Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants

Dimension: px
Commencer à balayer dès la page:

Download "Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants"

Transcription

1 Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Décembre 2012 Par Eran Kalige Responsable du centre de sécurité Versafe Darrell Burkey Directeur des produits IPS Check Point Software Technologies [Protégé] Pour distribution publique

2 Page2 Table des matières I. Sommaire 3 II. Vue d'ensemble d'une attaque Eurograbber 4 III. Étapes détaillées d'une attaque Eurograbber 5 a. L'infection 5 b. Le détournement d argent 9 IV. Comment se protéger d'une attaque Eurograbber 10 a. Comment Check Point et Versafe protègent contre Eurograbber 10 b. Comment les solutions Versafe protègent contre Eurograbber 12 c. Comment les clients peuvent-ils protéger leurs ordinateurs 13 V. Conclusion 14 VI. À propos de Check Point Software Technologies Ltd. 14 VII. À propos de Versafe 15 VIII. Annexe A : Statistiques 16 IX. Annexe B : Détails sur la zone de stockage et le centre de commande et de contrôle des agresseurs 17

3 Page3 I. Sommaire Cette étude de cas porte sur une attaque sophistiquée, multi-dimensionnelle et ciblée, qui a réussi à détourner plus de 36 millions d'euros provenant de plus de comptes de clients de plusieurs banques à travers toute l'europe. Les attaques ont été lancées en Italie, et peu de temps après, des dizaines de milliers de clients infectés ont été détectés en Allemagne, en Espagne et aux Pays Bas. Les clients des services bancaires en ligne ne savaient absolument pas qu'ils étaient infectés par des chevaux de Troie, que leurs sessions bancaires en ligne étaient compromises et que des fonds avaient été dérobés de leurs comptes. Une fois découverte, cette vague d'attaques a été nommée «Eurograbber» par Versafe et Check Point Software Technologies. L'attaque Eurograbber emploie une nouvelle variante très efficace du cheval de Troie ZITMO («Zeus-In-The-Mobile»). À ce jour, les attaques n'ont été constatées que dans les pays de la zone euro, mais une variante pourrait très bien affecter des banques de pays situés hors de l'union Européenne Les banques victimes ont été informées, et nous travaillons activement avec les autorités pour mettre un terme à toutes les attaques actuelles et futures. L'attaque en plusieurs étapes a infecté les ordinateurs et les appareils mobiles des clients des services bancaires en ligne, et une fois que le cheval de Troie Eurograbber a été installé sur les deux, les sessions des clients ont pu être complètement surveillées et manipulées par les agresseurs. Le mécanisme d'authentification à deux facteurs utilisé par les banques pour assurer la sécurité des transactions bancaires en ligne a été contourné lors de l'attaque, et même utilisé par les agresseurs pour authentifier leurs propres transferts illicites. Le cheval de Troie utilisé pour attaquer les appareils mobiles a été développé à la fois pour Blackberry et Android afin de maximiser le nombre de cibles. Il a ainsi pu infecter aussi bien des particuliers que des entreprises clients des services bancaires, et détourner des sommes allant de 500 à euros par compte. Cette étude de cas dissèque l'attaque et fournit une description étape par étape du déroulement de l'attaque, de l'infection initiale au transfert de fonds. L'étude de cas précise également comment les clients peuvent se protéger contre l'attaque Eurograbber, et fournit des détails spécifiques sur les solutions Check Point et Versafe permettant de se prémunir contre ce type d'attaque.

4 Page4 II. Vue d'ensemble d'une attaque Eurograbber Les institutions financières ont récemment pris des mesures pour renforcer la sécurité des transactions en ligne. Auparavant, les clients des banques avaient seulement besoin de leur numéro de compte bancaire et de leur mot de passe pour accéder à leur compte en ligne. De toute évidence, cette authentification à un facteur est relativement facile à contourner, puisque les clients choisissent souvent des mots de passe simples et les égarent facilement, ce qui rend leur compte facilement accessible. Pour améliorer cette situation, les banques ont ajouté un second mécanisme d'authentification qui valide l'identité de l'utilisateur et l'intégrité de la transaction en ligne. Plus précisément, lorsqu un client d'une banque effectue une transaction bancaire en ligne, la banque envoie un code d'authentification de transaction (TAN) par SMS à son appareil mobile. Le client confirme et termine la transaction bancaire en entrant le TAN reçu dans l'écran de sa session bancaire en ligne. Comme nous le verrons, Eurograbber est précisément personnalisé pour contourner cette même authentification à deux facteurs. Les problèmes des clients commencent lorsqu'ils cliquent sur un «mauvais lien» qui télécharge un cheval de Troie personnalisé sur leur ordinateur. Cela peut se produire soit en naviguant sur Internet ou, plus vraisemblablement, en répondant à un message de phishing incitant les clients à cliquer sur des liens malveillants. Il s'agit de la première étape de l'attaque et lorsque les clients se connectent à leur compte bancaire, le cheval de Troie maintenant installé (des variantes personnalisées des chevaux de Troie Zeus, SpyEye et CarBerp) reconnaît la connexion et déclenche la phase suivante de l'attaque. C'est durant cette étape qu'eurograbber contourne l'authentification à deux facteurs de la banque. C'est un très bon exemple d'attaque sophistiquée et ciblée. Dès que les clients se connectent à leur compte bancaire en ligne après infection de leur ordinateur, Eurograbber injecte des instructions dans leur session leur demandant de saisir leur numéro de téléphone mobile. Ils sont alors invités à effectuer une «mise à niveau du logiciel de sécurité bancaire», en suivant les instructions envoyées à leur téléphone mobile via SMS. Le message SMS des agresseurs demande aux clients de cliquer sur un lien pour effectuer une «mise à jour de sécurité» sur leur téléphone mobile, mais, en cliquant sur le lien, c'est en fait une variante du cheval de Troie ZITMO qui est téléchargée. Cette variante est spécifiquement conçue pour intercepter les SMS envoyés par les banques contenant le code d'autorisation de transaction (TAN), qui est un élément clé du mécanisme d'autorisation à deux facteurs de la banque. Le cheval de Troie Eurograbber situé sur l'appareil mobile des clients intercepte les SMS et utilise le TAN pour autoriser silencieusement ses propres transactions et dérober l'argent des comptes des clients. L'attaque Eurograbber est entièrement silencieuse. Une fois la fausse «mise à niveau» terminée, les clients sont surveillés et contrôlés par les agresseurs. Les sessions ne dévoilent rien de l'activité illicite. Afin de faciliter une telle attaque complexe en plusieurs étapes, un serveur de commande et de contrôle a dû été créé. Cette infrastructure recevait, stockait et gérait les informations envoyées par les chevaux de Troie pour orchestrer les attaques. Les informations recueillies étaient stockées dans une base de données SQL pour une utilisation ultérieure pendant les attaques. Afin de ne pas être détectés, les agresseurs ont utilisé différents noms de domaine et serveurs, dont certains étaient des serveurs proxy pour compliquer les recherches. En cas de détection, les agresseurs pouvaient facilement et rapidement remplacer leur infrastructure pour assurer ainsi l'intégrité de leur infrastructure d'attaque, la continuité de leur activité et les flux d'argent illicite.

5 Page5 III. Étapes détaillées d'une attaque Eurograbber Figure 1 : Anatomie d'une attaque Cette section fournit une analyse détaillée, étape par étape, de l'attaque Eurograbber, avec des captures d'écran illustrant l'attaque. Les textes utilisés dans le cadre de l'attaque en langue étrangère sont traduits en français pour le présent document. A. L'infection Cette section décrit comment les agresseurs ont infecté les ordinateurs et les appareils mobiles des clients des banques. Étape 1 : L'ordinateur de bureau ou l'ordinateur portable d'un client est infecté à son insu par le cheval de Troie Zeus personnalisé lorsqu'il clique sur un lien malveillant dans un de phishing ou de spam, ou pendant qu'il navigue sur le web. En cliquant sur ce lien, le cheval de Troie est silencieusement téléchargé sur l'ordinateur du client. Une fois installé, le cheval de Troie attend alors que le client se connecte à son compte bancaire en ligne. Étape 2 : Lorsque le client se connecte à son compte bancaire, le cheval de Troie Eurograbber intercepte sa session bancaire et y injecte du code javascript. Ce code malveillant informe le cleint qu'une «mise à niveau de la sécurité» est nécessaire et lui fournit les instructions correspondantes.

6 Page6 La victime est invitée à préciser son type d'appareil mobile et de système d'exploitation La victime est invitée à saisir son numéro de téléphone mobile Les paramètres injectés dans la pages web sont visibles dans le code ci-dessous : Type de téléphone mobile et système d'exploitation Étape 3 : Le cheval de Troie Eurograbber place alors les données recueillies dans la zone de stockage pour une utilisation ultérieure dans le cadre d'attaques : Étape 4 : La réception de ces données déclenche le processus d'envoi d'un message par SMS à l'appareil mobile du client. Le message invite le client à effectuer une mise à niveau de la sécurité en cliquant sur le lien joint, ce qui télécharge un fichier sur l'appareil mobile du client avec la version appropriée du cheval de Troie Eurograbber. Le code ci-dessous montre le lien sur lequel l utilisateur est invité à cliquer, son numéro de portable et la langue de l'application.

7 Page7 Localisation géographique du système d'envoi de SMS Numéro de téléphone du client Langue de l'application Le message SMS ci-dessous est envoyé en italien sur son mobile, l'enjoignant à cliquer sur le lien pour mettre à niveau le logiciel de sécurité de la banque en ligne. En cliquant sur ce lien, le cheval de Troie Eurograbber s'installe sur son portable. Usagers équipés d'android Usagers équipés de Blackberry Traduction : «Pour installer le logiciel de chiffrement gratuit sur mobile, veuillez utiliser ce lien» Étape 5 : En parallèle du message SMS envoyé, le message suivant apparaît sur son ordinateur de bureau, lui demandant de suivre les instructions contenues dans le message SMS afin de mettre à niveau le logiciel système et améliorer la sécurité. Une fois l'installation terminée, le client est invité à saisir un code de vérification d'installation dans la boîte de dialogue ci-dessous pour confirmer que le processus de mise à niveau s'est bien déroulé. Ce mécanisme est une preuve supplémentaire de la sophistication de l'attaque Eurograbber. Il indique aux agresseurs que l utilisateur est désormais sous contrôle de l'attaque Eurograbber. Le texte ci-dessous est traduit de l'italien :

8 Page8 Étape 6 : Une fois l'installation terminée, le texte suivant apparaît dans la langue du client confirmant la réussite de l'installation, et précise le code de vérification qu il doit saisir sur son ordinateur. Code de vérification Le message change en fonction de la langue de l'usager Étape 7 : Eurograbber termine le processus en affichant des messages sur son ordinateur, l'informant de la réussite de l'installation de la mise à niveau de la «sécurité», et qu'il peut poursuivre ses activités bancaires en ligne. Ci-dessous les extraits de code associés. «Votre téléphone mobile ne dispose pas de la protection supplémentaire nécessaire» Message d'erreur «L'application est correctement installée. Vous pouvez maintenant utiliser le site comme d'habitude.»

9 Page9 À ce stade, les agresseurs ont infecté à la fois l'ordinateur de bureau et le mobile, et sont en mesure de détourner toutes ses futures transactions bancaires en ligne. B. Le détournement d'argent Figure 2 : Cheminement de l'argent Une fois les chevaux de Troie Eurograbber installés sur l'ordinateur et le téléphone mobile, ils restent en sommeil jusqu'à ce que le client accède à son compte bancaire en ligne. Étape 1 : Un client d'une banque se connecte à son compte bancaire en ligne. Étape 2 : Immédiatement après la connexion, les cybercriminels activent le cheval de Troie Eurograbber pour effectuer un transfert d'argent d'un pourcentage prédéfini vers le compte d'une «mule» appartenant aux agresseurs.

10 Page10 Étape 3 : Dès la réception de la demande de transaction bancaire illicite, la banque envoie un code d'autorisation de transaction (TAN) par SMS sur le portable du client. Étape 4 : Le cheval de Troie mobile Eurograbber intercepte le message SMS contenant le TAN, masque le message, et le transmet à l'un des numéros de téléphone relais des agresseurs. Le SMS transite alors du téléphone relais à la zone de stockage du centre de commande et de contrôle, pour le stocker dans la base de données avec les autres données du client. Pour compliquer la traçabilité, le message SMS n'est pas directement transmis à la zone de stockage. Étape 5 : Le TAN est alors récupéré par le cheval de Troie de l'ordinateur qui l'envoie à son tour à la banque pour transférer de l'argent du compte client vers le compte d'une «mule» appartenant aux agresseurs. L'écran ne montre aucune trace de cette activité, qui se déroule silencieusement. À ce stade, de l'argent est retiré des comptes bancaires des clients à leur insu. Les cybercriminels récupèrent l'argent sur les comptes des mules. Ce processus se déroule chaque fois qu'un client se connecte à son compte bancaire. IV. Comment se protéger d'une attaque Eurograbber L'attaque Eurograbber cible les clients des services de banque en ligne et non les banques elles-mêmes. Pour mieux se protéger contre les attaques de type Eurograbber, les clients des services de banque en ligne doivent s'assurer qu'ils disposent de la protection la plus à jour dans deux domaines - le réseau qui leur fournit un accès Internet à leur banque et l'ordinateur qu'ils utilisent pour effectuer leurs opérations bancaires en ligne. Cette section explique comment les solutions Check Point et Versafe protègent les clients des services de banque en ligne contre Eurograbber, et enfin, comment les clients des services de banque en ligne peuvent mieux protéger leur ordinateur contre les attaques de type Eurograbber. A. Comment Check Point et Versafe protègent contre Eurograbber Une attaque Eurograbber peut être détectée et bloquée à différents points lors de son déroulement. Une approche de «sécurité en profondeur» fournit la protection la plus complète contre les attaques multi-étapes telles qu'eurograbber. Cette section montre comment les solutions Check Point peuvent fournir une sécurité en profondeur pour détecter et bloquer les attaques Eurograbber, de leur phase de pré-infection à leur phase de post-infection. 1. Phase de pré-infection Les applications malveillantes des agresseurs ont été postées sur différents sites web. Lorsque les clients accèdent à ces liens, le cheval de Troie Zeus personnalisé est silencieusement téléchargé sur leur ordinateur.

11 Page11 https://tocco.mobi/***********/zertifikat.apk https://tocco.mobi/***********/zertifikat.jad https://tocco.mobi/***********/ Blade Check Point Anti-Virus -- La blade Check Point Anti-Virus détecte les URL malveillantes et bloque les requêtes au niveau du réseau pour empêcher le logiciel malveillant d'infecter les ordinateurs des clients. Lorsque les clients tentent d'accéder à d'autres sites infectés, la blade Check Point Anti-Virus calcule la somme de contrôle MD5 de la réponse, reconnaît qu'elle est malveillante et bloque le téléchargement de l'application malveillante. Blade Check Point IPS -- La blade Check Point IPS utilise plusieurs signatures pour détecter le cheval de Troie Zeus lorsqu'il transite sur le réseau, et le bloque avant qu'il ne puisse être téléchargé et installé sur les ordinateurs des clients. Check Point Endpoint Security - Les fonctionnalités de sécurisation de postes Check Point Endpoint peuvent détecter, signaler et bloquer les variantes du cheval de Troie Zeus avant qu'il ne puisse être téléchargé et installé sur les ordinateurs des clients. Produits Check Point ZoneAlarm -- Les produits Check Point ZoneAlarm protègent les ordinateurs personnels des clients. Tous les produits ZoneAlarm qui intègrent un logiciel antivirus, tels que ZoneAlarm Free Antivirus + Firewall, peuvent détecter les variantes du cheval de Troie Zeus avant qu'il n'infecte les ordinateurs des clients. Plus précisément, ils détectent et bloquent le cheval de Troie Zeus/Eurograbber et avertissent les clients avant qu'il ne puisse être téléchargé et installé sur leur ordinateur. 2. Phase post-infection Dans les cas où les ordinateurs des clients sont déjà infectés, le cheval de Troie Zeus/Eurograbber tente de se connecter à son centre de commande et de contrôle pour continuer l'infection et transférer de l'argent depuis les comptes des clients. Blade Check Point Anti-Bot -- La blade Check Point Anti-Bot peut détecter les communications des bots et les bloquer en fonction de leur signature de communication. Dans ce cas, la blade Anti-Bot détecte et bloque les requêtes DNS vers les domaines ci-dessous lorsque que les bots tentent de résoudre leur adresse IP. La blade Anti-Bot détecte et bloque également le trafic vers les centres de commande et de contrôle en fonction de leur signature réseau. Domaines de stockage Eurograbber : https://fin*****ke.com

12 Page12 https://to*****l.com https://sec*****.com Signatures réseau : Dow*****/zertifikat. script/*****hp/r*****e_zeus Check Point Threat Cloud -- Check Point Threat Cloud alimente en temps réel les blades des passerelles de sécurité en données et en signatures leur permettant d'identifier et de bloquer les attaques, et détecter les logiciels malveillants et les communications des bots, qui sont des éléments clés des attaques Eurograbber. Avec l'apparition de nouvelles variantes de Zeus et autres programmes malveillants, Threat Cloud maintient les passerelles Check Point à jour grâce aux tous derniers correctifs de sécurité pour assurer la protection la plus récente. Eurograbber est une attaque sophistiquée et très bien conçue, avec de multiples étapes pour les processus d'infection et d'attaque. Une stratégie de sécurité en profondeur est la meilleure approche pour détecter et bloquer ce type d'attaque. Un déploiement multi-couches de solutions Check Point sur les réseaux et les ordinateurs des clients permet une protection complète contre les attaques de type Eurograbber. B. Comment les solutions Versafe protègent contre Eurograbber Les technologies Versafe détectent et stoppent les fonctionnalités d'eurograbber en temps réel. Grâce à ses composants installés sur les sites web des banques, Versafe protège les clients qui se connectent aux sites, de manière transparente. Aucune intervention de la part des clients n'est requise, aucun téléchargement, pas de clic, pratiquement aucune action. Avec les solutions Versafe installées sur les sites web, les institutions financières peuvent protéger instantanément leurs clients contre Eurograbber, les chevaux de Troie et autres logiciels malveillants. Versafe protège tous les clients sur tous les navigateurs et tous les périphériques, y compris les PC, smartphones, tablettes, etc. Grande banque européenne : «Versafe a détecté et bloqué des transactions frauduleuses d'un montant total de euros en deux jours. Il s'agissait des deux premiers jours après l'installation des composants Versafe. Retour sur investissement immédiat sur le pilote. C'est du jamais vu dans le domaine de la sécurité...» Versafe vhtml --- Le composant Versafe vhtml détecte les injections et les modifications dans les pages web que les clients voient en temps réel. Lorsque ces changements se produisent, vhtml est capable de signaler automatiquement le client infecté et fournir des détails à l'institution financière. Grâce à ces données, l'institution financière peut surveiller et bloquer les transactions ou le compte de la victime, pendant que Versafe s'occupe de bloquer la zone de stockage des agresseurs. Versafe vcrypt

13 Page Le composant Versafe vcrypt chiffre les données confidentielles envoyées par les clients aux serveurs des institutions financières, au niveau de l'application, soit de bout en bout des communications, pas seulement au niveau du réseau (niveau SSL). Lorsqu'il est implémenté sur les sites web des institutions financières, vcrypt stoppe les vols de données d'identification, bloquant ainsi les fonctionnalités d'eurograbber. Versafe vtoken --- Le composant Versafe vtoken est capable de détecter des actions automatiques sur les comptes des clients. Grâce à ses fonctionnalités, vtoken permet la détection en ligne de toute opération automatique sensée être effectuée manuellement. Les institutions financières peuvent bloquer les transactions en temps réel et éviter les pertes financières provoquées par Eurograbber. C. Comment les clients peuvent-ils protéger leurs ordinateurs Les clients des banques en ligne peuvent prendre deux mesures pour mieux protéger leurs ordinateurs contre les attaques de type Eurograbber. 1. Mises à jour régulières Les agresseurs tentent continuellement d'exploiter les failles de sécurité connues. Une mesure préventive essentielle consiste donc à mettre régulièrement à jour tous les ordinateurs utilisés pour effectuer des opérations bancaires en ligne. Cela garantit que les signatures de sécurité et les correctifs les plus récents des éditeurs sont appliqués pour assurer la protection la plus à jour possible. Voici les principaux éléments qui devraient être mis à jour régulièrement. Système d'exploitation Logiciel antivirus Java Adobe Flash Adobe Reader Navigateur Internet Tous les autres outils ou programmes utilisés pour télécharger des fichiers ou surfer sur le web Une des méthodes d'infection les plus courantes est le «téléchargement par navigation» par laquelle du code malveillant est silencieusement téléchargé sur l'ordinateur d'un internaute pendant qu'il surfe sur Internet. Il est très probable que certaines des victimes d'eurograbber ont d'abord été infectées par cette méthode. Maintenir les logiciels et les solutions de sécurité à jour sur votre ordinateur apporte la meilleure protection contre les techniques d'infection actuelles telles que les téléchargements par navigation. De plus, des analyses antivirus régulières peuvent alerter les clients des infections existantes afin qu'ils prennent des mesures correctives pour supprimer les logiciels malveillants. 2. Ne jamais répondre à des s non sollicités L'ingénierie sociale est un élément essentiel d'une attaque. Les s invitant les clients à «cliquer sur le lien pour améliorer la sécurité des services bancaires en ligne» est la clé qui ouvre la boîte de

14 Page14 Pandore et initie l'attaque. Les clients qui reconnaissent ces s non sollicités, appelés s de «phishing», et ne cliquent pas sur le lien qu'ils contiennent, ne seront pas infectés et l'attaque Eurograbber ne se produira pas. Il est très important de ne jamais répondre à des s non sollicités de votre institution financière. Si le message vous inquiète, contactez directement votre établissement. Utilisez un autre point de contact que le numéro de téléphone fourni dans l' . Informez votre établissement de l' et suivez ses conseils. En tant que client, suivre les meilleures pratiques, c'est-à-dire maintenir le système d'exploitation, les applications et les solutions de sécurité à jour sur votre ordinateur, faire preuve de prudence avec les s non sollicités et la navigation sur Internet, offre une excellente protection contre les infections. V. Conclusion Eurograbber est un très bon exemple d'attaque ciblée, sophistiquée et silencieuse. La menace des attaques sur mesure et ciblées telles qu'eurograbber est réelle et ne va pas disparaître. La communauté des cybercriminels est active et motivée pour créer des attaques toujours plus sophistiquées car les gains potentiels sont importants. Les entreprises et les particuliers doivent faire très attention et veiller à ce que leurs activités importantes en ligne, telles que les transactions bancaires, s'effectuent dans les environnements les plus sécurisés. Les clients doivent également rigoureusement s'assurer que l'ensemble de leurs ordinateurs de bureau, leurs ordinateurs portables et leurs tablettes, disposent de toutes les couches de sécurité possibles, et que leurs logiciels de sécurité sont à jour pour garantir la meilleure protection possible. Ils doivent s'assurer que leurs ordinateurs sont à jour et qu'ils effectuent leurs transactions bancaires en ligne dans les environnements les plus sécurisés. Un ordinateur disposant d'un système d'exploitation, d'applications et d'une protection à jour, combiné à un réseau protégé par plusieurs couches de sécurité, est la meilleure protection contre les attaques de type Eurograbber.

15 Page15 VI. À propos de Check Point Software Technologies Ltd. Check Point Software Technologies Ltd. (www.checkpoint.com), le leader mondial de la sécurité sur Internet, assure aux clients un niveau optimal de protection contre tous les types de menaces, simplifie l'installation et la maintenance des dispositifs de sécurité, et réduit leur coût total de possession. Précurseur de la technologie Firewall-1 et du standard de la sécurité des réseaux Stateful Inspection, Check Point est toujours à la pointe de la technologie. Check Point continue d'innover, notamment via l'architecture Software Blades, et propose aujourd'hui des solutions à la fois fiables, flexibles et simples d'utilisation, pouvant être totalement personnalisées pour répondre aux besoins spécifiques de chaque entreprise. Check Point est le seul éditeur qui transforme la sécurité en un véritable processus métier. Check Point 3D Security combine le facteur humain, la politique de sécurité et sa mise en application, pour une protection renforcée des données, et aide les entreprises à implémenter des plans de sécurité qui s'alignent avec leurs besoins. Check Point compte parmi ses clients toutes les sociétés figurant dans les listes Fortune 100 et Global 100, ainsi que des dizaines de milliers d'entreprises de toute taille. Maintes fois primées, les solutions ZoneAlarm de Check Point protègent les PC de millions de particuliers contre les pirates, les logiciels espions et les vols de données. CHECK POINT 5 Ha Solelim Street, Tel Aviv 67897, Israël Tél. : Fax : VII. À propos de Versafe Versafe (www.versafe-login.com/) empêche les vols d'identité en ligne et les pertes financières en stoppant les attaques de phishing, de chevaux de Troie et de pharming. Versafe prend également des mesures pour déjouer la fraude en ligne et fermer les sites hébergeant des éléments enfreignant les droits de propriété intellectuelle. Versafe propose des produits et des services qui complètent les technologies anti-fraude existantes, améliorent le niveau de protection des utilisateurs contre les activités malveillantes citées ci-dessus, et fournissent de robustes mécanismes de défense. Les produits Versafe sont proposés sous forme de logiciels ou des services adaptés aux besoins de chaque client. Versafe donne aux institutions financières qui opèrent en ligne la possibilité de contrôler les zones qui étaient auparavant inaccessibles et indéfendables, et neutraliser les menaces locales situées sur les appareils de leurs clients, sans nécessiter l'installation de logiciels sur leurs appareils. La solution transparente n'altère pas l'expérience utilisateur, et peut être facilement implémentée sur les sites web des banques. Cette solution unique en son genre a prouvé son efficacité exceptionnelle à maintes reprises auprès de nombreuses institutions financières dans le monde entier, en les aidant à préserver leur image de marque et d'éviter des dommages économiques considérables. Versafe propose également des services professionnels et des études de pointe dans le domaine de la cybercriminalité, notamment au sujet des logiciels malveillants, des chevaux de Troie, des virus et des éléments enfreignant les droits de propriété intellectuelle, comme on peut le voir dans le présent rapport. VERSAFE Ltd Secure Login 11 Moshe Levi St. (UMI Building) Rishon Le Zion Israël Tél. : Fax :

16 Page16 Annexe A : Statistiques Banques affectées par pays Italie, 16, 50% Allemagne, 6, 19% Espagne, 7, 22% Pays Bas, 3, 9% Italie, 11893, 39% Usagers affectés par pays Allemagne, 6130, 20% Espagne, 11352, 38% Pays Bas, 940, 3% Italie, 16,384,612 Allemagne, 12,862,109 Argent détourné par pays (en ) Espagne, 5,872,635 Pays Bas, 1,172,889

17 Page17 Annexe B : Détails sur la zone de stockage et le centre de commande et de contrôle des agresseurs Toutes les informations concernant les transactions, les données d'identification et les clients infectés sont gérées par les agresseurs via cette zone de stockage. Zones de stockage connues : https://fina****ke.com https://itec*****ter.com La zone de stockage et par extension l'infrastructure de stockage des agresseurs contient toutes les informations relatives à chaque client infecté, y compris leurs numéros de compte, données d'identification et mots de passe uniques pour chaque transaction. La capture d'écran ci-dessous illustre la zone de stockage des agresseurs indiquant les banques concernées, les appareils mobiles associés et les horaires des attaques.

18 Page18 Cela facilite l'accès à l'information pour déterminer les transactions effectuées. Les informations capturées par le cheval de Troie se trouvent dans la zone de stockage Nom d'utilisateur Mot de passe Numéro de téléphone mobile Type de système d'exploitation Adresse IP de la victime Date et heure de la connexion État de l'installation de ZITMO

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

GUIDE D'UTILISATION DU PORTAIL IAM

GUIDE D'UTILISATION DU PORTAIL IAM GUIDE D'UTILISATION DU PORTAIL IAM CONNEXION ET UTILISATION IAM Table des matières Généralités... 3 Objectifs du document... 3 Évolutions du portail... 3 Signaler un INCIDENT demander du support Contacter

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Tendances en matière de fraude

Tendances en matière de fraude Tendances en matière de fraude Contrôles de sécurité en ligne HSBCnet Table des matières Types de fraudes Attaques de logiciels malveillants Piratage de messageries professionnelles Phishing vocal («vishing»)

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6 Sophos Mobile Control Guide d'utilisation pour Android Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL Cette page doit fournir aux clients toutes les informations concernant la sécurité du site d internet banking transactionnel, en particulier les

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenu F-Secure Anti-Virus for Mac 2015 Contenu Chapitre 1: Comment démarrer...3 1.1 Gestion de l'abonnement...4 1.2 Comment puis-je m'assurer que mon ordinateur est

Plus en détail

SOGEB@SE. Foire aux Questions

SOGEB@SE. Foire aux Questions SOGEB@SE Foire aux Questions Sommaire 1. Présentation... 4 Que pouvez-vous faire avec Sogeb@se?... 4 En tant que professionnel, pouvez-vous accéder à Sogeb@se?... 4 Comment souscrire à Sogeb@se?... 4 2.

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.137 V1.1 2013.06 fr Manuel d'utilisation Mobile Security Configurator Table des matières fr 3 Table des matières 1 Introduction 4 1.1 Caractéristiques 4 1.2 Installation

Plus en détail

Guide d'impression Google Cloud

Guide d'impression Google Cloud Guide d'impression Google Cloud Version A FRE Définitions des remarques Dans ce guide de l'utilisateur, les remarques sont mises en exergue comme suit : Les remarques vous indiquent comment réagir face

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Norton Small Business

Norton Small Business Norton Small Business Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique de nos produits. Ce manuel est constitué à partir

Plus en détail

Echanger des fichiers entre un te le phone portable et un ordinateur

Echanger des fichiers entre un te le phone portable et un ordinateur Echanger des fichiers entre un te le phone portable et un ordinateur Par Clément JOATHON Dernière mise à jour : 19/12/2014 Vous souhaitez récupérer les photos prises avec votre téléphone portable sur votre

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Sophos Mobile Control Guide de l'utilisateur pour Apple ios

Sophos Mobile Control Guide de l'utilisateur pour Apple ios Sophos Mobile Control Guide de l'utilisateur pour Apple ios Version du produit : 2.5 Date du document : juillet 2012 Table des matières 1 À propos de Sophos Mobile Control... 3 2 Connexion au Portail libre

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

FR Android. Version actuelle: juillet 2014 1/10

FR Android. Version actuelle: juillet 2014 1/10 1 Installation de Mobile Security...2 1.1 Installation de Mobile Security avec un abonnement Internet Security...2 1.2 Installation de Mobile l évaluation gratuite ou pour un service de SMS à valeur ajoutée

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Guide d utilisation. Les solutions ZEN par

Guide d utilisation. Les solutions ZEN par Guide d utilisation 1 Sommaire 1 COMPTE... 4 1.1 MON COMPTE A ETE BLOQUE SUITE A L'ECHEC DE 5 TENTATIVES DE CONNEXION. COMMENT PUIS-JE RECUPERER MES IDENTIFIANTS? 4 1.2 MA SESSION RESTE ACTIVE PENDANT

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

Lisez ce premier. Droit d'auteur

Lisez ce premier. Droit d'auteur Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

Manuel Utilisateur V4 MailInBlack V4.1.1.0

Manuel Utilisateur V4 MailInBlack V4.1.1.0 Manuel Utilisateur V4 MailInBlack V4.1.1.0 MailInBlack répond aux nouveaux enjeux liés à l utilisation de l email en entreprise en vous proposant des applications améliorant la performance de vos échanges

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Phishing La fraude sur Internet Introduction, exemples et approches d'enquête

Phishing La fraude sur Internet Introduction, exemples et approches d'enquête 9 e réunion de l'association suisse des experts «Lutte contre la criminalité économique» Phishing La fraude sur Internet Introduction, exemples et approches d'enquête IWI Institut d'informatique de gestion

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

Sommaire. Configurations avancées de la nouvelle messagerie BlueMind

Sommaire. Configurations avancées de la nouvelle messagerie BlueMind Dernière révision du document : 10/07/2015 Configurations avancées de la messagerie BlueMind Cette documentation vous guide dans le paramétrage de votre messagerie pour une utilisation depuis vos périphériques

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Application ORIBASE SmartEleveur pour Android

Application ORIBASE SmartEleveur pour Android Application ORIBASE SmartEleveur pour Android GUIDE DE L UTILISATEUR V2.0 juillet 2012 Table des matières INSTALLATION... 3 Nouvelle installation... 4 Paramétrage du smartphone... 4 Téléchargement... 4

Plus en détail

Alfresco Mobile pour Android

Alfresco Mobile pour Android Alfresco Mobile pour Android Guide d'utilisation de l'application Android version 1.1 Commencer avec Alfresco Mobile Ce guide offre une présentation rapide vous permettant de configurer Alfresco Mobile

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Gestion des licences et activation des logiciels : déploiement d'un logiciel à l'aide d'apple Remote Desktop

Gestion des licences et activation des logiciels : déploiement d'un logiciel à l'aide d'apple Remote Desktop Gestion des licences et activation des logiciels : déploiement d'un logiciel à l'aide d'apple Remote Desktop Cette page a été modifiée pour la dernière fois le 21 janvier 2010 par s-robinson2@ti.com. Déploiement

Plus en détail

Informations sur la sécurité

Informations sur la sécurité Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs LIAISON-GESTION Guide de démarrage version 1.0.x DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs TL 28614 (17-11-14) Informations sur les droits d'auteur Droits d'auteur des textes 2010 2014

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Environnement d'impression type :

Environnement d'impression type : 2 3 Environnement d'impression type : L'accès aux fonctions des appareils n'est pas contrôlé N'importe qui peut imprimer, faxer ou envoyer des e-mails L'activité des appareils n'est pas suivie Il n'y a

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

MailInBlack Manuel utilisateur V5.1.2

MailInBlack Manuel utilisateur V5.1.2 MailInBlack Manuel utilisateur V5.1.2 contact@ Tél : +33 (0)4 91 11 47 30 Sommaire Table des Figures 3 Avant-propos 4 I. Connexion 6 II. Onglet Emails 8 1. Gestion des expéditeurs 9 a. Expéditeurs autorisés

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet?

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Le vendredi 24 juillet 2009 Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Pas vraiment, à moins que vous ne vouliez abîmer votre ordinateur Si vous souhaitez voir les dernières

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

F-Secure Mobile Security pour Windows Mobile 5.0 Installation et activation de F-Secure 5.1 Client

F-Secure Mobile Security pour Windows Mobile 5.0 Installation et activation de F-Secure 5.1 Client Internet sur votre portable, en toute sécurité. F-Secure Mobile Security pour Windows Mobile 5.0 Installation et activation de F-Secure 5.1 Client Sommaire 1. Installation et activation 2. Recherche de

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Addendum à la documentation

Addendum à la documentation Addendum à la documentation Logiciel de sécurité Zone Alarm version 7.1 Ce document décrit les nouvelles fonctionnalités qui n'ont pas été incluses dans les versions localisées du guide de l'utilisateur.

Plus en détail

Etude de cas SDMO, France

Etude de cas SDMO, France Etude de cas SDMO, France PARTS-PUBLISHER Docware GmbH, Fuerth w w w. d o c w a r e. c o m Pièces de rechange en un simple clic de souris En permettant de faire la différence en terme de concurrence, le

Plus en détail

Gestionnaire d'appareil à distance de Bell Foire aux questions

Gestionnaire d'appareil à distance de Bell Foire aux questions Gestionnaire d'appareil à distance de Bell Foire aux questions INTRODUCTION Gestionnaire d'appareil à distance de Bell (GAD) permet aux spécialistes techniques d offrir de l aide à distance aux utilisateurs

Plus en détail

Installation et gestion du site Web de rapports dans cet article :

Installation et gestion du site Web de rapports dans cet article : Base de connaissances SiteAudit Installation et gestion du site Web de rapports dans cet article : Avril 2010 Présentation des fonctionnalités Installation de RWS Gestion des dossiers de rapport Accès

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart Security est un logiciel de sécurité

Plus en détail

PORTAIL INTERNET DECLARATIF. Configuration du client de messagerie Exemple avec Outlook 2010. Guide Outlook 2010 Page 1 sur 12 Version 1.

PORTAIL INTERNET DECLARATIF. Configuration du client de messagerie Exemple avec Outlook 2010. Guide Outlook 2010 Page 1 sur 12 Version 1. PORTAIL INTERNET DECLARATIF Configuration du client de messagerie Exemple avec Outlook 2010 Guide Outlook 2010 Page 1 sur 12 Vos données importantes : Votre nom de connexion et de messagerie: nom_utilisateur@aspone.fr

Plus en détail