Bilan et tendance des malwares chez Kaspersky
|
|
- Maurice Piché
- il y a 8 ans
- Total affichages :
Transcription
1 Bilan et tendance des malwares chez Kaspersky Rédigé par Marc Rees, Le 04 février 2010 Entre le 28 et le 31 janvier, nous avons été conviés à rencontrer plusieurs personnalités de Kaspersky Lab à Moscou. Objectif : tirer un bilan de lannée passée, mais aussi découvrir les principales tendances et évolutions du secteur de la sécurité informatique. Les quatre jours furent ponctués de rencontres, mais également loccasion de visiter le siège de KL dans la banlieue de la capitale russe bercée par une "douce" température revigorante. Dès le premier jour, nous avons pu rencontrer Eugène Kaspersky, emblématique PDG de cet éditeur classé au 4e rang mondial. Lannée 2009 fut celle de la crise économique. En avez vous souffert, lui a t on demandé? Oui et non. Oui, bien sûr car les consommateurs sont devenus moins enclins à acquérir de nouveaux logiciels et les entreprises elles aussi, comptent chaque licence. Nous poursuivons nos activités, grignotons des parts de marché, mais pas aussi rapidement que dans le passé. Dans le même temps, il est facile de vivre dans cet environnement en crise puisque beaucoup déléments deviennent moins chers. Il est de plus facile de trouver des ingénieurs issus de sociétés ayant quitté le marché. La société qui exporte beaucoup se dit dailleurs indépendante du marché monétaire local. Nous estimons cette période comme une opportunité pour développer notre business. De là ce constat : Nous nous ne considérons plus comme une société russe. La société est devenue de plus en plus internationale. La moitié de nos employés ne sont pas russes, et résident à létranger. Nous nous considérons plus comme une société internationale, globale que russe, même si la plupart des actionnaires sont russes. Ces derniers mois nauront évidemment pas été seulement marqués par la crise. Larrivée de Microsoft fut un évènement qui na pas laissé insensible ces acteurs dautant que KAV et Microsoft sont des partenaires technologiques et commerciaux de longue date : Microsoft est une superbe société avec des superbes produits, mais qui fait parfois des erreurs. Lantivirus Microsoft est une de ces erreurs. Dans lesprit de Kaspersky, chaque société doit rester sur son terrain de prédilection, Apple étant lexception qui confirme la règle. Vous devez concentrer votre attention sur un thème ou les confier à des sociétés indépendantes. Lerreur aussi autour du marketing. Microsoft antivirus, cest comme du "petrol aqua mineral" (nous laissons lexpression dans son jus, pour sa saveur). Microsoft est cependant en situation monopolistique sur ce marché, difficile pour le consommateur daller voir ailleurs quand il trouve tout à Redmond, à portée de main Pour nous ce nest pas un problème, mais un challenge. Microsoft développe des logiciels pour une plateforme, nous en développons aussi pour Linux, Mac OS, des plateformes mobiles où il ny a pas de vraie domination, le marché est davantage partagé. Sur ce terrain, Eugène Kaspersky estime que sil y a moins de malware sur ces plateformes, cela ne tient pas aux systèmes dexploitation, mais simplement parce quil y a moins de services. Une situation qui 1/6
2 devrait cependant changer nous le dira plus tard léditeur. Lanonymat, principal problème sur internet? Dans une interview à CNet qui navait pas laissé insensible, Eugène Kaspersky avait expliqué que lun des principaux problèmes sur internet est lanonymat. Un arbitrage sans détail donc, dans lopposition entre anonymat et sécurité. Le PDG de Kaspersky revient sur ce point : le principal problème est que les internautes nont pas de système didentification. Je ne veux pas que chaque personne ait à présenter leur identité mais chacun doit avoir léquivalent dun permis de conduire. Objectif? Attraper les mauvaises personnes. Cest comme en voiture : quand vous conduisez, vous être anonyme du moins tant que vous ne violez pas la loi. La police ne sintéresse à vous que dans cette hypothèse, mais avant vous être anonyme. Sur internet, je pense, nous devons avoir la même chose : vous devez avoir une carte et révéler votre nom au FAI. Dans cette vision, vous pouvez continuer à utiliser un pseudonyme comme vous le faites aujourdhui. Vous devez simplement présenter votre identité à votre FAI lequel doit le sauvegarder. A charge pour les intermédiaires techniques de la révéler à la demande des autorités Aucune crainte de voir des pays comme la Chine profiter de cette possibilité pour emmurer la liberté dexpression? Réponse en demi teinte : La plupart des internautes pensent quils sont anonymes aujourdhui : non! Seuls les criminels le sont. La mesure naurait donc dimpact que pour les criminels, dans lesprit deugene Kaspersky. Cette mesure ne vise pas à tracer les personnes ordinaires : on peut déjà les tracer de toute façon. Et le PDG de KAV de nous citer le cas dalfred Hightower qui accusé de trafic de drogue aux États Unis était parti au Canada. Il fut cependant retrouvé par lusage de son pseudonyme sur Word of Warcraft... Personne nest anonyme excepté les cybercriminels répète t il. Mais comment implémenter cette mesure, lui demandons nous? Carte électronique, lecteur électronique, système de reconnaissance, lexemple des systèmes de vote électronique est également cité. Open source ou source fermée? Sur le thème de la sécurité, nous demandons à Eugène également si lusage des logiciels à source ouverte est susceptible de protéger davantage contre les malwares. Réponse catégorique : aucune influence, la différence est que les cybercriminels ne sintéressent pas dans linfection des utilisateurs Linux car il ny a rien à voler ici. Il ny a pas beaucoup de malware sur Mac tout simplement, car les utilisateurs résident surtout aux États Unis et en Europe de louest. Or, les créateurs de malware résident en Chine, Amérique latine et les pays pratiquant le russe (Russe, Ukraine). Sur lorigine géographique des malwares, justement, la Chine remporte la palme avec plus de la moitié des malwares [qui] viennent de là bas, avec une population dinternautes qui ne cesse de grimper, tout comme celle de cybercriminels. Aleks Gostev Des malwares de plus en plus astucieux Dans la continuité de cette rencontre, Aleks Gostev, directeur du groupe de recherche et 2/6
3 danalyse international de Kaspersky Lab nous décrit pour sa part quaujourdhui la plupart des malwares utilisent les mêmes techniques que leurs ancêtres pour se répandre, mais sont bien plus difficiles à détecter et supprimer, notamment du fait de lusage des rootkits. Les caractéristiques du marché actuel marquent une recrudescence de malwares dits sophistiqués, comme Sinowal, ou rootkit qui simplémente dans le secteur damorce du disque dur, TDSS, un autre rootkit ou Clampi, cheval de Troie dompté au chiffrement de donnée. Quant au libre, même certitude queugène Kaspersky : Les logiciels open source, OS ou applications, ne sont pas plus sécurisés, mais les vulnérabilités y sont patchées bien plus rapidement que sous Windows. Du côté des tendances, le marché actuel dessiné par Alexandre Gostev se traduit par une relative stabilité après une forte hausse dans la découverte de nouveaux malwares. De 1992 à 2007, 2 millions de malwares uniques ont été détectés, quand pour la seule année 2008 et 2009, ce chiffre a atteint chaque année les 15 millions. Cette stabilité actuelle est causée par un durcissement des législations, des structures de régulation plus fortes, mais aussi par des réponses antivirales plus présentes. La coopération autour des malwares Vis à vis des structures de régulation, léditeur nous évoque le fameux Conficker ou KIDO, ver particulièrement nerveux à donner pour la première fois loccasion dune large coopération internationale incluant les plus grands éditeurs (ESET, F SECURE, Kaspersky, McAfee, Symantec, Sophos, Trend Micro, Microsoft) mais aussi des grands acteurs en ligne comme AOL, 1and1, Facebook, Verisign, des FAI, des universités. Cette coopération peut réellement aider à lutter contre les malwares estime Alexandre Gostev qui prédit sa poursuite pour les mois à venir face aux nouvelles menaces informatiques. Dautres malwares ont marqué la période comme Gumblar, botnet attaquant les utilisateurs, en sappuyant sur une propagation infectieuse par vague. Évidemment, les considérations économiques ne sont pas loin lorsquon aborde le marché des faux antivirus, qui génère un revenu de 150 millions de dollars pour la seule année 2009, du moins selon linternet Crime Complain Center. Les autres plateformes Sur les autres plateformes que Windows, lactivité malware existe, mais nest pas aussi florissante, sans comparaison avec les logiciels de Redmond. Sur Mac OS X on doit souligner lexistence symbolique du premier trojan, OSX.RSPlug.A (de type DNSChanger) ou dimunizator, qui essaie de faire croire que votre mac est bourré de problèmes, pour tenter de vous vendre une solution de sécurité Sur iphone, lannée 2009 a été celle du premier malware qui sattaque cependant quaux versions débloquées. Dautres plateformes plus exotiques ont été prises pour cible comme Backdoor.Win32.Skimer qui ciblait certains distributeurs automatiques de billets présentant un trou de sécurité. Tendance pour lannée 2010? Alexandre Gostev nous prédit pour lannée à venir une démultiplication des attaques via les sites P2P Bittorrent et des malwares eux aussi de plus en plus sophistiqués, comme nous 3/6
4 lexposions ci dessus. Les services similaires à Google Wave devraient aussi être pris pour cible. Le cas de Wave a rapidement attiré lattention avec une faille XSS (très fréquente) trouvée peu après le lancement du service Tout comme Android qui devrait attiser son lot de malware puisque contrairement à Apple, il ny a pas de vérification destinée à sassurer que les applications logicielles tierces sont sécurisées. Stefan Tãnase Selon Stefan Tãnase, qui soccupe des recherches pour la région EMEA, il y aurait dès à présent 1 sites sur 150 infectés dans le monde, chiffre qui tirerait sa démesure de lexploitation de plusieurs portes comme des accès FTP compromis, des cas dinjection diframes ou de code javascript, des internautes fragilisés par lusage de navigateurs ou plug ins non mis à jour, et autre tendance : des malwares conçus pour cibler de nouvelles applications, une fois celles ci devenues populaires. Lexemple direct est celui de Koobface qui cibla Facebook mais également Twitter. Citons encore le "geotargeting" qui va adapter des messages parfois anxiogènes pour frapper géographiquement au plus près de linternaute ou dans sa langue, et susciter une meilleure réaction de sa part. Les réseaux sociaux, cibles dattaques malwares La typologie des tendances du supermarché des malwares met encore en avant une démultiplication des attaques sur les réseaux sociaux avec des données personnelles qui deviennent un bien déchange sur le marché noir de la cybercriminalité. Le prix des informations, par exemple une carte bancaire voit sa valeur senvoler selon les pays mais aussi le type de carte de crédit utilisée. De même pour les comptes sur Paypal, marque la plus victime de phishing selon le chercheur Dimitri Bestushev, où un compte vérifié et un compte non vérifié nont pas le même poids dans le porte monnaie. Car tout se monétise selon KAV : votre nombre de followers sur Twitter ou damis sur Facebook, un compte Skype ont tout autant une valeur financière et peuvent permettre à des escroqueries (réclamer un coup de pouce financier à un proche). Dautres valeurs montantes sont Skype ou le très attractif Rapidshare. Plateformes mobiles : quid de liphone? Pour les seules plateformes mobiles, nous avons pu nous entretenir avec Denis Maslennikov, dont la principale occupation chez KAV est justement détudier les malwares sur ces plateformes. Lévolution des malwares mobiles est très similaire à celle sur PC, avec au départ des POC, des malwares auto répliquant pour arriver à des systèmes destinés à engranger de largent. Le premier malware en ce secteur remonte à 2004, ce fut Cabir. Par la suite, jusquen 2007, le marché du malware sest orienté vers plusieurs voies (vers par MMS ou bluetooth, trojan, etc.). Dès 2008, nous sommes arrivés à une période orientée davantage vers les escroqueries monétaires (tentative de guider linternaute via des SMS surtaxés ou vers des sites de phishing comme ce fut le cas pour le deuxième vers sur iphone). Denis Maslennikov Sur les solutions les plus ciblées sur ce marché, Denis Maslennikov nous répond sans hésiter Symbian, Windows et Java qui est lui, supporté par plusieurs plateformes. Question : 4/6
5 quid de liphone? Faut il un antivirus pour le téléphone dapple? Sur un iphone non jailbraiké, officiel, où seules les applications dappstore sont acceptées, il y a moins de probabilité quun malware apparaisse, car il est très difficile dimplanter un malware sur les téléphones via Appstore mais cela peut senvisager par exemple via Safari. A la question avez vous tenté de concevoir un proof of concept pour éprouver cette plateforme, la réponse est directe : nous ne concevons dapplication malware daucune manière. Sur lorigine des malwares, la Russie est davantage spécialisée dans les SMS compte tenu des spécificités du réseau local qui permettent dimplémenter facilement ce type darnaques. Les pirates chinois sont eux plus orientés vers les vers sur de multiples plateformes. Visite du siège de Kaspesky à Moscou Notre visite à Moscou a également été marquée par la visite du siège de Kaspersky à quelques kilomètres de la Place Rouge. Le bâtiment nest évidemment quune brique de larchitecture de la société, épaulée par plusieurs autres centres de traitements répartis dans le monde personnes travaillent pour KAV, et plusieurs centaines sur Moscou, avec des permanences destinées à assurer un service 24h/24 et 7j/7. Sécurité oblige, la visite ne nous a pas plongés dans les limbes de léditeur. Nous avons cependant pu avoir un petit aperçu dune salle dotée de serveurs... et pu voir des chercheurs en sécurité en plein travail. Pour la petite histoire, on remarquera le tableau dressant la liste des statistiques dactivité avec le nombre de malware trouvé par chacune des personnes en poste à létage où nous nous trouvions. Aybo est un système automatisé qui a à son actif des dizaines de milliers de malwares découverts, bien plus que les chercheurs humains. Dans une autre salle, sont analysés les malwares sur réseau mobile, le tout dans une salle blindée kaspersky_virus_antivirus.htm 5/6
6 /6
«Le malware en 2005 Unix, Linux et autres plates-formes»
Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un
Plus en détailAuteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet
Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant
Plus en détailEtat de l art des malwares
http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont
Plus en détailAntivirus : les Français, rois du gratuit, les Russes, rois du payant
Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailLa sécurité informatique
La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailLes botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Plus en détailPourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
Plus en détailCybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?
Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailAperçu de l'activité virale : Janvier 2011
Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été
Plus en détailIntroduction aux antivirus et présentation de ClamAV
Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailVirus GPS. Un Ver dans la Tempête
Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite
Plus en détailAV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android
Applications de protection pour Android février 2013 AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Des millions de smartphones Android surfent sur Internet sans
Plus en détailBilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com
Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailSécurité informatique. Enquête de sécurité 2014. Langue: Français. Dernière révision : 28 février 2014. www.av-comparatives.
Sécurité informatique Enquête de sécurité 2014 Langue: Français Dernière révision : 28 février 2014-1 - Présentation L utilisation privée et professionnelle d internet continue de croître dans toutes les
Plus en détailMenaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailVOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO
VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques
Plus en détailPRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE
RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur
Plus en détailAvantages. Protection des réseaux corporatifs de gestion centralisée
Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailKits d'exploitation: un autre regard
Kits d'exploitation: un autre regard Marco Preuss Vicente Diaz Les kits d'exploitation sont des paquets contenant des programmes malveillants qui servent principalement à exécuter des attaques automatisées
Plus en détailPOUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détailKASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS
KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailL'argent derrière les malwares
L'argent derrière les malwares Le fonctionnement du cybercrime et comment le combattre Par Chester Wisniewski, Analyste Senior en sécurité Il est important de comprendre ce qui motive l'abondance de code
Plus en détailEA D S INNOVA TION W ORKS. Mobilité et sécurité. Nicolas RUFF nicolas.ruff [à] eads.net
Mobilité et sécurité Nicolas RUFF nicolas.ruff [à] eads.net Plan Introduction Attaques : pourquoi, comment Moyens technologiques Conclusion Introduction Mobilité : la nouvelle frontière Explosion du marché
Plus en détailles prévisions securité 2015
les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailLa protection des systèmes Mac et Linux : un besoin réel?
La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailUNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE
UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailCybercriminalité. les tendances pour 2015
Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.
Plus en détailnetzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices
netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices Résultats exclusifs de l'étude systématique des 10 000 plus grandes entreprises en Suisse à leur
Plus en détailFaits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X
1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X
Plus en détailPrésentation KASPERSKY SYSTEM MANAGEMENT
Présentation KASPERSKY SYSTEM MANAGEMENT 1 Kaspersky Systems Management Gestion et inventaire Matériels et périphériques Déploiement d OS Déploiement d applications Mobile Device Management Gestion des
Plus en détailLa protection des données sensibles et confidentielles
Protégez votre univers La protection des données sensibles et confidentielles Doctor Web France 333b, avenue de Colmar 67100 Strasbourg Tél. : 03 90 40 40 20 Fax. : 03 90 40 40 21 www.drweb.fr Recherche
Plus en détailFaites vos achats en ligne en toute confiance
Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailPOURQUOI AVG EST MEILLEUR POUR VOUS
en action POURQUOI EST MEILLEUR POUR VOUS Informations confidentielles destinées à un usage interne à votre entreprise. TABLE DES MATIÈRES DISTINCTIONS RÉCENTES DISTINCTIONS RÉCENTES 02 Distinctions récentes
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailVirologie mobile, 5e partie
Virologie mobile, 5e partie Denis Maslenikov Sommaire Introduction... 1 Statistiques générales... 2 Nombre de familles et de leurs modifications... 2 Répartition par comportement... 3 Répartition par plateforme...
Plus en détailContrat de Maintenance Informatique
Contrat de Maintenance Informatique Une maintenance informatique efficace est une maintenance informatique préventive. La Ste S.H.J.P. peut intervenir à tout moment et anticiper les disfonctionnements
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailQuel système d'exploitation mobile est le plus fiable?
Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailFaille dans Internet Explorer 7
Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailL expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security
L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.
Plus en détailPare-feux et logiciels antivirus
Philippe Lecocq et Ruth Sas Test ÉCONOMISEZ JUSQU'À 45 PAR AN Pare-feux et logiciels antivirus COMMENT NOUS TESTONS Nous avons testé quatorze packs combinés antivirus + pare-feu pour PC, ainsi que quatre
Plus en détailTélécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.
Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailles fakes logiciels et rogue AV
les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
Plus en détailComment formater votre ebook avec Open Office
Comment formater votre ebook avec Open Office 1 2012 Nicolas Boussion Tous droits réservés. Important : ce livre numérique, comme toute œuvre de l'esprit, fait l'objet de droits d'auteur. Son contenu a
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailEviter les sites malhonnêtes
Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver
Plus en détailACCÉDER A SA MESSAGERIE A DISTANCE
ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.
Plus en détaildictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z
dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z 2 Les menaces à la sécurité des systèmes et des données de A à Z Ce livret s adresse à vous, que vous soyez un professionnel
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailDésinfecte les réseaux lorsqu ils s embrasent
Defend what you create Désinfecte les réseaux lorsqu ils s embrasent Utilitaire réseau à gestion centralisée pour le traitement des postes de travail et des serveurs regroupés dans un réseau local et fonctionnant
Plus en détailGESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES
GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c'est possible. kaspersky.com/fr/business-security Be Ready for What s Next SOMMAIRE 1. INTRODUCTION...2 Page 2. UNE DIVERSITÉ
Plus en détailSécurité et antivirus sur Mac
Sécurité et antivirus sur Mac Sécurité et antivirus sur Mac... 1 Sécurité : le discours officiel et les faits... 3 Sécurité : les types de menace en activité... 4 Les failles de sécurité... 4 Trojans...
Plus en détailUne meilleure approche de la protection virale multiniveau
Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure
Plus en détailPROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailSécurité de l information
Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?
Plus en détailCours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants)
Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants) Vous désirez vous former à l'informatique, vous désirez devenir autonome rapidement avec les fonctions de
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détaille paradoxe de l Opérateur mondial
HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français
Plus en détailLIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com
COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des
Plus en détailDossier sécurité informatique Lutter contre les virus
Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)
Plus en détailManuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus
Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil
Plus en détailJanvier. Attaque par Phishing
Janvier Attaque par Phishing Une banque Suédoise la Nordea a fait l'objet d'une attaque par Phishing Selon ces sources 250 clients de son service en ligne ont été victimes de phishing, avec vol d'argent.
Plus en détailNouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity
Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,
Plus en détailAllez au-delà du simple antivirus. Nouvelle génération pour les professionnels
Allez au-delà du simple antivirus Nouvelle génération pour les professionnels ESET pionnier de la sécurité informatique depuis 1987 5ème éditeur mondial IDC 1ère version de NOD32 Antivirus Création de
Plus en détailGUIDE PRATIQUE DE LA SÉCURITÉ INFORMATIQUE POUR LES PETITES ENTREPRISES
GUIDE PRATIQUE DE LA SÉCURITÉ INFORMATIQUE POUR LES PETITES ENTREPRISES Comment s'assurer que votre entreprise dispose d'une protection informatique complète? #protectmybiz Il existe des petites entreprises
Plus en détailRapport actualisé sur les menaces à la sécurité
Rapport actualisé sur les menaces à la sécurité Ce rapport fourni un aperçu complet des événements et des tendances du premier semestre de l année, permettant ainsi aux entreprises de conserver un temps
Plus en détailSécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007
Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a
Plus en détailBotnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.
Botnets, les fantômes de l internet Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.com 6 Novembre 2009 2/38 1 Définition 2 Motivations 3 Fonctionnement 4 Evolution 5 Prévention
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous
Plus en détail