Virologie mobile, 5e partie

Dimension: px
Commencer à balayer dès la page:

Download "Virologie mobile, 5e partie"

Transcription

1 Virologie mobile, 5e partie Denis Maslenikov Sommaire Introduction... 1 Statistiques générales... 2 Nombre de familles et de leurs modifications... 2 Répartition par comportement... 3 Répartition par plateforme... 4 Android dans le collimateur Erreur! Signet non défini. Objectif : vol d'argent et d'informations... 6 Objectif : contrôle du périphériques... 8 Programme malveillant sur Android Market... 9 Chevaux de Troie SMS... 9 L'homme du milieu mobile QR Code : nouveau mode de diffusion des programmes malveillants Hacktivisme mobile : les balbutiements Conclusion Introduction Près d'un an s'est écoulé depuis la publication de la quatrième partie du rapport «Virologie mobile» ( En guise de conclusion, nous avions formulé quelques pronostics sur le développement des menaces pour les plateformes mobiles en Voyons si ces pronostics se sont confirmés. En bref, les hypothèses principales que nous avancions étaient les suivantes : 1. Domination des SMS chevaux de Troie. 2. Augmentation des menaces pour Android. 3. Augmentation du nombre de vulnérabilités détectées dans diverses plateformes pour appareils nomades et, éventuellement, du nombre d'attaques réalisées à l'aide de celles-ci. 4. Augmentation du nombre de logiciels espion. Un an plus tard, en ce début de l'année 2012, nous pouvons affirmer que nos pronostics se sont malheureusement tous vérifiés. 1. Les SMS chevaux de Troie ont connu un développement actif. 2. Le nombre de menaces pour Android a augmenté, et de manière sensible.

2 3. Les individus malintentionnés utilisent activement certaines vulnérabilités. 4. Les logiciels espions sont également une source de nombreux problèmes pour les utilisateurs. Il faut également noter que l'hégémonie des programmes malveillants pour la plateforme J2ME s'est terminée, de manière assez abrupte. Ceci s'explique en grande partie par l'intérêt que les auteurs de virus ont porté à la plateforme Android. En raison de la popularité de cette plateforme, les auteurs de virus ont été confrontés à toute une série de nouveaux problèmes que nous allons aborder ci-après. Dans l'ensemble, en 2011 les programmes malveillants ont atteint un nouveau seuil de qualité : ils sont devenus plus complexes. Toutefois, nous retrouvons toujours parmi les programmes malveillants des exemplaires russes et chinois moins complexes et il est peu probable que la situation change à court terme. La cinquième partie du rapport «Virologie mobile» est consacrée à ces événements. Statistiques générales Comme de coutume, nous allons commencer par un survol des statistiques. Nombre de familles et de leurs modifications Pour rappel, à la fin de l'année 2010, notre collection comptait 153 familles et plus de modifications de programmes malveillants pour plateforme mobile. Et en 2010, le nombre de nouveaux programmes malveillants pour plateforme mobile détectés avait augmenté de 65,12 % par rapport à Le nombre de modifications et de familles de programmes malveillants pour plateforme mobile dans la collection de Kaspersky Lab au premier janvier 2012 est présenté ci-après : Plateforme Modifications Familles Android J2ME Symbian Windows Mobile Autres 19 8 Quelle aura été la croissance du nombre de menaces en 2011? Sur l'ensemble de 2011, nous avons enregistré nouvelles modifications de programmes malveillants pour plateforme mobile et 178 nouvelles familles! Le nombre total de nouvelles menaces en un an a été multiplié par 6,4. Au cours du mois de décembre 2011 uniquement, nous avons ajouté à nos bases antivirus plus de programmes malveillants pour appareils mobiles qu'au cours de la période allant de 2004 à 2010.

3 Nombre de nouvelles modifications de programmes malveillants pour appareils mobiles par mois Le schéma montre clairement que le nombre de nouvelles menaces a sensiblement augmenté au cours du deuxième semestre Nous n'avions jamais rien vu de pareil dans l'histoire des programmes malveillants pour appareils mobiles. Répartition par comportement Nous n'avions jamais présenté de statistiques sur la répartition des programmes malveillants pour plateforme mobile par comportement. Toutefois, les données que nous avons obtenues en 2011 sont assez curieuses. Répartition par comportement des programmes malveillants pour plateforme mobile en 2011 Comme nous l'avons déjà dit, l'année 2011 aura été marquée non seulement par l'augmentation du nombre de menaces pour plateformes mobiles, mais également par des modifications au niveau de la qualité de ces programmes malveillants. Bien que parmi les programmes détectés les chevaux de Troie SMS primitifs occupent toujours une position dominante (ils permettent aux individus malintentionnés

4 de gagner de l'argent sans trop d'effort), leur part est en recul et est passée de 44,2 % en 2010 à 36,6 % en Les portes dérobées occupent la deuxième position. En 2010, les programmes malveillants de cette catégorie n'étaient pratiquement pas utilisés par les individus malintentionnés. L'intérêt des auteurs de virus pour les portes dérobées est lié à l'intérêt croissant porté au système d'exploitation Android. La grande majorité des portes dérobées détectées visent les smartphones sous Android. Bien souvent, la porte dérobée est accompagnée d'un kit de codes d'exploitation root et si l'infection réussit, l'individu malintentionné obtient le contrôle total de l'appareil mobile. En troisième position, nous retrouvons les logiciels espions qui volent les données personnelles de l'utilisateur et/ou les données relatives à l'appareil mobile infecté. Notre pronostic sur le développement de menaces qui tentent de tout voler s'est vérifié également pour les plateformes mobiles : en 2011, les auteurs de virus ont été très actifs dans la création et la diffusion de programmes malveillants de ce genre. Répartition par plateforme Si l'on évoque la répartition des programmes malveillants pour plateforme mobile par plateforme, comme nous l'avons déjà dit, J2ME n'est plus l'environnement principal dans lequel les programmes malveillant vivent. Répartition des modifications de programmes malveillants par plateforme en 2011 La raison du renversement de la plateforme J2ME est évidente : l'augmentation sensible de la popularité des appareils mobiles tournant sous Android. Une situation identique avait déjà été observée à l'époque avec Symbian. De 2004 à 2006, Symbian était le leader incontesté parmi les plateformes mobiles et sa popularité était grande auprès des auteurs de virus. Plus tard, Symbian a été détrôné par J2ME car les programmes malveillants pour cette plateforme pouvaient attaquer un plus grand nombre d'appareils mobiles. Aujourd'hui, Android est le système d'exploitation pour appareil mobile le plus populaire au monde, ce qui se manifeste par l'apparition et le développement de nouvelles menaces. Selon les différentes estimations, le système d exploitation Android est installé sur 40-50% des smartphones. Une hausse marquée du nombre de nouvelles menaces pour Android a été enregistrée au cours du deuxième semestre Vers le milieu de l'été environ, le nombre de programmes malveillants pour Android a dépassé le nombre de programmes malveillants pour Symbian et à l'automne, ce nombre

5 était supérieur à celui des menaces pour la plateforme J2ME. Vers la fin de l'année, Android a renforcé sa position de leader et il est fort peu probable que cette situation change à court terme. Android dans le collimateur La croissance explosive du nombre de programmes malveillants pour toutes les plateformes mobiles est due en grande partie à l'augmentation du nombre de programmes malveillants pour Android. Nombre de nouvelles modifications de tous les programmes malveillants et des programmes pour Android par mois en 2011 Le graphique ci-dessus montre qu'au cours du deuxième semestre de l'année, lorsque le nombre de nouveaux programmes malveillants pour plateforme mobile a commencé à augmenter rapidement, la majorité des programmes malveillants que nous découvrions chaque mois étaient des programmes pour Android. En chiffres absolus, la situation est la suivante : Mois Nombre total de nouvelles modifications Nombre de nouvelles modifications pour Android

6 Tous les programmes malveillants pour Android que nous avons détectés peuvent être répartis en deux groupes : Programmes malveillants développés pour voler de l'argent ou des informations. Programmes malveillants développés pour prendre les commandes de l'appareil. Répartition des programmes malveillants selon le comportement pour Android Objectif : vol d'argent et d'informations Déjà en octobre 2011, un tiers des programmes malveillants pour Android visait d'une manière ou d'une autre le vol de données personnelles sur l'appareil de l'utilisateur (contacts, journaux des appels, SMS, coordonnées GPS, photos, etc.). Le vol d'informations est une spécialité des cybercriminels chinois. En général, ce qui les intéresse surtout, ce sont les informations relatives à l'appareil (IMEI et IMSI, pays, numéro de téléphone) et non pas tellement les informations personnelles ou confidentielles du propriétaire du téléphone. Le cheval de Troie Nickspy (Trojan-Spy.AndroidOS.Nickspy) est vraisemblablement une exception de la production chinoise. Ce programme malveillant est capable d'enregistrer toutes les conversations du propriétaire de l'appareil infecté dans des fichiers audio et de charger ces fichiers sur le serveur distant des individus malintentionnés. Une des modifications de Nickspy, qui se dissimule sous les traits d'une application du réseau social Google+, est capable de recevoir en mode caché des appels en provenance du numéro de téléphone des individus malintentionnés, enregistré dans un fichier de configuration du programme malveillant. Quand le téléphone infecté répond à ces appels à l'insu du propriétaire du téléphone, les individus malintentionnés ont la possibilité d'entendre tout ce qui se dit à proximité de l'appareil infecté, dont les conversations du propriétaire. Ce cheval de Troie s'intéresse également au texte des SMS, aux informations relatives aux appels et aux coordonnées GPS. Ces données sont également envoyées au serveur distant de l'individu malintentionné.

7 Alors que Nickspy a des origines chinoises, Antammi (Trojan-Spy.AndroidOS.Antammi) est la création d'auteur de virus russes. La couverture de l'activité malveillante du cheval de Troie Antammi était la fonction légitime d'une application de téléchargement de sonnerie. Ce cheval de Troie peut voler pratiquement toutes les données personnelles de l'utilisateur : contacts, archives SMS, coordonnées GPS, photos, etc. Ensuite, il envoie par courrier électronique aux cybercriminels le journal de son activité et il charge les données volées sur leur serveur. Nous aimerions évoquer dans ce chapitre une histoire qui a fait beaucoup de bruit. Au début du mois de novembre, le chercheur et blogueur Trevor Eckhart, sur la base de documents rendus publics, a publié un message signalant que certains opérateurs de téléphonie mobile américains ainsi que certains fabricants de périphériques nomades installent par défaut sur certains périphériques nomades vendus aux Etats-Unis une application développée par la société CarrierIQ. Cette application collecte diverses informations sur le smartphone et sur son fonctionnement. Elle est également capable d'enregistrer des données telles que les touches enfoncées par l'utilisateur, les URL visitées, etc. En d'autres termes, l'application de CarrierIQ collecte un certain nombre de données personnelles sur le propriétaire du smartphone. Les smartphones tournant sous Android, et en particulier HTC, ont été au centre de l'attention des chercheurs et des médias. On a même indiqué que l'application de CarrierIQ fonctionnait sur les smartphones Blackberry et Nokia, mais ces deux sociétés ont déclaré qu'elles n'avaient jamais préinstallé cette application sur leurs appareils. S'agissant d'apple, elle a déclaré le contraire. Le logiciel de CarrierIQ était présinstallé sur les appareils vendus par Apple, mais depuis la sortie d'ios 5 il n'est plus utilisé sur aucun appareil, à l'exception de l'iphone 4. En novembre 2011, l'application de CarrierIQ était toujours installée sur les iphone 4, même sous ios 5, mais selon les déclarations d'apple, elle allait être supprimée lors des prochaines mises à jour. Après que cette histoire a fait beaucoup parler d'elle dans la presse, CarrierIQ a diffusé un communiqué. Ce communiqué expliquait pourquoi l'application collectait non seulement les informations relatives à l'appareil et à son fonctionnement (batterie et charge, connexion à un réseau Wi-Fi), mais également les informations relatives aux touches enfoncées et aux URL visitées. D'après CarrierIQ, tout cela permet uniquement d'envoyer des informations de diagnostic à l'opérateur de téléphonie mobile. En d'autres termes, cette application envoie des données qui indiquent, par exemple, que l'utilisateur ne peut pas accéder à Facebook, mais ne transmet rien du contenu consulté. La société a également déclaré que les données sont envoyées directement aux opérateurs de téléphonie mobile qui sont les commanditaires. Une seule question reste à poser : pourquoi l'utilisateur n'a-t-il aucun moyen de refuser cette application et «l'aide pour la collecte d'informations de diagnostic»? Aujourd'hui, la problématique de la protection des données personnelles est plus actuelle que jamais. Et de tels événements ne font que confirmer l'intérêt pour ce sujet. Ne va-t-on pas voir apparaître une application semblable installée par d'autres opérateurs de téléphonie mobile ou fabricants de téléphones? S'agissant des programmes spécialisés dans le vol d'argent, on retrouve toujours à l'avant-garde les auteurs de virus russes qui ont commencé à produire à grande échelle des chevaux de Troie SMS pour Android. De nouveaux partenariats qui permettent de générer automatiquement divers chevaux de Troie SMS et qui proposent une sélection d'outils et de moyens pour leur diffusion (magasins d'applications fictifs, QR Code, script, domaine réservé, etc.) ont fait leur apparition. Nous allons revenir sur cette question plus tard.

8 Objectif : contrôle du périphériques Les programmes malveillants dont l'objectif est de prendre les commandes de l'appareil ont été très répandus en 2011 A l'heure actuelle, parmi les programmes malveillants pour Android, les portes dérobées suivent de près les chevaux de Troie espion. Les auteurs de virus chinois se sont lancés dans la production industrielle de portes dérobées. Il faut signaler que la majorité de ces portes dérobées contient des codes d'exploitation dont l'unique tâche est d'obtenir les privilèges root de l'appareil (c.-à-d., obtenir les privilèges de superutilisateur ou obtenir les privilèges maximum sur cet appareil). Ainsi, l'individu malintentionné obtient l'accès à distance complet à l'ensemble du smartphone. En d'autres termes, après l'infection et l'exécution réussie du code d'exploitation, l'individu malintentionné peut réaliser à distance pratiquement n'importe quelle opération depuis le smartphone. Ce sont précisément les codes d'exploitation root qui ont jeté les bases de l'utilisation massive des vulnérabilités dans les systèmes d'exploitation pour appareils mobiles. Ils sont extrêmement populaires chez les auteurs de virus chinois. La majorité des codes d'exploitation utilisés sont connus depuis longtemps et sont prévus pour des versions déjà anciennes d'android. Mais dans la mesure où une grande partie des utilisateurs actualise rarement le système d'exploitation, le nombre de victimes potentiels demeure élevé. Le bot IRC Backdoor.Linux.Foncy, détecté au début 2012, est peut-être l'exemple le plus frappant (et le plus sérieux au niveau de la fonction) de porte dérobée. Cette porte dérobée se trouvait dans un dropper APK (Trojan-Dropper.AndroidOS.Foncy) qui contenait également un code d'exploitation (Exploit.Linux.Lotoor.ac) pour obtenir l'autorisation root sur le smartphone et un cheval de Troie SMS (Trojan-SMS.AndroidOS.Foncy). Le dropper crée un répertoire (/data/data/com.android.bot/files) dans lequel il copie le code d'exploitation, le bot IRC et le cheval de Troie, puis il exécute le code d'exploitation root. Si l'exécution du code d'exploitation réussit, celui-ci lance à son tour la porte dérobée qui commence par installer dans le système le cheval de Troie SMS Foncy (nous en parlons dans le chapitre consacré aux chevaux de Troie SMS). Il faut préciser que la porte dérobée doit installer et lancer le fichier APK du cheval de Troie SMS car avant cela, le dropper se contente de copier le cheval de Troie dans le système. Procédure d'installation du cheval de Troie SMS Trojan-SMS.AndroidOS.Foncy La porte dérobée, après le lancement du cheval de Troie SMS, tente d'établir une connexion à un serveur IRC distant sur le canal #andros avec des pseudos aléatoires. Ensuite, il peut recevoir n'importe quelle instruction shell depuis ce serveur et l'exécuter sur l'appareil infecté.

9 Programme malveillant sur Android Market Un autre casse-tête en 2011 aura été la présence de programmes malveillants dans la boutique officielle d'applications pour Android. Le premier cas de ce genre fut enregistré au début du mois de mars 2011 et par la suite les programmes malveillants sont apparus régulièrement sur Android Market. La popularité d'android, la simplicité de la création d'applications, la possibilité de les diffuser via une source officielle et l'inefficacité du contrôle des nouvelles applications afin d'écarter tout programme malveillant ont joué une mauvaise blague à Google. Les individus malintentionnés n'ont pas hésité à exploiter tous ces facteurs et nous nous sommes retrouvés face à une situation où des programmes malveillants sont diffusés via Android Market non pas pendant quelques heures ou quelques jours, mais pendant des semaines, voire des mois, ce qui se traduit par un nombre élevé d'infections. Chevaux de Troie SMS En 2011, le développement du comportement le plus populaire parmi les programmes malveillants pour plateforme mobile a subi quelques modifications. Tout d'abord, les chevaux de Troie SMS ne sont plus un problème que pour les seuls utilisateurs russophones. Deuxièmement, les attaques contre les utilisateurs russophones sont devenues bien plus importantes. Troisièmement, la plateforme J2ME n'est plus l'environnement principal où vivent les chevaux de Troie SMS. Au cours du premier semestre 2011, les chevaux de Troie SMS ont continué à dominer les autres comportements de programmes malveillants pour plateformes mobiles. Ce n'est que vers la fin de l'année que le fossé a commencé à se combler, principalement à cause de l'activité des auteurs de virus chinois qui créaient des portes dérobées et des chevaux de Troie espion. Au début de l'année 2011, de nombreux utilisateurs de périphériques mobiles recevaient régulièrement des SMS indiquant qu'ils avaient reçu un cadeau MMS d'une certaine Katy. Comme il fallait s'y attendre, il n'y avait aucun «cadeau» à récupérer en cliquant sur le lien du message. Rien d'étonnant non plus à ce que le fichier JAR accessible via ce lien soit en réalité un cheval de Troie SMS. Dans presque tous les cas de diffusion que nous avons détectés, les programmes malveillants appartenaient à la famille Trojan- SMS.J2ME.Smmer. Ces chevaux de Troie ont une fonction assez primitive, mais si l'on tient compte de l'ampleur des diffusions et des fréquences de celles-ci, cela n'a pas empêché les individus malintentionnés d'infecter un nombre considérable d'appareils mobiles. L'ampleur de ces diffusions était bien supérieure à celles des diffusions antérieures. Les téléphones mobiles de dizaines de milliers d'utilisateurs étaient exposés régulièrement à un risque d'infection. En 2008, 2009 et 2010, J2ME était la principale plateforme pour laquelle des chevaux de Troie SMS étaient développés. Un changement est intervenu en 2011 et désormais, ce sont les chevaux de Troie pour Android qui sont les plus populaires. Dans l'ensemble, ils ne se différencient pratiquement pas de leurs confrères pour J2ME. Les modes de dissimulation sont identiques : il s'agit principalement d'imitations d'applications légitimes comme Opera ou JIMM. Et ils se diffusent également comme les chevaux de Troie pour J2ME, à savoir à l'aide de partenariats. Bien souvent, un même partenariat se spécialise à la foi dans les programmes malveillants pour J2ME et dans les programmes malveillants pour Android. Avant 2011, les chevaux de Troie SMS visaient principalement les utilisateurs en Russie, en Ukraine et au Kazakhstan. Mais en 2011, les auteurs de virus chinois ont commencé à créer et diffuser activement des chevaux de Troie SMS. Toutefois, les programmes malveillants avec seulement une fonction de cheval de Troie SMS ne sont pas très populaire auprès des auteurs de virus chinois. La fonction d'envoi de SMS

10 vers des numéros payants n'est qu'un aspect de la diversité des comportements des programmes malveillants originaires de Chine. Nous avons également enregistré les premières attaques contre des utilisateurs en Europe et en Amérique du Nord. Un des pionniers fut le cheval de Troie GGTracker qui visait des utilisateurs aux Etats-Unis. L'application se dissimulait sous les traits d'un utilitaire de réduction de la consommation de la batterie du smartphone alors qu'en réalité elle abonnait l'utilisateur à un service payant via des SMS. Un autre exemple marquant est la famille de chevaux de Troie Foncy. Malgré l'aspect primitif de la fonction, Foncy est devenu le premier programme malveillant à s'en prendre aux utilisateurs d'europe de l'ouest et du Canada. Et des modifications ultérieures de ce programme attaquaient non seulement des utilisateurs de pays d'europe de l'ouest et du Canada, mais également des Etats-Unis, de Sierra Leone et du Maroc. Certains indices nous font penser que les auteurs de ce programme malveillant ne se trouvent pas en Russie. Le cheval de Troie Foncy possède deux caractéristiques. Tout d'abord, il est international. Le programme malveillant est capable de déterminer le pays de la carte SIM de l'appareil infecté et sur la base de cette information, il change le préfixe et le numéro de téléphone pour l'envoi du SMS. Liste partielle des numéros surtaxés de différents pays dans le corps du cheval de Troie Foncy Ensuite, le cheval de Troie envoie aux individus malintentionnés un rapport sur le travail réalisé. En général, le cheval de Troie envoie, à l'insu de l'utilisateur, un SMS à un numéro surtaxé pour le paiement d'un service ou l'autre. Il peut s'agir de l'accès au contenu d'un site ou à une archive, l'abonnement aux messages diffusés d'un site, etc. Le téléphone reçoit le SMS de confirmation du paiement que l'application dissimule. Foncy transmet le texte de ces confirmations et le numéro surtaxé d'origine à ses propriétaires. Au début ces informations étaient tout simplement transmises par SMS au numéro des individus malintentionnés. Les modifications suivantes du cheval de Troie les chargeaient directement sur le serveur de ces mêmes individus. Procédure de transfert de certains SMS reçus

11 Il est évident que les individus malintentionnés obtiennent ainsi des informations sur le nombre de SMS payants envoyés et sur le nombre d'appareils infectés par Foncy. L'homme du milieu mobile La première attaque de l'homme du milieu contre des appareils mobiles a été enregistrée en Toutefois, c'est en 2011 que ce type d'attaque s'est surtout développé avec l'apparition des programmes malveillants ZitMo et SpitMo sous différentes plateformes (ZitMo pour Windows Mobile et ZitMo et SpitMo pour Android) et les individus malintentionnés ont progressivement perfectionné les fonctions des programmes malveillants. Les chevaux de Troie ZitMo (ZeuS-in-the-Mobile) et SpitMo (SpyEye-in-the-Mobile) ( qui fonctionnent en binôme avec les versions traditionnelles de ZeuS et SpyEye, figurent parmi les programmes malveillants les plus complexes détectés ces derniers temps. Voici leurs particularités : Travail en binôme. Seuls, ZitMo ou SpitMo ne sont que des logiciels espions traditionnels capables de transmettre des SMS. Toutefois, leur association à la version «classique» de ZeuS ou de SpyEye a permis aux individus malintentionnés de déjouer la protection des transactions bancaires qui repose sur l'utilisation d'un code mtan. Spécialisation pointue des chevaux de Troie : transfert au numéro des individus malintentionnés ou sur leur serveur des messages entrants contenant les codes mtan qui sont ensuite utilisés par les cybercriminels pour confirmer les transactions financières réalisées au départ de comptes en banque compromis. Multiplateforme. Il existe des versions de ZitMo pour Symbian, Windows Mobile, Blackberry et Android tandis que SpitMo peut tourner sous Symbian et Android. Parmi les événements les plus importants, il convient de signaler la confirmation de l'existence de ZitMo sous Blackberry et l'apparition d'une version de ZitMo et de SpitMo pour Android. Cette apparition est intéressante car cette plateforme mobile populaire avait été ignorée pendant assez longtemps par les auteurs de ces programmes malveillants. A l'avenir, les attaques à l'aide de ZitMo, de SpitMo ou de programmes malveillants similaires visant le vol des codes mtan (ou d'autres informations secrètes transmises via SMS) vont se poursuivre. Mais il est probable que ces attaques seront ciblées et ne porteront que sur un nombre restreint de victimes. QR Code : nouveau mode de diffusion des programmes malveillants Les QR code sont de plus en plus populaires et on les retrouve de plus en plus souvent dans diverses publicités, sur des badges, etc. pour offrir un accès rapide et simple à certaines informations. C'est pourquoi les premiers QR Code malveillants ne se sont pas fait attendre. Aujourd'hui, les utilisateurs de smartphone recherchent souvent des applications pour leur appareil à l'aide d'un ordinateur classique. Dans ce cas, pour pouvoir télécharger l'application sur le smartphone, l'utilisateur doit saisir manuellement l'url dans le navigateur de son téléphone. Ce n'est pas très pratique et c'est pourquoi on retrouve des QR Code sur les pages des sites qui proposent des applications pour smartphone.

12 De nombreux programmes malveillants pour appareils mobile (surtout les chevaux de Troie SMS) se propagent via des sites où toutes les applications sont malveillantes. Outre des liens directs vers les programmes malveillants, les cybercriminels ont commencé à utiliser sur ces sites des QR Codes malveillants dans lesquels le lien vers l'application malveillante est encodé. Ce sont des cybercriminels russes qui ont été les premiers à tester cette technologique : les QR codes malveillants dissimulaient des chevaux de Troie pour Android et J2ME. Exemple de QR Code malveillant Aujourd'hui, les attaques réalisées à l'aide de QR Code ne sont heureusement pas généralisées. Toutefois, au fur et à mesure que cette technologie va être adoptée par les utilisateurs, elle va devenir populaire auprès des individus malintentionnés. De plus, les QR Code malveillants sont utilisés non pas par un seul créateur de virus (mais par un groupe de créateurs) et ils sont diffusés à l'aide des tristement célèbres partenariats, ce qui va contribuer rapidement au renforcement de leur popularité chez les cybercriminels. Hacktivisme mobile : les balbutiements Tout au long de l'année 2011, nous avons observé une véritable explosion de l'activité des individus malintentionnés motivés non pas par le gain, mais par la volonté de protester contre les hommes politiques, les organismes publics, les grandes sociétés et l'etat, voire de se venger de ceux-ci. Des pirates aux motivations politiques se sont introduits dans les systèmes les plus protégés, ils ont diffusé les données de centaines de milliers de personnes à travers le monde et même les systèmes à la pointe des technologies n'ont pas échappé aux attaques par déni de service distribué organisées à l'aide des réseaux de zombies des hacktivistes. Les programmes malveillants dont l'action porte un certain caractère politique appartiennent à cette catégorie. De tels programmes ont fait leur apparition pour les systèmes d'exploitation mobiles. La menace que nous avons détectée sous le nom Trojan-SMS.AndroidOS.Arspam vise les utilisateurs des pays arabes. Cette application de navigation de type cheval de Troie a été diffusée sur les forums de langue arabe. La principale fonction de ce cheval de Troie est de diffuser des SMS contenant un lien vers un forum consacré à Mohamed Bouazizi ( à un contact sélectionné au hasard sur l'appareil (Mohamed Bouazizi s'est immolé à Tunis, ce qui a marqué le début de grandes manifestations dans le pays, puis la révolution.)

13 De plus, Arspam tente de définir le code ISO du pays où est utilisé le smartphone. Si la valeur est égale à BH (Barhein), le programme malveillant tente de charger sur le smartphone un fichier PDF contenant un rapport de la Bahrain Independent Commission of Inquiry sur les violations des droits de l'homme. Il s'agit peut-être pour l'instant du seul cas de programme malveillant d'hacktivisme pour appareil nomade mais on peut supposer que nous allons certainement rencontrer d'autres programmes similaires en Conclusion Au moment de dresser le bilan de l'année dernière, nous pouvons affirmer sans crainte que 2011 aura été une année clé dans le développement des menaces pour appareils mobiles. Toute d'abord, en raison de l'augmentation marquée du nombre de programmes malveillants. Ensuite, parce que les individus malintentionnés ont choisi Android comme cible principale des attaques. Troisièmement, parce qu'en 2011 les individus malintentionnés ont automatisé la production et la diffusion des programmes malveillants. Que va donc nous réserver 2012? En bref, voici nos prévisions : poursuite de la croissance de l'intérêt des auteurs de virus pour appareil nomades pour la plateforme Android qui vont consacrer leurs efforts à la création de programmes malveillants sous cette plateforme. Augmentation du nombre d'attaques à l'aide de vulnérabilités. Alors qu'actuellement les codes d'exploitation sont utilisés uniquement pour obtenir les privilèges root sur le smartphone, en 2012 nous nous attendons à voir les premières attaques dans le cadre desquelles les codes d'exploitation seront utilisés pour infecter le système d'exploitation. Augmentation du nombre d'incidents impliquant des programmes malveillants sur les magasins officiels d'application, tout d'abord sur Android Market. Premiers vers de diffusion massive pour Android. Développement de l'espionnage sur appareils mobiles.

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Virologie mobile, 4e partie

Virologie mobile, 4e partie Virologie mobile, 4e partie Denis Maslenikov Introduction Depuis la publication de l'article «Virologie mobile, 3e partie», plusieurs événements marquants se sont produits dans le domaine de la virologie.

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Kits d'exploitation: un autre regard

Kits d'exploitation: un autre regard Kits d'exploitation: un autre regard Marco Preuss Vicente Diaz Les kits d'exploitation sont des paquets contenant des programmes malveillants qui servent principalement à exécuter des attaques automatisées

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Applications de protection pour Android février 2013 AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Des millions de smartphones Android surfent sur Internet sans

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Gestionnaire de connexions Guide de l utilisateur

Gestionnaire de connexions Guide de l utilisateur Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Décembre 2012 Par Eran Kalige Responsable du centre de sécurité Versafe Darrell Burkey Directeur des

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Ceci est un Chromebook, ton ordinateur!

Ceci est un Chromebook, ton ordinateur! Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Kaspersky Tablet Security pour Android

Kaspersky Tablet Security pour Android Kaspersky Tablet Security pour Android Guide de l'utilisateur VERSION DE L'APPLICATION: 9.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que cette documentation vous sera utile dans

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

«Le malware en 2005 Unix, Linux et autres plates-formes»

«Le malware en 2005 Unix, Linux et autres plates-formes» Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un

Plus en détail

APPLICATION DU SCN A L'EVALUATION DES REVENUS NON DECLARES DES MENAGES

APPLICATION DU SCN A L'EVALUATION DES REVENUS NON DECLARES DES MENAGES 4 mars 1996 FRANCAIS Original : RUSSE COMMISSION DE STATISTIQUE et COMMISSION ECONOMIQUE POUR L'EUROPE CONFERENCE DES STATISTICIENS EUROPEENS OFFICE STATISTIQUE DES COMMUNAUTES EUROPEENNES (EUROSTAT) ORGANISATION

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Conditions d'utilisation de la version gratuite

Conditions d'utilisation de la version gratuite Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle

Plus en détail

TRACcess ekey. Référence rapide

TRACcess ekey. Référence rapide TRACcess ekey Référence rapide i Tous droits réservés Avis de nonresponsabilité Marques de commerce et brevets Utilisation prévue 2013 United Technologies Corporation. Tous droits réservés. 10103338P1,

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

les fakes logiciels et rogue AV

les fakes logiciels et rogue AV les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce

Plus en détail

Communiqué de presse

Communiqué de presse Communiqué de presse 8 septembre 2014 Raphaël Couderc Service de Presse GfK T +33 01 74 18 61 57 raphael.couderc@gfk.com Accessoires connectés : le suivi de l activité physique est une application incontournable.

Plus en détail

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir? Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite

Plus en détail

Lisez ce premier. Droit d'auteur

Lisez ce premier. Droit d'auteur Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

IUT de Bobigny Paris XIII Pierre 2010-2011 SRC2. Analyse marketing : BlackBerry Torch

IUT de Bobigny Paris XIII Pierre 2010-2011 SRC2. Analyse marketing : BlackBerry Torch DOMINIQUE IUT de Bobigny Paris XIII Pierre 2010-2011 SRC2 Analyse marketing : BlackBerry Torch 1 Introduction Le marché des téléphones portables est en pleine restructuration depuis l'arrivée de l'iphone

Plus en détail

G Data Malware Report. Rapport semestriel Juillet Décembre 2012. G Data SecurityLabs

G Data Malware Report. Rapport semestriel Juillet Décembre 2012. G Data SecurityLabs G Data Malware Report Rapport semestriel Juillet Décembre 2012 G Data SecurityLabs Sommaire Vue d ensemble... 2 Codes malveillants : faits et chiffres... 3 Une croissance qui faibli... 3 Catégories de

Plus en détail

Formation Utiliser son iphone ou son ipad

Formation Utiliser son iphone ou son ipad Objectifs de la formation Utiliser son iphone ou son ipad L'iPhone est une famille de smartphones conçue et commercialisée par Apple Inc. depuis 2007. Ces smartphones disposent de l'app Store qui permet

Plus en détail

Déployer des Ressources et des Applications sous Android.

Déployer des Ressources et des Applications sous Android. Déployer des Ressources et des Applications sous Android. Maj 24 avril 2013 Préambule Pour déployer des ressources et des applications sur des Appareils Android en établissement scolaire, plusieurs solutions

Plus en détail

Qu'est ce que le Cloud?

Qu'est ce que le Cloud? Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

Les malwares s'attaquent aux mobiles : causes, conséquences et solutions

Les malwares s'attaquent aux mobiles : causes, conséquences et solutions Les malwares s'attaquent aux mobiles : causes, conséquences et solutions Par Vanja Svajcer, Chercheur principal, SophosLabs Les logiciels malveillants, souvent appelés "malwares" ciblent plus communément

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

GesTab. Gestion centralisée de tablettes Android

GesTab. Gestion centralisée de tablettes Android GesTab Gestion centralisée de tablettes Android Résumé Ce document présente le logiciel GesTab : la procédure d'installation la description rapide des fonctionnalités Table des matières 1. Installation

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Informations sur la sécurité

Informations sur la sécurité Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de

Plus en détail

Comment utiliser la plate-forme de dictées Philips speechexec

Comment utiliser la plate-forme de dictées Philips speechexec Comment utiliser la plate-forme de dictées Philips speechexec Un guide pour les clients Qu est-ce que la plate-forme de dictées Philips SpeechExec? La plate-forme de dictées SpeechExec vous permet de profiter

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

Faille VLC. Faille dans QuickTime

Faille VLC. Faille dans QuickTime Janvier Faille VLC Suite à la découverte d'une faille de son lecteur multimédia VLC version 0.8.6. L'éditeur à mis en ligne un correctif de son programme. La nouvelle version 0.8.6a corrige ce problème

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Votre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS.

Votre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS. Généralités SMS (messages texte) Votre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS. Conditions : u La présentation du numéro associée à votre ligne téléphonique est active.

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Installation et prise en main

Installation et prise en main TP1 Installation et prise en main Android est le système d'exploitation pour smartphones, tablettes et autres appareils développé par Google. Pour permettre aux utilisateurs d'installer des applications

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

http://articles.softonic.fr/2013-06-04-sauvegarde-android-sms-contacts-applications-backup Sauvegarde Android

http://articles.softonic.fr/2013-06-04-sauvegarde-android-sms-contacts-applications-backup Sauvegarde Android 15/06/2013 http://articles.softonic.fr/2013-06-04-sauvegarde-android-sms-contacts-applications-backup Sauvegarde Android Comment sauvegarder SMS, contacts et applications Android d'un appareil à l'autre?

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Comment configurer mon iphone pour accéder à internet et lire mes e-mails?

Comment configurer mon iphone pour accéder à internet et lire mes e-mails? Comment configurer mon iphone pour accéder à internet et lire mes e-mails? Remarque: Vous avez 2 possibilités pour vous connecter à internet: Via le réseau 3G de téléphonie mobile: couverture nationale

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Modélisation du virus informatique Conficker

Modélisation du virus informatique Conficker Mini Projet Calcul Scientifique Modélisation du virus informatique Conficker Worm Defender Engineering Bellot Guillaume Cornil Yoann Courty Arnaud Goldenbaum David Pascal Louis ESILV S4 Introduction :

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Androïd Manuel d installation MB PRO LIGHT Préalable. Définitions

Androïd Manuel d installation MB PRO LIGHT Préalable. Définitions Androïd Manuel d installation MB PRO LIGHT Préalable MB Pro Light est compatible avec tous les téléphones disposant du système d exploitation Androïd 1.5 et supérieur Après votre achat, vous avez reçu

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Conditions de participation campagne WoM BASE B-39

Conditions de participation campagne WoM BASE B-39 Conditions de participation campagne WoM BASE B-39 Les Initiés Mars 2014 La participation à cette campagne est entièrement gratuite mais exige une démarche précise de l'initié: le transfert de votre numéro

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

inviu routes Installation et création d'un ENAiKOON ID

inviu routes Installation et création d'un ENAiKOON ID inviu routes Installation et création d'un ENAiKOON ID Table des matières inviu routes...1 1 L installation...1 2 Lancer l application...1 3 L assistant d installation d inviu routes...2 3.1 Se connecter

Plus en détail