G Data Malware Report. Rapport semestriel Janvier Juin G Data SecurityLabs

Dimension: px
Commencer à balayer dès la page:

Download "G Data Malware Report. Rapport semestriel Janvier Juin 2012. G Data SecurityLabs"

Transcription

1 G Data Malware Report Rapport semestriel Janvier Juin 2012 G Data SecurityLabs

2 Sommaire Vue d ensemble... 2 Codes Malveillants : faits et chiffres... 3 Les tops et les flops... 3 Catégories de malwares: Les spywares en hausse... 3 Plates-formes: Windows au top... 5 Codes malveillants : à quand le déluge sur Android?... 6 Mac OS X : Le ver est-il dans la pomme?... 7 Baromètre des risques... 8 Site Internet : Analyse sémantique et géographique Catégorisation par thème Localisation des sites web malveillants Banque en ligne Codes nuisibles sur mobile Copyright 2012 G Data Software AG 1

3 Vue d ensemble Le nombre de nouveaux types de malware a atteint les Cependant, sur les six derniers mois de 2011, la hausse n aura été que de 3,9%. La catégorie «spyware» a connu une hausse telle qu elle est devenue la seconde catégorie de malware. Le nombre de nouveau downloader et de backdoors est aussi en hausse. Ceci indique une mise à jour régulière des réseaux botnet. La part des malwares sous Windows a encore augmenté et atteint les 99.8% nouveaux malwares sous Android ont été analysés par G Data SecurityLabs. De nouveaux chevaux de Troie spécialisés dans la récupération des coordonnées bancaires ont fait leur apparition. Sinowal reste toujours en tête du classement. Évènements Plusieurs personnes reliées aux malwares ZeuS/SpyEye et Carberp ont fait l objet d enquêtes. En mai 2012, le malware Flame a fait sensation. Après Stuxnet and Duqu, ce nouveau code sophistiqué a remis les attaques ciblées et le cyber espionnage au centre de toutes les attentions. "Operation Ghost Click": le malware DNSChanger qui a infecté de nombreuses machines à travers toute la planète a causé des problèmes de connexion à ses victimes. La messagerie instantanée «WhatsApp»pour les smartphones a fait la une d une bien mauvaise manière puisqu il s est avéré que toutes les conversations «whatsapp» passées sur une connexion wifi pouvaient être enregistrées. Perspectives pour le second semestre 2012 Le nombre de nouveaux types de malware ne devrait pas augmenter significativement. Les nouveaux chevaux de Troie bancaires risquent de se complexifier encore plus. Les malwares sous Android vont devenir plus sophistiqués et leur nombre risque d augmenter. L appât du gain devrait pousser les auteurs de malware à adapter leurs créations pour la plateforme Mac OS. Copyright 2012 G Data Software AG 2

4 Codes malveillants : faits et chiffres Les tops et les flops Le nombre de malwares n a cessé de s accroitre depuis des années. C est aussi le cas sur ce premier semestre Au total, nouveaux types 1 de malwares ont fait leur apparition. Cela représente une augmentation de 3,9% par rapport aux six derniers mois et plus de 11.0% sur l année précédente. Sur le premier semestre 2012, G Data SecurityLabs a enregistré en moyenne 316 nouveaux types de malwares par heure. À ce jour, rien n indique que le second semestre connaitra une hausse importante de ce chiffre. Pour l année entière, la barre symbolique des trois millions de types de malwares ne devrait pas être atteinte. Graphique 1: nombre de nouveaux malwares par an depuis 2006 Catégories de malwares: Les spywares en hausse Les codes malveillants peuvent être regroupés selon leur fonctionnalité principale. Le graphique 2 qui suit montre les catégories les plus importantes et leur évolution sur les cinq derniers semestres. Les activités du groupe spyware inclus l enregistrement des frappes au clavier, la recherche de mots de passe et d accès pour les jeux en ligne/comptes s/ services financiers autant que la manipulation des transactions financières elles-mêmes. Sur la première moitié de 2012, la part de ces malware a encore augmenté et s établit à 17,4%. Dans ce classement, le nombre de spywares qui ciblent les identifiants de jeux ont fait une percée remarquable. Le nombre de troyens bancaire dans la catégorie des spywares s est aussi accru pour atteindre les 14%. Les opérations bancaires en ligne sont devenues un véritable marché dans l économie des cybercriminels. Les logiciels espions prennent ainsi la deuxième place, juste derrière le groupe «chevaux de Troie» qui rassemble un très grand nombre de fonctionnalités malveillantes. 1 Les chiffres de ce rapport sont basés sur l identification des codes par leurs signatures. Elles sont basées sur des similarités dans le code. Des codes malveillants semblables sont rassemblés dans des familles, dans lesquelles des écarts mineurs sont considérés comme des variantes. Les fichiers complètement différents constituent la base de leurs propres familles. Le nombre repose sur des variantes de nouvelles signatures créées dans la première moitié de2012 Copyright 2012 G Data Software AG 3

5 Graphique2: Nombre de nouveau malware par catégorie sur les cinq derniers semestres. Le nombre de malware des catégories backdoors, downloaders et outils est aussi en hausse. Ceci est un bon indice pour affirmer que de nombreux ordinateurs sont toujours intégrés dans des botnets. Les Downloaders assurent le téléchargement de nouveaux fichiers malveillants dès que l ordinateur a été infecté. Les Backdoors permettent ensuite de prendre le contrôle à distance de l ordinateur et de l intégrer dans un botnet. Les outils (Tools) sont utilisés pour automatiser l infection d autres postes, gérer le réseau de machines infectées ou directement utiliser l ordinateur à des fins illégales (notamment, l envoi de spam). Capture1: échantillon de messages affichés par des malwares pratiquant le rançonnage de leurs victimes. Le nombre de logiciels de rançonnage, qui appartiennent au groupe des chevaux de Troie, a aussi augmenté. Ces programmes verrouillent l ordinateur ou chiffrent les fichiers et activent différents scénarios pour demander une rançon à payer via ukash, Paysafecard ou d autres services de paiements anonymes. Dans ces scénarios, on retrouve régulièrement la mise en accusation de l utilisateur pour ne pas avoir de licence valide de Windows, le téléchargement illégal de Copyright 2012 G Data Software AG 4

6 fichiers ou l utilisation de logiciels contrefaits. La demande de paiement se fait souvent en utilisant le nom d organisations connues : la gendarmerie, Microsoft ou ceux d organismes défendant l application du copyright (GVU ou GEMA). Pour les cybercriminels, la diffusion des chevaux de Troie qui chiffrent les données et des faux antivirus (fake AV) est rentable : L argent extorqué rémunère directement les auteurs des attaques. Aucun intermédiaire n est nécessaire pour ce type d arnaque. L expérience a montré que les cyberescrocs cherchent en permanence les solutions les plus simples pour maximiser leurs gains. Ceci s applique tant aux malwares sous PC que ceux diffusés sur les plateformes mobiles 2. Plates-formes : Windows au top À l instar des programmes normaux, les malwares sont développés pour une plateforme spécifique. Windows a, depuis des années une part très élevée dans cet univers. Et ce ne sont pas ces six derniers mois qui viendront contredire cette affirmation. La part de malwares sous Windows 3 s est encore accrue de 0,2% pour attendre 99,8% de la totalité des codes malveillants connus. La plupart des nouveaux malwares continuent de faire leur apparition dans l environnement Windows. Ceux basés sur des sites web occupent la troisième place du palmarès. Ici néanmoins, la base de signatures ne nous permet pas de déceler une tendance claire quant au nombre de nouveaux programmes malveillants : la majorité des «web scripts» étant détectée sous la même signature générique, aucune nouveauté n a été signalée sur ce terrain. La situation est identique pour les malwares des plateformes Apple (Mac/iOS). Les statistiques de la page 6 sont plus éclairantes sur ce qu il se passe au niveau des smartphones. Diff. #2012 H1 #2011 H2 Diff. #2012 H1 #2011 H1 Platforme #2012 H1 part #2011 H2 part 1 Win 1,360, % 1,305, % +4.2% +11.7% 2 MSIL 18, % 4 18, % -2.0% -14.6% 3 WebScripts 1, % 2, % -30.4% -46.5% 4 Java 662 <0.1% 244 <0.1% % % 5 Scripts <0.1% 626 <0.1% -22.8% -42.0% Tableau 1: Top 5 des plates-formes sur les deux derniers semestres 2 Voir le paragraphe "code nuisible sur mobile" page 16 3 Malware pour Windows signifie ici que les fichiers exécutables au format PE appartiennent au Microsoft intermediate Language (MSIL). MSIL est un format intermédiaire utilisé dans l environnement de programmation.net. La plupart des applications.net sont indépendantes de la plateforme, mais elles sont pratiquement toutes utilisées sous Windows. 4 Une erreur d arrondie dans le précédent rapport a été corrigée ici passant ce chiffre de 1,3% to 1,4%. 5 Les Scripts sont des fichiers batch ou des scripts/programmes écrits en VBS, Perl, Python ou Ruby. Copyright 2012 G Data Software AG 5

7 Codes malveillants : à quand le déluge sur Android? Différentes données peuvent être utilisées pour compter les malwares sous Android. L une d entre elles est le nombre de fichiers malveillants. Sur le premier semestre 2012, 25,611 fichiers 6 sont arrivés dans le SecurityLabs de G Data. Malheureusement, il est difficile de retracer la chronologie de diffusion de tous ces échantillons, 7 car la date exacte du premier enregistrement de chaque échantillon n'est pas toujours connue. 8 Le Graphique 2 montre la diffusion de tous les échantillons dont la date d apparition a été clairement établie. Graphique 2 : diffusion des fichiers dont la date d apparition est connue. La plupart des fichiers dont la date d apparition n a pas pu être clairement établie proviennent de groupes qui incluent des codes malveillants anciens. Si l on ajoute ces fichiers aux valeurs des mois précédents 9, on obtient le Graphique 3. Cette consolidation des données permet de faire apparaitre l accroissement continu du nombre de nouveaux malware sous Android. Graphique 3: timing d apparition des nouveaux malwares sous Android après intégration des souches anciennes. À partir des signatures virales 10, les fichiers malveillants peuvent être assignés à certaines familles de malware et leurs variantes. Les 25,611 codes malveillants trouvés sur Android peuvent être classés dans 737 variantes et 217 familles. 80 nouvelles familles sont apparues au premier semestre Le Tableau 2 montre quelles familles ont le plus de variantes. 6 Les malwares sous Android peuvent être identifiés sur la base de plusieurs fichiers. Le package d installation (APK) contient de nombreux fichiers qui incluent le code et les propriétés d autres éléments. Le comptage ne prend en compte que les fichiers APK même s ils sont composés de plusieurs fichiers. 7 Par échantillon, nous entendons des codes malveillants. Aussi appelés échantillon aléatoire, ils se distinguent par la somme de contrôle de chaque fichier % des codes malveillants pourraient être assignés à une date précise. L assignation a été effectuée le 23 aout Les chiffres ont été obtenus en effectuant une distribution rétrospective des six derniers mois. 10 The count of signatures and variants is based on the signatures from the G Data MobileSecurity products. Copyright 2012 G Data Software AG 6

8 L ingéniosité des auteurs de malwares et leur capacité à trouver de nouveau scénario d attaque font que le nombre de nouveaux codes malveillants ainsi que le nombre de familles va continuer à s accroitre. Mac OS X : Le ver est-il dans la pomme? Depuis des années, le marché des codes malveillants a été dominé par ceux destinés aux plateformes Windows. Jusqu à maintenant, les autres plateformes n ont joué aucun rôle sur ce marché et ça ne semble pas changer. Les utilisateurs de Windows ont eu à subir des campagnes publicitaires se moquant des déboires de leurs PC. Aujourd hui, les utilisateurs d ordinateur sous Mac OS X doivent aussi se préoccuper de la santé de leur machine. Familles # variantes FakeInst 59 Jifake 50 OpFake 44 KungFu 39 BaseBridge 21 GinMaster 20 JSmsHider 15 RuFraud 15 Adrd 13 MobileSpy 13 Tableau 2: Liste des familles de malwares sous Android avec le plus de variantes (1 er semestre 2012) Sur les dernières années, seulement un petit nombre de malwares ont été découverts sous Mac OS X. En 2006, le premier ver réseau Leap, récupérait tous les contacts du programme ichat. Son activité est restée limitée et il est longtemps resté le seul code malveillant sous Mac OS X. L année suivante, DNSChanger a fait son apparition. Ce cheval de Troie caché dans un faux codec QuickTime était destiné à voler des données personnelles. En dehors de cela, les astuces d ingénierie sociale en vogue sous Windows n auront fait que quelques victimes parmi les utilisateurs de Mac OS. En 2008, les ordinateurs d Apple ont découvert leur premier scareware avec MacSweeper. En plus de l apparition de messages impromptus, le programme demandait le paiement de 39,99$. Peu après, des spywares ont aussi été adaptés à OS X (ex : Hovdy). L année 2009 a vu apparaitre IService, un malware prétendant être le logiciel iworks. Ce dernier intégrait la machine dans un botnet grâce à un backdoor intégré. Malgré la multiplication des malwares et une diffusion par plusieurs canaux, les logiciels malveillants sont restés anecdotiques. Au début de 2010, la donne a changé. Le groupe qui avait diffusé le scareware WinWebSec sous Windows s est attaqué aux utilisateurs Mac. Des programmes appelés MacDefender, MacSecurity et MacProtector ont été mis en avant dans les résultats de recherche de Google. Après l installation, l apparition de sites porno devait convaincre les utilisateurs que leur ordinateur était infecté et qu ils avaient besoin d un logiciel de protection. Selon des rapports internes, la hotline d Apple a été submergée de demandes et il a fallu un moment avant que les instructions pour se débarrasser de ces programmes malveillants soient données. Une autre variante de ces programmes appelée MacGuard est arrivée à s installer sans que l utilisateur ait à fournir le mot de passe de la machine qui normalement est requis pour toute installation. En février 2012, les premières variantes du malware Mac Flashback ont été découvertes. Ces variantes exploitaient une vulnérabilité dans Java qui permettait d infecter un ordinateur lors de la visite d un site web malveillant. Cette infection se déroulait sans aucune sollicitation de l utilisateur. Entre autres choses, ce malware intégrait les ordinateurs infectés à un botnet. En avril, un rapport a fait état de plus de Mac infectés. La plupart tournaient sous la version «Snow Leopard» du système d exploitation. Preuve du changement en cours, pour la première fois, Apple a publié un outil spécialement dédié à la suppression de ce code malveillant. Il est donc acquis aujourd hui que les malwares sont arrivés dans l univers des ordinateurs Mac. Copyright 2012 G Data Software AG 7

9 La période de test est terminée Pour les malwares sur Mac OS, la période des «preuves de concept» (proof of concept) est bel et bien terminée. Les cybercriminels voient avec beaucoup d enthousiasme que le système d exploitation des Mac possède autant de vulnérabilités non corrigées et exploitables que son concurrent Windows. Autre signe du changement dans le monde des malwares pour Mac : Apple a supprimé son slogan «immunisé contre les virus PC» et l a remplacé par «conçu pour être sûr» 11 Sur les prochains mois, nous nous attendons à voir de plus en plus de malware sous Mac OS X. Les zones où Windows et Mac OS se rapprochent seront les premières touchées: social engineering et failles accessibles via les sites web et les navigateurs. Baromètre des risques Sur les six premiers mois de 2012, une nouvelle augmentation des attaques a été constatée sur les postes des utilisateurs des solutions G Data. C est ce que dévoile le programme MII 12. Rang Nom Pourcentage 1 Trojan.Wimad.Gen % 2 Win32:DNSChanger-VJ [Trj] 1.33% 3 Exploit.CplLnk.Gen 0.76% 4 Worm.Autorun.VHG 0.67% 5 Trojan.Sirefef.BP 0.67% 6 Trojan.Sirefef.FZ 0.54% 7 Trojan.AutorunINF.Gen 0.54% 8 Win64:Sirefef-A [Trj] 0.36% 9 Trojan.Sirefef.BR 0.29% 10 Gen:Variant.Application.InstallCore % Tableau 3 : Statistiques issues de MII sur le 1 er semestre 2012 Présent depuis longtemps dans notre palmarès, Trojan.Wimad.Gen.1 se place donc à la première place avec près de 4% des attaques détectées. Il représente 1 signalement sur 26 détections par les utilisateurs des solutions G Data. Ce malware prend la forme d un faux codec prétendument nécessaire pour lire des fichiers multimédia. Les codes malveillants Autorun qui apparaissent aux 4e et 7e places ainsi que l exploit Exploit.CplLnk.Gen à la 3e position ne sont pas, non plus, des nouveaux venus. Le premier malware «nouvel entrant» dans ce top 10 est le cheval de Troie de la famille Sirefef. Cette famille très versatile apparait à quatre reprises dans notre classement. Sa structure modulaire lui donne accès à tout un panel d attaques. Ces malwares utilisent des fonctions de rootkit pour cacher leur code malveillant et s en prennent en premier lieu au système de fichiers du pc infecté. Les résultats des moteurs de recherche du web sont ensuite manipulés pour que l utilisateur soit La Malware Information Initiavie (Mll) tire sa puissance de sa communauté en ligne et tous les utilisateurs ayant acquis une solution de sécurité G Data peuvent y participer. Seul prérequis: l'activation de cette fonction dans l'un des programmes de G Data. Par la suite, chaque fois qu'un malware est détecté et supprimé, un rapport totalement anonyme est ajouté à la base statistique de G Data Security Labs Copyright 2012 G Data Software AG 8

10 redirigé vers des pages bien précises afin d afficher des bannières publicitaires et ainsi générer des revenus pour le gestionnaire du malware (pay per click advertising). Sirefef est distribué via des sites web en utilisant une véritable boite à outils d exploit ( Blackhole ou Crimepack), mais aussi par le biais d et de leurs fichiers attachés. Selon nos observations, les signalements des malwares de la famille Sirefef sont encore en hausse. Sirefef est aussi installé grâce à une variante de DNSChanger. ( Win32:DNSChanger-VJ [Trj], qui détient aussi la seconde place de notre classement, mérite vraiment une mention spéciale.) Cependant, la partie malfaisante d un malware de la famille Sirefef peut s avérer de n importe quelle nature et ne dépend que des préférences de l auteur du code malveillant. Autre élément notable de cette période, les adware sont en forte baisse. Sur la première moitié de l année 2012 seul Gen:Variant.Application.InstallCore.4 est apparu dans le top 10. Alors que la part des adwares a beaucoup fluctué sur le second semestre 2011, ces six derniers mois ont montré une régression des attaques de ces logiciels et plus généralement des programmes potentiellement indésirables (PUP) dont les adwares font partie. 13 Graphique 4: Part des programmes potentiellement indésirables et des adware détectés par le Malware Information Initiative. 13 Voir Graphique 4 Copyright 2012 G Data Software AG 9

11 Site Internet : Analyse sémantique et géographique Catégorisation par thème Sur les six premiers mois de 2012, le regroupement des sites web malveillants 14 par thème ne montre que des changements mineurs par rapport à la période précédente. ( Les chiffres ne font pas la distinction entre les sites spécialement créés pour des activités malveillantes et ceux qui ont été détournés de leur objectif premier à l insu de leur propriétaire.) Encore une fois, le top 5 représente plus de la moitié des domaines repérés et le top 10 en rassemble 70.7%. Les thématiques présentées couvrent donc la plupart des sites malveillants même si l on peut noter une légère diversification (le top 10 précédent représentait 73,1% du total). Deux nouveaux entrant dans ce classement : l éducation à la huitième place et la musique (10 e ). Ils ont remplacé les sujets partage de fichiers (5 e dans le précédent classement) et la santé (7 e ). La disparition du sujet «partage de fichier» peut être attribuée aux poursuites judiciaires à l encontre de sites comme The Pirate Bay ou d autres sites de partage (megaupload ). Les thématiques musique et divertissement, accompagnent l accroissement (cf Tableau 3) du malware Trojan.Wimad.Gen.1 qui se fait passer pour un composant de lecteur audio/vidéo. Depuis que les échanges P2P sont pris pour cible par les autorités, les utilisateurs emploient d autres voies pour récupérer les fichiers qui les intéressent. Ceci inclut le téléchargement direct via des sites web sans utilisation de logiciels spécifiques. Ils sont donc plus susceptibles de tomber dans certains scénarios préparés par les auteurs de malware : le site peut être infecté et contenir des fichiers contrefaits qui installent des malwares sur l ordinateur. Il peut aussi s agir de phishing avec des demandes de données personnelles à l utilisateur pour débloquer le téléchargement des fichiers demandés. La principale explication de l augmentation de la thématique «jeux» (qui passe de la 10e à la 6e place) est l augmentation du nombre de sites malveillants relié au jeu Starcraft. La catégorie «blog» a aussi progressé dans le classement (de la 8e à la 4e place) rappelant encore une fois que les 14 Dans ce contexte, les sites web malveillants rassemblent à la fois les sites de phishing et ceux qui propagent des codes malveillants. Copyright 2012 G Data Software AG 10

12 attaques massives contre les systèmes de gestion des blogs est l une des méthodes de détournement de sites les plus populaires. Quelle que soit la méthode utilisée -vol du mot de passe administrateur ou exploitation d une vulnérabilité- dès que les pirates ont accès à l administration du blog, ses visiteurs peuvent être attaqués. Conclusion L analyse thématique montre clairement qu il y a un risque d infection à n importe quel moment et que cela peut arriver à n importe qui! Les blogs sont particulièrement visés, car ils sont faciles à infecter, drainent un nombre substantiel de victimes et leur attaque peut se faire de façon massive en utilisant des vulnérabilités de sécurité. Ces attaques sont répandues et sont menées quotidiennement. Ceci mis à part, un sujet populaire comme la coupe européenne de football 15 ou, cette année, les Jeux Olympiques 16, feront des cibles bien plus attractives en raison du nombre de visiteurs potentiels. Les auteurs de sites malveillants le savent et préparent leurs sites, enregistrent des noms de domaine, mènent des attaques, en fonction de cette actualité. Localisation des sites web malveillants En plus de l analyse thématique, il est intéressant de relever la distribution géographique des sites web malveillants. Notre carte ( Graphique 5 ) montre la concentration de sites par pays. Les choses ont quelque peu changé depuis la seconde moitié de La France perd sa première place en faveur de l Allemagne. Par ailleurs, le nombre de sites malveillant a considérablement Localisation moins populaire Graphique 5 : Carte des pays hébergeant des sites web malveillants Localisation plus populaire Copyright 2012 G Data Software AG 11

13 baissé en Turquie depuis la dernière analyse. Pour le reste, le classement a peu changé ; seul le nombre de sites au Royaume-Uni, en Suède et aux Pays-Bas a augmenté. Outre-Atlantique, le constat reste dans ce qui est déjà connu : les États-Unis sont toujours le pays hébergeant le plus de sites malveillants. Côté asiatique, la Chine et la Thaïlande ont vu leur parc de site augmenter. À l inverse, les sites malveillants ont décru en Inde. Banque en ligne Le premier semestre 2012 a été marqué par des poursuites judiciaires à l encontre de personnes très influentes dans le monde des chevaux de Troie bancaire. Sur le marché noir, l auteur du cheval de Troie SpyEye a annoncé qu il travaillait sur une seconde version de son malware et qu il ne serait pas joignable pendant un moment. Peu de temps après, on apprenait que des poursuites avaient été engagées à son encontre ce qui expliquait mieux son absence. A cela s ajoute l arrestation du créateur de ZeuS. 17 Q Sinowal 49.9% SpyEye 18.2% ZeuS 16.2% Bankpatch 12.5% Carberp 1.9% Others 1.3% Graphique 6 : Part des chevaux de Troie bancaire détectés par BankGuard sur le 1er semestre 2012 Q Bankpatch 34.1% Sinowal 30.9% ZeuS 20.4% SpyEye 13.1% Others 1.4% Tableau 4: part des chevaux de Troie bancaire détectés par BankGuard sur Q1 et Q Tandis que la diffusion de SpyEye a décliné sur les quatre derniers mois de 2012, la tendance a été inverse pour son concurrent ZeuS dont le nombre d infections a rapidement augmenté malgré son arrestation. L explication est simple : l auteur original de ZeuS ne jouait pratiquement plus aucun rôle dans son développement : ceux qui profitent de ce malware créent leurs propres versions basées sur le code source de ZeuS. La version originale a été supplantée par ses clones. Ceux publiés en 2011, comme IceIX et LICAT, ont atteint des sommets en nombre de postes infectés même s ils n étaient pas très innovants. Ce n est pas le cas des clones apparu en 2012: Gameover a intégré une communication P2P en lieu et place d un système plus classique de serveur 17 Copyright 2012 G Data Software AG 12

14 de commande centralisé. Cette innovation a été rendue nécessaire par l accroissement de la lutte contre les réseaux de botnet menée par les autorités et les hébergeurs de contenus. Les communications P2P rendent plus difficile la suppression d un botnet qu une structure reposant sur un serveur centralisé. Autre clone de Zeus à s être fait un nom : Citadel. Sa particularité? Ses auteurs ont proposé, aux utilisateurs de ce malware, un système de support et la possibilité de faire des demandes de fonctionnalités comme on peut le trouver dans les solutions commerciales classiques. Les auteurs de ZeuS et de son successeur SpyEye n ont pas été les seuls à avoir à faire avec la justice. Plusieurs personnes derrière le cheval de Troie Carberp ont aussi été arrêtées. Fin 2011, Carberp continuait à se répandre rapidement grâce à l intégration d un bootkit. Après les arrestations en mars 18 et juin , le malware a pratiquement disparu. Du côté de Sinowal, le nombre d infections est resté très élevé. Sur les quatre derniers mois, Bankpatch lui a volé la première place de la catégorie. Ceci a été rendu possible par l ajout, dans ce malware, de fonctions de désactivation des logiciels antivirus. Les autres chevaux de Troie comme Bebloh, Ramnit, Silentbanker et Gozi, ont été très peu présents sur la période. Le fait marquant de ce premier semestre 2012, c'est aussi la professionnalisation des schémas d attaques. Ainsi, l une des variantes de SpyEye activait la webcam de ses victimes et utilisait le flux vidéo pour ses propres besoins. 20 En comparaison, la plupart des schémas d attaque précédents étaient relativement simples : par exemple, lorsqu une victime se connectait à son service de banque en ligne, une fenêtre lui demandait plusieurs TAN pour s identifier, données qui étaient immédiatement envoyées au cybercriminel. Les mises en garde des banques ont réduit le nombre d utilisateurs se faisant avoir par ces pop-up même lorsqu elles reprennent les logos d un établissement bancaire. D autres schémas étaient basés sur des transferts d argents du compte de la victime vers celui du cybercriminel sans cacher le nom du bénéficiaire ni la présence d une transaction dans l activité du compte. Depuis que les transferts sont temporisés par les banques, ce schéma est beaucoup moins pertinent puisque les utilisateurs ont le temps d annuler les transactions. Depuis, de nouvelles méthodes plus sophistiquées ont été employées : les scénarios Automatic Transfer System (ATS) 21, Ici, aucune interaction avec l utilisateur n est requise. Les transactions n apparaissent plus dans la liste et même le solde du compte est maquillé. Le vol ne peut plus être repéré par la victime. La technologie G Data BankGuard empêche ce type d attaque en interdisant l insertion de codes dans la page web qui concrétisent normalement cette attaque de «man-in-the-browser». Au second semestre 2012, aucun cheval de Troie bancaire n a utilisé d autres formes d attaque et aucun n a réussi à échapper à la détection de G Data BankGuard! Sur le second semestre 2012, de nouvelles personnes risquent de prendre les places des auteurs des malwares ZeuS et SpyEye avec surement beaucoup moins de «publicité» que leurs prédécesseurs afin d éviter d être rapidement arrêtées. Les schémas d attaques seront sans doute révisés pour accroitre leur efficacité Copyright 2012 G Data Software AG 13

15 Code nuisible sur mobile Avec l accroissement de ce marché, les smartphones et tous les périphériques mobiles sont de plus en plus attirants pour les créateurs de malwares. De téléphones et tablettes Android activés chaque jour en décembre 2011, on est passé à /jour en juin Cette tendance promet aux cybercriminels un retour sur investissement de plus en plus intéressant. Un panel assez large de codes malveillants est actuellement dans la nature. Le net regorge de chevaux de Troie, virus, riskware et portes dérobées. Cependant, ces malwares ne peuvent pas toujours être détectés sur des erreurs de programmation ou de Capture 2 : tweet d Andy Rubin au sujet des activations de mobile sous Android (source: conceptions : leurs développeurs deviennent de plus en plus doués lorsqu il s agit de cacher les fonctions malveillantes de leurs programmes. Les malwares apportent même les fonctions réelles qui sont mises en avant pour que l utilisateur les télécharge. Ce dernier n a donc aucune chance de les repérer. La seule parade est de récupérer des fichiers uniquement de sources sûres et d utiliser des logiciels de sécurité afin de détecter les comportements suspects. Autre élément révélateur, la demande de développeurs de malware sous Android est en hausse. Sur 2011, la plupart des malwares mobiles se concentraient sur l envoi de SMS «premium» et sur l appel de lignes surtaxées (dont les conséquences ne sont visibles que sur le relevé de communication à la fin du mois ). Pour atteindre leurs objectifs, ces malwares se sont cachés dans des applications connues et ont été distribués sur des marchés parallèles. L espionnage des utilisateurs a aussi été un des passe-temps favoris des créateurs de ces codes malveillants. Grâce à des bannières publicitaires présentes dans des applications, les utilisateurs ont été redirigés sur des sites web leur demandant des données personnelles pour s identifier dans des jeux. D autres messages leur demandaient d installer des applications ou de recommander telle ou telle application à leurs amis par SMS, et ce, sans lien avec l application d origine a aussi été marqué par une reprogrammation complète voir la création d applications apportant certes les fonctionnalités indiquées, mais aussi des fonctions malveillantes. Cette stratégie a permis à ces malwares de rester plusieurs jours voire plusieurs semaines dans le Play Store de Google. Même les utilisateurs expérimentés ont pu être abusés par ces applications populaires qui révèlent leur code malveillant une fois installées. Le calendrier que nous avions prédit pour 2012 a donc bien été respecté. Pire, le nombre de malware n a pas seulement augmenté 23, le nombre d auteurs de ces codes malveillants a aussi explosé. Heureusement, les poursuites judiciaires ne se sont pas fait attendre. Ainsi, deux Français ont été arrêtés après avoir gagné près de en diffusant un malware sous Android voir Capture 2 23 Voir le paragraphe " Codes malveillants : à quand le déluge sur Android?", page Copyright 2012 G Data Software AG 14

16 Exemple concret pour cette période, le cheval de Troie FakeDoc, (aussi connu sous le nom de Battery Doctor) a employé un concept très porteur pour infecter un grand nombre de périphériques Android. Présenté comme un outil d optimisation de la batterie, ce programme a aussi espionné ses utilisateurs, collecté des données (informations sur le compte Google, coordonnées GPS, numéro Screenshot 4 : Trojan MMarketpay se cachait dans une application fonctionnelle de météo Screenshot 3 : Trojan FakeDoc était camouflé dans une application d optimisation de batterie IMEI, version du système et du navigateur) et affiché des publicités même après la suppression de l application. Le tout s est fait avec une information minimale de l utilisateur. Autre point intéressant, ce cheval de Troie a utilisé le service «push» du système afin d afficher ses bannières publicitaires. Par ce biais, les auteurs ont reproduit un schéma déjà présent sur PC : la rémunération au clic de bannière. Sur les six derniers mois, plusieurs malware se sont imposés par leur nombre: Le backdoor Plankton (Android.Backdoor.Plankton.A) dont la fonction a été d envoyer l historique de navigation et les liens favoris ainsi que le numéro IMEI et IMSI vers un serveur défini par l attaquant. BaseBridge (Android.Trojan.BaseBridge.A) et Geimini (Android.Trojan.Geimini.E) -dont la première variante avait été déjà découverte en ont aussi été très présents grâce à un grand nombre d applications infectées. Le cheval de Troie bancaire Zeus-in-the-Mobile (ZitMo), qui transmet les mtans reçus par SMS vers un serveur est toujours dans la nature. Les applications populaires restent toujours très ciblées par les développeurs de malwares. Copyright 2012 G Data Software AG 15

17 Capture 5 : La lecture d une conversation d un tiers est très facile avec l application WhatsApp Sniffer. Cependant, les fuites de données ne viennent pas seulement de l activité des malwares : L application WhatsApp qui remplace le système de SMS des smartphones a été prise en flagrant délit de nonprotection des données qu elle gère : un pirate pouvait intercepter toutes les données envoyées par cette application (messages, images et même coordonnées GPS) le tout sans avoir à modifier l application officielle. 25 Une erreur de programmation avait supprimé le chiffrement des données lors de l utilisation d un réseau wifi. (Sauf sur Blackberry). Un programme d interception (sniffer) a été publié pour rendre encore plus facile la collecte de ces informations. Bénéficiant d un bon rapport temps de développement/gains, les applications qui exploitent ce type de vulnérabilités et les chevaux de Troie intégrés à des programmes légitimes vont continuer à se répandre. Le seul moyen d enrayer le processus est une détection rapide de ces malwares par une solution de sécurité et la prise de conscience des utilisateurs de smartphones et de tablettes que leurs périphériques doivent être protégés comme leurs ordinateurs. En 2012, malgré la mise en place du programme Google Bouncer, qui scanne en permanence les comptes des développeurs Android ainsi que les applications publiées, le marché Google Play contenait encore des malwares. Google Bouncer est mécanisme de protection destiné à empêcher la publication d applications dangereuses sur le magasin d applications de Google. En juin 2012, deux chercheurs américains ont démontré que ce mécanisme pouvait être déjoué 26 et ont critiqué officiellement la pertinence de cette protection. Le fait qu il y ait encore des malwares sur le Google Play Store vient aussi de l incapacité de Google à définir une stratégie claire. Même si des applications sont détectées comme malveillantes et supprimées de Google Play, elles sont réadmises après une légère modification du code. Une astuce utilisée par les auteurs de malwares est de demander une autorisation d'utiliser des services payants avant l'installation de l'application. Cette première étape, qui n attire l attention que des utilisateurs les plus vigilants est bien cachées. La plupart des utilisateurs la sautent, croyant être en sécurité dans le site de Google Play. La plupart ne savent pas, non plus, que les services payants sont très courants sur ce site et que cela peut même concerner les applications les plus simples. Les licences d utilisation (EULA), que l utilisateur accepte souvent sans les lire, peuvent aussi poser problème. D autres modifications peuvent aussi apparaitre dans les techniques de chiffrement des communications. Cette sécurité supposée qu offre le marché officiel Google Play est l une des raisons qui a poussé G Data à ajouter la catégorie riskware dans les malwares sous Android. Cette catégorie rassemble Copyright 2012 G Data Software AG 16

18 des programmes qui ne sont pas des malwares au sens strict, qui répondent même aux critères de Google, mais qui ont des fonctions potentiellement non désirées. Android.Riskware.SndApps.B, appelé plus communément SndApps 27 en est un bon exemple. Si l utilisateur démarre l application, il verra apparaitre un écran qui joue un son lorsqu on touche la surface. Le mode "Whoopee Cushion" reproduit, par exemple, un bruit de flatulence Son prédécesseur Android.Trojan.SndApps.A, a été supprimé du magasin Google en juillet 2011 peu après sa publication. La seconde version a été publiée par Typ3-Studios et a été accompagnée d une licence d utilisation très détaillée et est disponible sur le Google Play Store depuis aout En supplément, les données envoyées par cette application ne sont pas chiffrées comme le préconise Google. Capture 6 : Les applications de Typ3-Studio, qui ont été remises sur le marché official de Google après une modification mineure. Le risque pour les utilisateurs de cette application est que le contrat d utilisation ne puisse pas être vu directement. En effet, l utilisateur doit appuyer sur le bouton menu pour que le détail du contrat apparaisse. Si le périphérique n a pas de bouton «menu», il ne pourra pas voir le texte. Dernier constat de ce second semestre 2012 : de nombreux cas d infection par des paquets APK (format de fichier d installation) automatiquement téléchargés ont été rapportés. Leur origine est double. Dans un cas, l utilisateur peut avoir navigué sur un site via son téléphone (soit de manière intentionnelle, soit en s étant fait rediriger par une application installée). Le site lui a alors demandé le téléchargement d un paquet APK. Dans un autre cas, ce téléchargement a été initié à travers une application déjà installée et qui a proposé un nouveau programme sans passer par Google Play. Capture 7 : dans les paramètres de sécurité, les utilisateurs devraient interdire les sources inconnues Copyright 2012 G Data Software AG 17

19 Ces deux scénarios sont un moyen très efficace pour diffuser des malwares : le téléchargement s effectue sans que l utilisateur n ait à intervenir. Ce dernier est uniquement sollicité pour démarrer l installation ou l application téléchargée. Pour les utilisateurs de périphériques Android, il faut donc continuer à télécharger les applications uniquement de sources sûres et ne pas oublier de lire la description des applications, les autorisations qu elles demandent et les critiques émises par les autres utilisateurs. Par exemple, une application venant d un serveur hébergé en Chine ne devrait pas être installée sans les paramètres de sécurité recommandés 28. La hausse continue du nombre de périphériques sous Android et leur capacité à accéder aux nouveaux contenus et à de nouvelles fonctionnalités font que le nombre de malware va continuer à croitre. Les malwares de plus en plus sophistiqués devraient faire leur apparition : toutes les options n ont pas encore été exploitées par les développeurs de codes malveillants. Le marché européen des transactions par NFC (ie Google Wallet) fait aussi partie des futurs scénarios des cybercriminels. Pour l instant, les téléphones embarquant cette technologie ne sont pas encore assez nombreux en Europe. De plus, les scénarios d attaque possible ne sont que dans les laboratoires. C'est pourquoi leur apparition réelle ne se fera que lorsque le marché sera plus large. Ce qui ne saurait tarder : la société Gartner prévoit que le nombre d utilisateurs des paiements par téléphone portable devrait atteindre 212,2 millions en 2012, une augmentation de 51,7 millions par rapport à l année précédente. Leurs prévisions sur les transactions par NFC restent cependant assez modestes : ces dernières devraient augmenter significativement à partir de 2015/ Ces scénarios vont continuer à faire peser une menace sur le futur. Le besoin de protection contre des risques potentiels va croitre d autant. Il ne faut cependant pas oublier que les mécanismes de protection ne sont efficaces que s ils sont suivis et utilisés. Les cybercriminels gagneront la partie tant que des utilisateurs ne protégeront pas correctement leur PC. 28 Voir Capture Copyright 2012 G Data Software AG 18

G Data Malware Report. Rapport semestriel Juillet Décembre 2012. G Data SecurityLabs

G Data Malware Report. Rapport semestriel Juillet Décembre 2012. G Data SecurityLabs G Data Malware Report Rapport semestriel Juillet Décembre 2012 G Data SecurityLabs Sommaire Vue d ensemble... 2 Codes malveillants : faits et chiffres... 3 Une croissance qui faibli... 3 Catégories de

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

«Le malware en 2005 Unix, Linux et autres plates-formes»

«Le malware en 2005 Unix, Linux et autres plates-formes» Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

RAPPORT 2014 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?

RAPPORT 2014 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS? RAPPORT 0 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS? Introduction En 0, la trend principale en matière de sécurité mobile a été la diversification géographique des menaces mobiles de facturation

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes

Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes 1/213 3/213 6/213 9/213 12/213 3/214 5/214 Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes Le marché pour les smartphones et les tablettes En 213, on a dénombré plus de 24,1 millions

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Par Christian Funk, Senior Virus Analyst chez Kaspersky Lab Rueil-Malmaison 13 août 2013 Il serait aujourd

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

CTIconnect PRO. Guide Rapide

CTIconnect PRO. Guide Rapide CTIconnect PRO Guide Rapide Version 01.02.2013 CTIconnect PRO est une application de communication permettant aux utilisateurs du système de voir le statut de leurs collègues et de les contacter en 1 clic

Plus en détail

Logiciels indésirables et adwares comment les larguer définitivement?

Logiciels indésirables et adwares comment les larguer définitivement? Logiciels indésirables et adwares comment les larguer définitivement? Les PUP, ces programmes inconnus qui vous empoisonnent Nous fêterons bientôt les 10 ans des premiers PUP. De l anglais Potentially

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

WINDOWS 8. Windows 8 se distingue par la présence de 2 interfaces complémentaires :

WINDOWS 8. Windows 8 se distingue par la présence de 2 interfaces complémentaires : WINDOWS 8 Windows 8 : généralités Windows 8 est la dernière version du système d'exploitation de Windows, sortie en octobre 2012. Si vous possédez un ordinateur récent, il y a de fortes chances que votre

Plus en détail

LES TABLETTES : EN PRATIQUE

LES TABLETTES : EN PRATIQUE Installer une application LES TABLETTES : EN PRATIQUE Lorsque vous achetez une tablette, des applications sont déjà installées. En général, vous trouverez de quoi surfer sur Internet, écouter de la musique,

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

Béatrice Bertrand CDDP de l Eure. Béatrice Bertrand CDDP de l'eure

Béatrice Bertrand CDDP de l Eure. Béatrice Bertrand CDDP de l'eure CDDP de l Eure Android (prononcé androïde) est un système d'exploitation fondé sur un noyau Linux, en open source, pour Smartphones, PDA (Personal Digital Assistant) et terminaux mobiles. Il comporte une

Plus en détail

Foire aux questions sur Christie Brio

Foire aux questions sur Christie Brio Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Environnement Zebra Link-OS version 2.0

Environnement Zebra Link-OS version 2.0 Environnement Zebra Link-OS version 2.0 Pour répondre aux nouvelles attentes et à une hausse de la demande en appareils à la fois mobiles, intelligents et connectés au Cloud, Zebra Technologies a créé

Plus en détail

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

Dr.Web : les meilleures technologies pour protéger vos ordinateurs depuis 1992 Protégez votre univers Dr.Web : les meilleures technologies pour protéger vos ordinateurs www.drweb.fr Doctor Web SARL, 2013 Quel logiciel Dr.Web choisir? Technologies Dr.Web pour lutter contre

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité

Plus en détail

Table des matières. Module tablette

Table des matières. Module tablette Module tablette Table des matières LA TABLETTE... 1. GÉNÉRALITÉS... 2 Fonctionnement... 2 Différents systèmes... 4 Le clavier... 6 gestes de base... 7 Paramétrages... 9 2. EN PRATIQUE... 10 Installer une

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

depuis 1992 Defend what you create

depuis 1992 Defend what you create Defend what you create QUI S ATTAQUE AUX DONNEES DES ENTREPRISES ET DES UTILISATEURS? Dans un monde où les outils de communication se multiplient et se perfectionnent de jour en jour, et où Internet est

Plus en détail

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir? Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite

Plus en détail

les fakes logiciels et rogue AV

les fakes logiciels et rogue AV les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

LES TABLETTES : GÉNÉRALITÉS

LES TABLETTES : GÉNÉRALITÉS LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un

Plus en détail

La protection des données sensibles et confidentielles

La protection des données sensibles et confidentielles Protégez votre univers La protection des données sensibles et confidentielles Doctor Web France 333b, avenue de Colmar 67100 Strasbourg Tél. : 03 90 40 40 20 Fax. : 03 90 40 40 21 www.drweb.fr Recherche

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans

Plus en détail

Hotspot Mobile 3G+ HUAWEI E587. Guide de démarrage rapide

Hotspot Mobile 3G+ HUAWEI E587. Guide de démarrage rapide Hotspot Mobile 3G+ HUAWEI E587 Guide de démarrage rapide 1 Merci d'avoir choisi le Hotspot Mobile 3G+ Huawei E587 Ce guide décrit brièvement les fonctions de votre Hotspot Mobile 3G+.Pour obtenir des informations

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail