur ni Internet Explorer, donc le fait de renommer l'exécutable explorer. exe ou iexplore.exe devrait lui permettre de fonctionner. ÌÌ Davantage de malwares installés : les faux antivirus sont connus pour télécharger d'autres types de malwares au moment de leur installation, tels que des chevaux de Troie bancaires, des rootkits et des réseaux zombies de spam. Prévention et protection Il est possible de bloquer les faux antivirus à plusieurs niveaux : le Web, la messagerie et la sécurité des systèmes. Étant donné la complexité des malwares, protéger l'environnement informatique des entreprises est un travail à temps plein. Les logiciels antivirus ne sont qu'un point de départ. Il est donc indispensable de mettre en place une protection robuste capable de réduire les risques pour votre entreprise en protégeant tous les vecteurs d'attaque. La défense la plus efficace contre les faux antivirus consiste en une solution complète qui protège à tous les niveaux. La détection devrait avoir lieu à chaque étape de l'infection. ÌÌ Redirection de page Web : certaines familles de faux antivirus redirigent les demandes d'accès à des sites légitimes vers un message d'erreur ou un autre type de message d'avertissement. Cela accroît les craintes de l'utilisateur, l'incitant une fois de plus à acheter un faux antivirus (voir fig. 34). Fig.32 Fig.33 Fig.34 12

13 Vous pouvez créer ce type de défense multiniveaux en agissant sur les cinq axes suivants : Limiter la surface d'attaque Pour ce faire, Sophos filtre les URL et bloque le spam, empêchant ainsi les faux antivirus d'atteindre les utilisateurs. On peut neutraliser l'infection de manière définitive en bloquant les domaines et les URL à partir desquels les faux antivirus sont téléchargés. Les clients de Sophos sont protégés par le filtrage des URL, composant de Sophos Web Security and Control 19 et de la dernière version de Endpoint Security. Sophos Security and Data bloque le spam contenant des faux antivirus avant même que l'utilisateur ne s'en aperçoive 20. Protéger à tous les niveaux Mais ces mesures ne sont pas suffisantes. C est pourquoi Sophos rajoute des fonctions de protection du Web, de protection "Live" et de pare-feu. Sophos Endpoint Security and Control analyse le contenu Web et détecte le code JavaScript et HTML utilisé sur les pages proposant de faux antivirus et codecs. La détection à ce niveau empêche les fichiers du faux antivirus d'être téléchargé (par ex., Mal/FakeAvJs, Mal/VidHtml). De plus, grâce à la Sophos Live Protection, Sophos Endpoint Security et Control peut directement interroger les SophosLabs lorsqu'il rencontre un fichier suspect afin de déterminer s'il s'agit d'un antivirus ou de tout autre malware. Cela permet le blocage automatique des nouvelles attaques de malware en temps réel avant que celles-ci n'aient le temps de s'exécuter. Cet accès immédiat vous permet de combler la faille pouvant exister entre le moment où les SophosLabs détectent une attaque et celui où les utilisateurs sont effectivement protégés. Avec le Sophos Client Firewall, le parefeu client peut être configuré pour bloquer toute connexion sortante de programmes inconnus et ainsi empêcher les faux antivirus d'effectuer des call home pour recevoir des téléchargements ou renvoyer les données bancaires de la victime. Neutraliser les attaques Vous avez besoin d un logiciel antimalware, mis à jour en permancence avec les derniers correctifs, et de la détection run-time. Pour détecter le fichier du faux antivirus de manière proactive, notre agent Sophos assure une protection complète : une seule analyse permet la détection des malwares, des adwares, des fichiers et comportements suspects, et des logiciels non autorisés. Grâce à la technologie Behavioral Genotype, de nombreux fichiers de faux antivirus peuvent être détectés avec une seule identité. Le nombre d'échantillons actuellement détectés comme variantes de Mal/FakeAV et Mal/FakeAle dépasse un demi-million. Il est très important de procéder aux mises à jour et à l'installation des correctifs pour actualiser le logiciel antimalware et l'appliquer à tous les niveaux de la protection. Le logiciel antivirus doit bénéficier des mises à jour automatiques afin que vous bénéficiez de la meilleure protection en permanence. D'autres logiciels tels que le système d'exploitation et les applications quasi-universelles comme Adobe Reader devraient également avoir leurs correctifs à jour pour assurer qu'ils n'introduisent pas de vulnérabilité. Une sécurité «statique» ne peut pas suivre les nouvelles variations, car les attaques changent en permanence. Il est donc important de permettre les mises à jour et d'appliquer les correctifs dès qu'ils sont disponibles. La détection Run-time est importante car si un exécutable de faux antivirus réussit à échapper aux autres niveaux de protection, le système HIPS de Sophos (Host Intrusion Prevention System) peut détecter et bloquer le comportement d'un échantillon de faux antivirus lorsqu'il tente de s'exécuter sur le système 21. Le HIPS comprend des règles qui ciblent spécifiquement les faux antivirus. En bref, si le programme s'aperçoit que le faux antivirus effectue une action dangereuse, il ferme le logiciel (un autre niveau de protection entre en jeu). 13

14 Maintenir la productivité Vos utilisateurs ne se soucient pas vraiment de la sécurité informatique. Ils veulent pouvoir faire leur travail, c'est tout. C'est pourquoi Sophos donne aux responsables informatiques une visibilité sur la détection des faux antivirus, envoie des alertes pour informer que le malware a été bloqué et supprime le malware des ordinateurs de vos utilisateurs. Vous pouvez choisir une configuration qui permet aux utilisateurs de recevoir ces notifications ou envoyer ces messages seulement à l'équipe de la sécurité. Sensibiliser les utilisateurs La sensibilisation auprès des utilisateurs joue un rôle important dans le processus de défense. Les utilisateurs devraient savoir qu'ils ne doivent pas cliquer sur des liens suspects. Mais on doit également leur rappeler que leur service informatique s'occupe de la protection antivirus pour leurs ordinateurs. S'ils ont des inquiétudes au sujet de l'antivirus ou s'ils ont des messages étranges qui s'affichent, ils doivent contacter leur service IT et ne pas essayer de régler le problème tout seuls. Il est aussi important de refuser catégoriquement tout logiciel antimalware qui offre un contrôle gratuit mais vous force à payer pour le nettoyage. Les éditeurs respectables ne font pas cela. Une évaluation gratuite d'antivirus devrait vous laisser essayer la détection et la désinfection avant de vous demander d'acheter. Bloquer les faux antivirus Protection complète contre une menace rampante Reduce attack surface Educate Users URL Filtering Endpoint Web Protection Protect everywhere Web Application Firewall Complete Security Live Protection Clean up Keep people working Visibility Patch Manager Anti-malware Stop attacks and breaches Fig.35 14

15 Voici trois conseils supplémentaires pour vous aider à protéger les utilisateurs Macs : ÌÌ Si vous utilisez Safari, vous devez décocher la case autorisant l'ouverture automatique après téléchargement. Cela empêche les fichiers tels que les programmes d'installation ZIP créés par les auteurs de scarewares de s'exécuter automatiquement si vous cliquez sur leurs liens par accident. ÌÌ Ne vous fiez pas à XProtect, le détecteur de malware intégré d'apple. C'est mieux que rien, mais il ne détecte que les virus qui utilisent des techniques basiques et sous un certain nombre de conditions. Par exemple, il ne détecte pas les malwares sur une clé USB de même que tout malware se trouvant déjà sur votre Mac. Et il se met à jour une seule fois toutes les 24 heures, ce qui est insuffisant. ÌÌ Installez un logiciel antivirus authentique. Ironiquement, le magasin Apple App Store n'est pas un bon endroit pour acheter ; le règlement d'apple exige que tous les antivirus vendus via l'app Store excluent le composant de filtrage basé sur le noyau (appelé contrôleur sur accès ou en temps réel) pourtant nécessaire pour une prévention antivirus fiable. Conclusion Les faux antivirus continuent d'être une menace persistante qui, étant donné les avantages financiers qu ils rapportent aux cybercriminels, n'est pas prête de disparaître. Même s ils utilisent déjà un grand nombre de vecteurs pour se propager, la variété et la créativité qui caractérisent leur mode de diffusion ne feront que croître. Heureusement, les utilisateurs peuvent se protéger grâce à une solution de sécurité complète qui détecte et protège contre les faux antivirus à tous les niveaux. 15

16 Bloquer les faux antivirus : comment éliminer les scareware de votre réseau Références 1. The Partnerka What is it, and why should you care? dossier technique de Sophos (en anglais), sophos.com/security/technical-papers/samosseikovb2009-paper.html 2. Fake antivirus Uses False Microsoft Security Updates Blog des SophosLabs (en anglais), com/blogs/sophoslabs/?p= Free fake antivirus at Virus-Total (That s not VirusTotal) Blog des SophosLabs (en anglais), com/blogs/sophoslabs/?p= Phantom app risk used to bait scareware trap The Register, facebook_scareware_scam 5. Scareware scammers exploit 9/11 Blog de Sophos (en anglais), gc/g/2009/09/11/scareware-scammers-exploit Fake antivirus Generates Own Fake Malware Blog des SophosLabs (en anglais), sophoslabs/?p= Mal/FakeVirPk-A Analyse de la sécurité Sophos, 8. Poisoned search results: How hackers have automated search engine poisoning attacks to distribute malware Dossier technique des SophosLabs, com/sophos/docs/eng/papers/sophos-seo-insights.pdf 9. Google Trends 10. Google Talk used to distribute Fake AV Blog de Sophos, google-talk-distribute-fake-av/ 12. New York Times pawned to serve scareware pop-ups The Register, nyt_scareware_ad_hack/ 13. Scareware Traversing the World via a Web App Exploit SANS Institute InfoSec Reading Room, org/reading_room/whitepapers/incident/scarewaretraversing-world-web-app-exploit_ Mal/TDSS-A Sophos security analysis, sophos.com/security/analyses/viruses-and-spyware/ maltdssa.html Troj/Virtum-Gen Analyse de la sécurité de Sophos, Mal/FakeVirPk-A Analyse de la sécurité Sophos, 15. Conficker zombies celebrate activation anniversary The Register, conficker_anniversary/ 16. User Account Control Step-by-Step Guide Microsoft TechNet, cc709691(ws.10).aspx 17. Virus Bulletin 18. West Coast Labs 19. Sophos Web Security and Control products/enterprise/web/security-and-control/ 20. Sophos Security and Data Protection sophos.fr/products/enterprise/ /security-andcontrol/ Sophos HIPS 21. sophos-hips/index.html 11. More fake AV SEO poisoning Blog des SophosLabs, Équipe commerciale France Tél : Courriel : Boston, États-Unis Oxford, Royaume-Uni Copyright Sophos Ltd. Tous droits réservés. Toutes les marques appartiennent à leurs propriétaires respectifs. Sophos White Paper 9/11.dNA

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

les fakes logiciels et rogue AV

les fakes logiciels et rogue AV les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des Malwares Chef Atelier : Hamdi Tbourbi (RT4) Asma DHAYA (RT5) Salmen

Plus en détail

Protection Sophos contre les menaces sur les systèmes d extrémité

Protection Sophos contre les menaces sur les systèmes d extrémité par Chester Wisniewski, Analyste en sécurité Aujourd'hui, les réseaux professionnels doivent faire face à un grand nombre de menaces, les systèmes d'extrémité étant la première cible. Protéger ces systèmes

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Desktop Firewall ASaP

Desktop Firewall ASaP Desktop Firewall ASaP Service complet de sécurisation par firewall il surveille, contrôle et tient l'historique de l'activité réseau de votre PC La plupart des utilisateurs d'ordinateurs personnels (PC)

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Virus GPS. Un Ver dans la Tempête

Virus GPS. Un Ver dans la Tempête Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

Désinfection de Downadup

Désinfection de Downadup Désinfection de Downadup Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 Version Initial 15/03/2010 BOURGINE Christopher 1 BitDefender propose un outil de désinfection

Plus en détail

Les 7 règles d'or pour déployer Windows 7

Les 7 règles d'or pour déployer Windows 7 Les premiers rapports sont tombés et il est évident que Microsoft Windows 7 démarre fort, en partie grâce au programme bêta libéral de Microsoft et à la forte demande qui existait au sein des utilisateurs

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour.

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. «Bonnes» Pratiques Sécurité d'un PC Premier élément. Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. Après avoir fermé

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes Sophos Endpoint Security and Control pour Windows, version 10.0 Sophos Anti-Virus pour Mac OS X, version 8 Date du document

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger? Protection des données Quelles sont les données vulnérables et comment pouvezvous les protéger? Presque toutes les entreprises recueillent, utilisent et stockent des informations identifiables (PII). La

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau

Sophos Endpoint Security and Control Guide de démarrage réseau Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

LES VIRUS INFORMATIQUE

LES VIRUS INFORMATIQUE LES VIRUS INFORMATIQUE Programmes «espion» : L'expression «programme espion» désigne un certain nombre de programmes relativement inoffensifs qui peuvent être installés à votre insu dans votre système

Plus en détail

Logiciels indésirables et adwares comment les larguer définitivement?

Logiciels indésirables et adwares comment les larguer définitivement? Logiciels indésirables et adwares comment les larguer définitivement? Les PUP, ces programmes inconnus qui vous empoisonnent Nous fêterons bientôt les 10 ans des premiers PUP. De l anglais Potentially

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération

Plus en détail

Logiciels malveillants

Logiciels malveillants Logiciels malveillants Jean-Marc Robert Génie logiciel et des TI Plan de présentation Introduction Listes des logiciels malveillants Définitions et principales caractéristiques Virus détails Ver détails

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Kaspersky Antivirus Académique 2011 2013 Installation de la suite Antivirus. Procédure d'installation sur un ordinateur de l'école.

Kaspersky Antivirus Académique 2011 2013 Installation de la suite Antivirus. Procédure d'installation sur un ordinateur de l'école. Kaspersky Antivirus Académique 2011 2013 Installation de la suite Antivirus Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

CLOUD SECURITY FOR ENDPOINTS

CLOUD SECURITY FOR ENDPOINTS CLOUD SECURITY FOR ENDPOINTS Guide du rapporteur Cloud Security for Endpoints by Bitdefender Guide du rapporteur Date de publication 2013.07.31 Copyright 2013 Bitdefender Notice Légale Tous droits réservés.

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Gregor Bruhin pour le club Login, avril 2013

Gregor Bruhin pour le club Login, avril 2013 Gregor Bruhin pour le club Login, avril 2013 Introduction Ces logiciels qui vous veulent du mal ou à votre ordinateur... Objectifs : Identifier les différents types de logiciels malveillants, connaître

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet Sabrina Berkenkopf & Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_FR Go safe. Go

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Tous ce que vous devez savoir sur les Antivirus... et comment choisir un!

Tous ce que vous devez savoir sur les Antivirus... et comment choisir un! Tous ce que vous devez savoir sur les Antivirus... et comment choisir un! Author : soufiane Bonjour, De nos jours, les virus sont devenus de plus en plus très nombreux, plus sophistiqués et plus dangereux.

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Sommaire. Ccleaner. ANNEXE : Glossaire et points importants (entretien rapide)

Sommaire. Ccleaner. ANNEXE : Glossaire et points importants (entretien rapide) Sommaire Ccleaner I. Téléchargement et installation de Ccleaner II. Le «nettoyeur» : fichiers temporaires, sécurité 1. Internet explorer 2. La corbeille 3. Mozilla Firefox 4. Le cache 5. Cas extrêmes III.

Plus en détail

Les stratégies de restrictions Logicielles

Les stratégies de restrictions Logicielles Les stratégies de restrictions Logicielles Guillaume DESFARGES Laboratoire Supinfo des Technologies Microsoft The Moderator Présentation Dans un environnement d'entreprise, les utilisateurs sont rarement

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Norton Small Business

Norton Small Business Norton Small Business Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique de nos produits. Ce manuel est constitué à partir

Plus en détail

Sophos Virtualization Scan Controller Guide de l'utilisateur. Version du produit : 1.0

Sophos Virtualization Scan Controller Guide de l'utilisateur. Version du produit : 1.0 Sophos Virtualization Scan Controller Guide de l'utilisateur Version du produit : 1.0 Date du document : juillet 2011 (Révisé) Table des matières 1 À propos de ce guide...3 2 Qu'est-ce que le Virtualization

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières McAfee Internet Security 3 McAfee SecurityCenter...5 Fonctions de SecurityCenter...6 Utilisation de SecurityCenter...7 Résoudre ou ignorer des problèmes de

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail