Rapport de McAfee Labs sur le paysage des menaces

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de McAfee Labs sur le paysage des menaces"

Transcription

1 Rapport de McAfee Labs sur le paysage des menaces Novembre 2014

2 À propos de McAfee Labs McAfee Labs est l'une des principales sources de référence à l'échelle mondiale en matière d'études et de renseignements sur les menaces, et les orientations stratégiques qu'il propose dans le domaine de la cybersécurité font autorité. Grâce à des données sur les principaux vecteurs de menaces (fichiers, Web, messagerie et réseau) recueillies à partir de millions de sondes, McAfee Labs fournit des renseignements en temps réel sur les menaces, des analyses critiques et des avis d'experts qui contribuent à améliorer les protections informatiques tout en réduisant les risques. McAfee fait désormais partie de la division Intel Security. Suivre McAfee Labs Introduction Les fêtes de fin d'année se rapprochent à grands pas et les cybercriminels sont plus actifs que jamais. McAfee a récemment publié sa liste 12 arnaques pour les fêtes, qui met en avant quelques-uns des pièges qu'ils tendent aux internautes. Je vous invite à lire ce document aussi amusant qu'informatif. On commence aussi à voir fleurir des prévisions en tous genres pour 2015, depuis l'orientation que prendra l'économie mondiale jusqu'aux stars qui brilleront le plus à Hollywood. Depuis quelques années, McAfee Labs propose lui aussi des prévisions dans son propre domaine d'expertise. Bon nombre de celles présentées dans le rapport Prévisions 2014 en matière de menaces se sont vérifiées. Ainsi, nous avions prévu avec justesse la prolifération des logiciels de demande de rançon (ransomware), y compris sur les plates-formes mobiles, l'augmentation des attaques à visée politique et l'adoption massive par les entreprises de services de renseignements sur les menaces et d'outils d'analyse dans le but d'identifier des menaces toujours plus furtives. Mais comme nous ne sommes pas parfaits, certaines nous ont échappé. Ainsi en va-t-il des prévisions. Cette année, nous avons décidé d'avancer la publication de nos prévisions 2015 en matière de menaces et de les inclure dans ce rapport. Nos clients disposeront ainsi d'un délai plus grand pour réfléchir à ce qui les attend en 2015 et pour se préparer aux menaces les plus significatives. Il va de soi que nous continuerons à revenir sur des points marquants et à proposer des statistiques sur les menaces comme dans tous nos rapports trimestriels. Dans notre article phare consacré aux points marquants de ce trimestre, nous nous penchons sur BERserk, une vulnérabilité du logiciel de vérification des signatures RSA que les cybercriminels sont parvenus à exploiter de manière étendue. La divulgation par McAfee de cette vulnérabilité a été éclipsée par l'annonce de Shellshock, mais les risques associés à la première sont loin d'être négligeables. Vous trouverez de plus amples informations sur BERserk ici. Un article connexe se penche sur les diverses manières dont les cybercriminels abusent de la confiance des utilisateurs. Il nous rappelle combien la sensibilisation et la formation sont importantes dans la lutte contre ce type de menace. À la lecture de ce rapport, vous constaterez également que la section Statistiques sur les menaces contient de nouveaux graphiques et que certains graphiques habituels ont été modifiés. Les commentaires de nos lecteurs nous ont poussés à ajouter certaines statistiques intéressantes à vos yeux. En outre, nous avons amélioré la précision de certains graphiques en utilisant des rapports plus pointus produits par nos systèmes. Nous espérons que vous apprécierez cette nouvelle mouture. Nous tenons à remercier tous les participants à l'enquête parue dans le Rapport sur le paysage des menaces du mois d'août. Nous sommes à votre écoute, comme en témoignent les améliorations apportées aux statistiques sur les menaces mentionnées ci-dessus. Si vous souhaitez nous faire part de vos impressions concernant ce Rapport sur le paysage des menaces, cliquez ici pour participer à une courte enquête. Celle-ci ne vous prendra pas plus de cinq minutes. Joyeuses fêtes à vous et à vos proches. Vincent Weafer, Vice-Président Directeur, McAfee Labs Donner votre avis Rapport de McAfee Labs sur le paysage des menaces, novembre

3 Sommaire Rapport de McAfee Labs sur le paysage des menaces Novembre 2014 Ce rapport a été préparé et rédigé par : Cedric Cochin Benjamin Cruz Michelle Dennedy Aditya Kapoor Dan Larson Haifei Li Chris Miller Igor Muttik François Paget Eric Peterson Mary Salvaggio Craig Schmugar Ryan Sherstobitoff Rick Simon Dan Sommer Bing Sun Vinoo Thomas Ramnath Venugopalan James Walter Adam Wosotowsky Stanley Zhu Résumé 4 Prévisions 2015 en matière de menaces McAfee Labs Cyberespionnage 6 Internet des objets 6 Confidentialité des données 8 Logiciels de demande de rançon (ransomware) 9 Environnement mobile 9 Points de vente 10 Logiciels malveillants au-delà de Windows 11 Vulnérabilités 12 Contournement des environnements restreints de type «sandbox» 14 Points marquants BERserk : un coup dur pour les connexions approuvées 16 Abus de confiance : exploitation du maillon faible de la sécurité en ligne 19 Statistiques sur les menaces 27 Rapport de McAfee Labs sur le paysage des menaces, novembre

4 Résumé Prévisions 2015 en matière de menaces de McAfee Labs Ce Rapport sur le paysage des menaces commence par examiner l'activité des menaces attendue en Nos prévisions ratissent large puisqu'elles couvrent notamment l'internet des objets, le cyberespionnage, les équipements mobiles, la confidentialité des données, les logiciels de demande de rançon (ransomware) et bien plus encore. BERserk tire parti d'une faille du logiciel de vérification des signatures RSA pour ouvrir grand la porte aux cybercriminels, qui peuvent ainsi lancer des attaques de l'intercepteur (man-in-themiddle) à l'insu des utilisateurs. McAfee Labs estime que la confiance dans les nombreuses formes d'interaction en ligne suivra le même chemin que l'e mail, dont l'authenticité inspire une confiance limitée. BERserk : un coup dur pour les connexions approuvées En septembre, Intel Security a publié les détails d'une vulnérabilité majeure appelée BERserk, en référence au code sous-jacent qui constitue la source de la vulnérabilité. À l'heure de la rédaction de ce rapport, nous ignorons la portée exacte de son impact, mais nous savons déjà qu'il sera très important. BERserk tire parti d'une faille du logiciel de vérification des signatures RSA pour ouvrir grand la porte aux cybercriminels, qui peuvent ainsi lancer des attaques de l'intercepteur (man-in-the-middle) à l'insu des utilisateurs. Pour instaurer un climat de confiance lors de l'accès à un site web et encourager les utilisateurs à effectuer des transactions, les développeurs utilisent généralement le préfixe «https» au début de l'url, combiné à un symbole de cadenas. BERserk compromet ce lien, permettant ainsi aux pirates de voir le flux d'informations entre l'utilisateur et le site et de manipuler ce flux à leur guise. Abus de confiance : exploitation du maillon faible de la sécurité en ligne Les utilisateurs constituent le maillon le plus faible de la plupart des configurations de sécurité. Nous sommes dépendants de nos équipements électroniques pour accéder à une grande partie des informations dont nous avons besoin et nous nous y fions pour obtenir des données précises de manière sécurisée. Souvent, les pirates exploitent abusivement la confiance que nous plaçons dans nos équipements pour dérober des informations. Cet article se penche sur l'abus de confiance et met en lumière les nombreuses techniques utilisées par les cybercriminels pour tirer parti de ces relations de confiance au travers d'exemples récents. McAfee Labs estime que la confiance dans les nombreuses formes d'interaction en ligne suivra le même chemin que l' , dont l'authenticité inspire une confiance limitée. Rapport de McAfee Labs sur le paysage des menaces, novembre

5 Prévisions 2015 en matière de menaces McAfee Labs Donner votre avis Cyberespionnage Internet des objets Confidentialité des données Logiciels de demande de rançon (ransomware) Environnement mobile Points de vente Logiciels malveillants au delà de Windows Vulnérabilités Contournement des environnements restreints de type «sandbox»

6 Prévisions 2015 en matière de menaces McAfee Labs Cyberespionnage La fréquence des attaques de cyberespionnage continuera d'augmenter. Les pirates actifs de longue date mettront en place des techniques de collecte des informations toujours plus furtives, tandis que les nouveaux venus chercheront des solutions pour subtiliser de l'argent et perturber les activités de leurs adversaires. Les petits États et les groupes terroristes étrangers feront la guerre à leurs ennemis sur le terrain du cyberespace. Ils lanceront des attaques par déni de service distribué paralysantes ou utiliseront des logiciels malveillants (malware) particulièrement destructeurs certains effaçant les secteurs de démarrage des disques, par exemple, mettant ainsi à mal les réseaux de leurs cibles. De leur côté, les cyberespions actifs de longue date déploieront des méthodes plus efficaces pour demeurer dissimulés sur le réseau de leurs victimes : ils recourront notamment à des technologies furtives plus efficaces et sophistiquées pour rester hors de vue, sous le système d'exploitation. Plus particulièrement, McAfee Labs constate aujourd'hui une évolution dans l'approche des cybercriminels d'europe de l'est. Ceux-ci délaissent quelque peu les attaques directes et rapides à l'encontre d'institutions financières, axées sur la capture d'informations d'identification des clients pour commettre des vols à caractère financier, au profit de menaces persistantes avancées (APT, Advanced Persistent Threats) plus évoluées, qui leur permettent de collecter des renseignements qu'ils pourront vendre ou utiliser par la suite. Ces cybercriminels agissent donc de plus en plus à la manière de cyberespions sophistiqués engagés par des États, effectuant une surveillance passive en attendant de pouvoir recueillir des renseignements utiles. Le secteur de la distribution assiste à l'émergence d'une approche similaire. De nombreux commerçants créent aujourd'hui des profils détaillés de leurs clients, incluant notamment leurs habitudes d'achat et leurs intérêts en matière de produits, leurs antécédents bancaires, leur historique de localisation, leurs coordonnées de contact et bien d'autres informations. De plus, les plans stratégiques, opérationnels et financiers de commerçants de renom peuvent s'avérer très intéressants aux yeux de certains acheteurs peu scrupuleux. Il apparaît que certains cybercriminels utilisent des techniques de cyberespionnage exploitant les menaces persistantes avancées (APT) pour infiltrer les systèmes des commerçants. Cela leur permet de collecter en toute discrétion des renseignements autres que des données de cartes de crédit, en vue de les vendre au plus offrant. Ryan Sherstobitoff Internet des objets Les attaques à l'encontre des équipements reliés à l'internet des objets connaîtront une hausse rapide en raison de la croissance exponentielle dans le nombre d'objets connectés, des pratiques déficientes en matière de sécurité et des données de grande valeur stockées sur ces appareils. Le nombre et la diversité des appareils de la famille de l'internet des objets (IoT, Internet of Things) connaissent une croissance exponentielle. Au sein du segment grand public, on les retrouve désormais dans des appliances, des voitures, la domotique et même des ampoules. Côté entreprises, les applications sont nombreuses, notamment dans le domaine de l'agriculture, de l'industrie et des soins de santé. Les équipements IoT sont constitués d'un éventail toujours plus large d'éléments logiciels et matériels, ce qui engendre une très grande complexité. Or la complexité est l'ennemi de la sécurité. Ces composants et donc les appareils eux-mêmes ne sont généralement pas conçus en ayant la sécurité à l'esprit. Le déploiement de plus en plus large d'équipements IoT combiné à l'absence d'une sécurité performante représente une menace émergente, tant pour les particuliers que pour les entreprises. Rapport de McAfee Labs sur le paysage des menaces, novembre

7 Prévisions 2015 en matière de menaces McAfee Labs Équipements connectés à Internet dans le monde 50 milliards Internet des objets Terminaux mobiles Ordinateurs personnels Sources : McAfee, sur la base de recherches menées par BI Intelligence, IDC et Intel Source : McAfee, sur la base de recherches menées par BI Intelligence, IDC et Intel Les attaques à l'encontre des équipements IoT sont devenues monnaie courante, qu'elles visent des caméras IP dotées de contrôles de sécurité insuffisants, des compteurs intelligents présentant des failles de chiffrement élémentaires ou des équipements SCADA alimentant des infrastructures critiques à travers le monde. En Espagne, par exemple, les compteurs électriques reliés au réseau installés dans des millions de foyers présentent des vulnérabilités qui ont été exploitées par des cybercriminels dans le cadre de fraudes à la facturation, ou encore pour provoquer des pannes générales d'électricité. Lors d'une conférence de white hats (pirates dénués d'intentions malveillantes) l'année dernière, des chercheurs ont démontré la facilité avec laquelle certaines caméras de sécurité connectées à Internet pouvaient être piratées, leur permettant ainsi de capturer les images vidéos et d'accéder au réseau de caméras. Un type de menace est particulièrement préoccupant : face à la prolifération des équipements IoT dans les soins de santé et à leur utilisation dans les hôpitaux, le risque de vol des informations contenues dans ces appareils se fait de plus en plus réel. Les données de soins de santé sont encore plus précieuses que les données de carte de crédit. Selon Reuters, les informations de cette nature peuvent valoir jusqu'à 10 dollars chacune, soit 10 à 20 fois plus qu'un numéro de carte de crédit américaine. Le terrain d'action traditionnel des États et des organisations criminelles pourrait bien être colonisé par des cybercriminels motivés. Nous pensons que l'année 2015 sera marquée par une attaque majeure visant directement les vulnérabilités des équipements IoT. Chris Miller et Ramnath Venugopalan Rapport de McAfee Labs sur le paysage des menaces, novembre

8 Prévisions 2015 en matière de menaces McAfee Labs Confidentialité des données La confidentialité des données sera toujours menacée, dans la mesure où pouvoirs publics et entreprises peinent à déterminer ce qui constitue un accès équitable et autorisé à des «informations personnelles» mal définies. Nous entendons par confidentialité des données le traitement équitable et autorisé d'informations personnelles. Même si cette simple phrase peut suffire à décrire la pratique et les problèmes en matière de confidentialité, la complexité et les risques associés aux problèmes de confidentialité vont croissant. Cette tendance ne fera par ailleurs que se renforcer de manière exponentielle en Si l'on analyse la définition de plus près, la notion d'«équité» est un concept subjectif tant pour les utilisateurs des systèmes que pour les clients ou employés des entreprises, ou pour les citoyens d'un État. Une série de principes en matière de pratiques d'information équitables, reconnus au niveau international dès les années 1960, permettent de définir l'équité de manière plus précise. Parmi ces principes figurent la transparence, la notification, le choix, la collecte proportionnée, le partage et la gestion transfrontières des données, la sécurité, la limitation de l'accès et l'élimination. La notion d'«autorisation» constitue un autre aspect de la confidentialité des données. Qui suis-je et que suis-je amené à faire dans le cadre de la gestion de données? Quelle place est-ce que j'occupe en tant que client, employé ou citoyen au sein d'une économie mondiale indépendante qui fait la part de plus en plus belle au numérique? En 2015, nous verrons encore des systèmes archaïques, basés sur les rôles et des structures de mots de passe, tomber entre les mains de personnes aux intentions malveillantes ou, à tout le moins, aux pratiques négligentes. Les données biométriques et les identifiants sont probablement les meilleurs indicateurs de présence et d'intention qui soient ; ils constitueront un domaine d'innovation majeur. Nous pensons que la détermination de votre identité, du lieu où vous vous trouvez et du moment de vos interactions constituent autant de facteurs qui continueront à stimuler l'innovation et à accroître les risques d'exploitation. Les «informations personnelles» constituent le dernier élément de la définition de la confidentialité des données. En 2015, nous assisterons à une multiplication des débats et à un manque de clarté toujours plus évident quant à la définition précise de la notion d'informations «personnelles» et aux données qu'il convient de mettre raisonnablement à la disposition des États ou des acteurs privés pour observation. Dans beaucoup d'endroits, les informations personnelles sont définies d'un point de vue juridique comme des données qui identifient directement un individu ou qui, en combinaison avec d'autres, sont susceptibles de conduire à l'identification d'une personne déterminée. Bien que les statisticiens et les économistes aient toujours eu recours à de vastes ensembles d'éléments d'information pour créer des «données», les plus branchés sur le plan technique qualifient de Big Data le phénomène consistant à utiliser de gros volumes d'informations. Plus ces ensembles de données sont volumineux, moins il y a de chances que nous réussissions vraiment à préserver notre anonymat. Par conséquent, la tendance pour 2015 et au-delà sera à l'extension croissante du champ d'application des règles et des règlements en matière de confidentialité des données, accompagnés d'obligations en cas d'infraction et de spécifications de sécurité, pour atteindre le domaine des ensembles de données autrefois anonymes. Fin 2015, l'union européenne devrait mettre à jour sa directive en matière de protection des données de 1995 et la remplacer par un règlement sur la protection des données en 2016 qui sera d'application dans tous les États membres et touchera l'ensemble des organisations internationales. Cette mesure de l'ue constitue peut-être la manœuvre de politique publique la plus tapageuse, mais des pays et régions comme l'amérique latine, l'australie, le Japon, la Corée du Sud, le Canada et de nombreux autres adopteront une attitude plus agressive et plus spécifiquement territoriale à l'égard des lois et réglementations en matière de confidentialité des données. Michelle Dennedy Rapport de McAfee Labs sur le paysage des menaces, novembre

9 Prévisions 2015 en matière de menaces McAfee Labs Logiciels de demande de rançon (ransomware) Les logiciels de demande de rançon (ransomware) connaîtront une évolution en termes de modes de propagation, de chiffrement et de cibles visées. De plus en plus de terminaux mobiles essuieront des attaques. Nous pensons que des variantes de ransomware capables de contourner les logiciels de sécurité installés cibleront de manière spécifique les terminaux qui s'abonnent à des solutions de stockage dans le cloud, telles que Dropbox, Google Drive et OneDrive. Après avoir infecté ces terminaux, les logiciels de demande de rançon tenteront d'exploiter les informations de connexion au cloud des utilisateurs pour propager l'infection aux données sauvegardées dans le cloud. Les victimes de ransomware seront mises à rude épreuve : découvrant que les données de leurs terminaux ont été chiffrées, elles se tourneront vers leur espace de stockage dans le cloud pour restaurer ces données, mais elles ne pourront que constater que les sauvegardes conservées dans le cloud ont été chiffrées, elles aussi. Bien que les fichiers chiffrés par des logiciels de demande de rançon ne puissent pas se propager et infecter d'autres appareils d'eux-mêmes, il faut s'attendre à une évolution des tactiques. Les fichiers chiffrés serviraient alors de vecteurs au ransomware grâce à la conversion du fichier cible en fichier exécutable, tandis que les fichiers de données d'origine seraient stockés dans le corps du malware. Cette technique a déjà été utilisée par des virus infectant des fichiers pour faire main basse sur des fichiers exécutables légitimes et les transformer en vecteurs. Les auteurs de ransomware pourraient appliquer la même approche au chiffrement des fichiers. Comme l'année dernière, nous nous attendons à une nouvelle hausse du ransomware ciblant les appareils mobiles. Les téléphones et les tablettes constituent une cible de choix pour les auteurs de logiciels malveillants au vu des photos et données personnelles importantes qu'ils renferment. La technique du ransomware ciblant les données sauvegardées dans le cloud devrait s'étendre à l'univers mobile. Face à la multitude de modes de paiement non réglementés proposés sur les platesformes mobiles, les cybercriminels disposeront de divers moyens pour extorquer des rançons en échange du déblocage des données chiffrées. Vinoo Thomas Environnement mobile Les attaques ciblant l'environnement mobile continueront d'augmenter rapidement dans la mesure où les nouvelles technologies mobiles élargissent la surface d'attaque et où peu de mesures sont prises pour mettre fin à l'exploitation abusive des boutiques d'applications. Les logiciels malveillants sur PC ont toujours vu leur volume augmenter à la suite d'événements notables, tels que l'émergence de kits de génération de logiciels malveillants (permettant à des personnes sans compétences en programmation de créer des menaces), la distribution du code source malveillant (permettant aux personnes ayant une expérience minimale de la programmation de modifier des menaces) et l'exploitation abusive de fonctionnalités, d'applications ou de moteurs de scripts populaires. Le paysage des logiciels malveillants ciblant l'environnement mobile connaîtra une tendance similaire en Le code source des logiciels malveillants libres et commerciaux sur mobiles est en plein essor et les pirates devraient prochainement commencer à récolter les fruits de leurs efforts. Ce n'est donc qu'une question de temps avant que les kits de génération de logiciels malveillants sur mobiles ne prennent leur envol et n'ouvrent grand la porte aux voleurs potentiels. Rapport de McAfee Labs sur le paysage des menaces, novembre

10 Prévisions 2015 en matière de menaces McAfee Labs L'iPhone 6 d'apple, avec sa puce de communication en champ proche (NFC) et son portefeuille numérique intégré, popularisera l'utilisation de la technologie NFC pour les paiements numériques. Ces technologies seront rapidement adoptées par d'autres fournisseurs d'appareils mobiles en 2015 et les utilisateurs commenceront à s'en servir de manière significative pour leurs transactions commerciales. Comme il s'agit de transactions de type point de vente et que les vols à ce niveau sont particulièrement appréciés des cybercriminels, les équipements mobiles constitueront une cible de choix. En 2015, les chercheurs découvriront probablement des vulnérabilités dans le matériel NFC et les logiciels de portefeuille numérique, que les cybercriminels tenteront d'exploiter. La procédure d'installation des logiciels malveillants ciblant les mobiles demeurera pour l'essentiel inchangée. Les boutiques d'applications de confiance telles que l'app Store d'apple et le site Google Play réussissent assez bien à tenir à distance les applications truffées de logiciels malveillants. Elles ne sont toutefois pas à l'abri d'une infiltration. En outre, les boutiques d'applications et les sites de téléchargement direct d'applications non approuvés sont légion, et les applications qu'ils proposent dissimulent souvent des logiciels malveillants. Souvent, le trafic sur ces boutiques et sites d'applications malveillants trouve son origine dans des publicités malveillantes, lesquelles ont connu un essor rapide sur les plates-formes mobiles. En 2015, nous continuerons à observer une croissance rapide des publicités malveillantes ciblant les utilisateurs mobiles, confortant la tendance à la hausse des logiciels malveillants sur mobiles. Nous nous attendons également à une augmentation des logiciels de demande de rançon ciblant les mobiles, dès lors que les cybercriminels tenteront de transposer les méthodes d'extorsion qui fonctionnent pour les ordinateurs. Une fois perfectionné pour les plates-formes mobiles, le ransomware devrait se révéler encore plus lucratif que sur les ordinateurs car les utilisateurs mobiles dépendent dans une large mesure de leur appareil pour accéder instantanément à une foule d'informations critiques (contacts, calendrier et adresses, par exemple). Compte tenu de toutes les données stockées sur un appareil mobile, les utilisateurs feront tout ce qui est en leur pouvoir y compris payer une rançon pour y avoir à nouveau accès. Craig Schmugar et Bing Sun Points de vente Les attaques dirigées contre les points de vente demeureront lucratives et l'adoption croissante par le grand public des systèmes de paiement numérique sur appareils mobiles offrira aux cybercriminels de nouvelles surfaces d'attaque à exploiter. D'après un article du magazine Forbes, 15 billions de dollars ont changé de mains en 2013 grâce aux transactions du commerce de détail. Les systèmes de paiement utilisés pour ces transactions représentent donc une cible tentante pour les cybercriminels. En 2014, nous avons assisté à une hausse notable des attaques à l'encontre de ces systèmes, dont une compromission majeure chez Home Depot, géant américain de la distribution spécialisé dans le bricolage. Pendant tout ce temps, les auteurs de fraudes à la carte de crédit ont continué à viser les particuliers. Ils sont devenus encore plus présents cette année, leurs fraudes s'étendant des lecteurs de carte de restaurants aux distributeurs automatiques de billets ou aux pompes à essence. Les attaques ciblant les points de vente sont devenues tellement courantes qu'elles font désormais partie du quotidien des personnes travaillant dans ce secteur. Pourtant, peu de mesures ont été prises pour améliorer la sécurité des points de vente, de sorte que nous nous attendons à une poursuite de la hausse des compromissions de leurs systèmes en Les États- Unis pourraient toutefois enregistrer une baisse fin 2015, avec le déploiement de cartes à puce et à code PIN et de lecteurs de cartes chez les commerçants. L'année prochaine, nous devrions assister à une hausse significative de l'utilisation des systèmes de paiement numérique. Apple a mis à jour son iphone dans le but d'y intégrer la technologie NFC. Celle-ci permettra d'utiliser la nouvelle fonction iwallet, qui envoie les informations de carte de crédit aux systèmes de paiement Rapport de McAfee Labs sur le paysage des menaces, novembre

11 Prévisions 2015 en matière de menaces McAfee Labs sans que les consommateurs doivent insérer leur carte magnétique. Plusieurs appareils Android prennent également en charge la technologie NFC et utilisent un processus appelé Host Card Emulation pour faciliter les paiements mobiles. Visa et MasterCard ont tous deux adopté cette technologie et proposent désormais des applications de paiement mobile fonctionnant sur les appareils compatibles NFC. L'infrastructure requise étant désormais en place, nous devrions assister à une généralisation de l'adoption de ces systèmes de paiement par les consommateurs. Et, de ce fait, nous nous attendons également à voir se développer des attaques fructueuses à l'encontre de ces systèmes. Les systèmes de paiement numérique peuvent éliminer le risque de fraudes à la carte de crédit, mais comportent leur propre lot de risques. Les plus aigus de ces risques sont les vulnérabilités de la technologie NFC sous-jacente. Certaines de ces vulnérabilités ont été mises en avant à l'occasion de la conférence DEF CON 2013 et continuent de faire l'objet d'un suivi dans le cadre du NFC Awareness Project. Le principal problème est que des informations sensibles sont désormais envoyées par le biais d'une connexion sans fil, que les auteurs d'attaques pourraient exploiter. Il existe des antécédents avérés d'attaques de ce type, dont l'attaque «Bluetooth Sniper Rifle» en 2005 et le clonage à distance de passeports électroniques en Des attaques similaires ciblant des appareils NFC sont probables en raison des vulnérabilités d'ores et déjà documentées. Dans la mesure où les consommateurs envoient aujourd'hui des informations de paiement par le biais d'un protocole présentant des vulnérabilités connues, il est plus que probable que cette infrastructure fera l'objet d'attaques en Dan Larson Logiciels malveillants au-delà de Windows Les attaques de logiciels malveillants ciblant des systèmes d'exploitation autres que Windows exploseront en 2015, stimulées par la vulnérabilité Shellshock. Au deuxième semestre 2014, nous avons appris l'existence de la vulnérabilité Shellshock, une faille qui touche le shell Bash que l'on retrouve sur les ordinateurs Unix, Linux et OS X. Cette vulnérabilité permet à un pirate d'exécuter des commandes arbitraires sur l'ordinateur de la victime, ce qui lui vaut d'être considérée comme extrêmement dangereuse. La base de données américaine NVD (National Vulnerability Database) lui a d'ailleurs attribué un score de gravité de 10 sur 10. Les conséquences de cette vulnérabilité récemment découverte se feront ressentir au cours des années à venir. De très nombreux appareils exécutent une forme ou l'autre du système d'exploitation Unix ou Linux, notamment des routeurs, des téléviseurs, des systèmes de contrôle industriels, des systèmes de vol et des infrastructures critiques. Nous commençons à peine à prendre la mesure de cette vulnérabilité. Ce vecteur d'attaque servira de point d'entrée dans divers types d'infrastructures, notamment les appliances de particuliers et les entreprises fortement dépendantes de systèmes d'exploitation autres que Windows. Nous nous attendons donc à une hausse significative des logiciels malveillants non Windows en 2015 dans la mesure où les pirates chercheront à exploiter cette vulnérabilité par divers moyens : exfiltration de données, rançonnage de systèmes, injection de robots de spam et autres opérations peu scrupuleuses. Face à l'exploitation par les cybercriminels des appareils vulnérables, qu'ils soient nouveaux ou anciens, pour mener à bien leurs attaques, Shellshock est assuré de faire les gros titres. Craig Schmugar Rapport de McAfee Labs sur le paysage des menaces, novembre

12 Prévisions 2015 en matière de menaces McAfee Labs Vulnérabilités Le nombre de failles décelées dans des logiciels populaires continuant d'augmenter, les vulnérabilités enregistreront une hausse. Les données en provenance de la base de données américaine NVD (National Vulnerability Database) montrent que le nombre de vulnérabilités a augmenté ces trois dernières années. Au vu des quelque entrées enregistrées au 30 septembre, le nombre total de vulnérabilités pour 2014 pourrait dépasser le nombre record atteint en Compte tenu des nombreux facteurs étroitement imbriqués à prendre en considération, tels que la vitesse d'application et la portée des correctifs, la gravité de chaque vulnérabilité, la fenêtre d'exposition, etc., le décompte de vulnérabilités ne constitue pas une indication directe du risque. Il nous donne toutefois une idée de l'état de santé général de l'écosystème Vulnérabilités des applications signalées Source : National Institute of Standards and Technology National Vulnerability Database Source : National Institute of Standards and Technology National Vulnerability Database Après une diminution du nombre de vulnérabilités entre 2006 et 2011, la tendance s'est inversée. La baisse pourrait être attribuée aux fonctionnalités de vérification de la pile des programmes de compilation, de prévention de l'exécution des données et de randomisation de l'espace d'adressage des logiciels 64 bits. La récente tendance à la hausse s'explique probablement par l'utilisation de nouvelles techniques d'exploitation, telles que la falsification de pile (stack pivoting), la programmation orientée retour (ROP, Return Oriented Programming) et la programmation orientée saut (JOP, Jump-Oriented Programming). Celles-ci sont combinées à une meilleure connaissance des logiciels 64 bits par les chasseurs de vulnérabilités, qu'ils soient animés de bonnes ou de mauvaises intentions. Rapport de McAfee Labs sur le paysage des menaces, novembre

13 Prévisions 2015 en matière de menaces McAfee Labs Pourcentage de nouveaux échantillons de logiciels malveillants exploitant des vulnérabilités connues 8 % 7 % 6 % 5 % 4 % 3 % 2 % 1 % 0 % 1 er trim. 2 e trim. 3 e trim. 4 e trim er trim. 2 e trim. 3 e trim. 4 e trim er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim McAfee Labs a analysé notre collection de logiciels malveillants afin de déterminer la fréquence à laquelle ils exploitent des vulnérabilités connues. Selon le trimestre, entre 1 et 6 % de tous les nouveaux échantillons de logiciels malveillants tirent parti d'une vulnérabilité connue. Pour la période couverte par le présent rapport, ce chiffre était d'environ 2 %, ce qui signifie que nouveaux échantillons de logiciels malveillants ont exploité une vulnérabilité connue. L'augmentation du nombre absolu d'échantillons recourant à des techniques d'exploitation va de pair avec une hausse du nombre de logiciels malveillants. En conséquence, la proportion d'échantillons «associés à des exploits» demeure relativement stable. En 2015, les mesures de limitation des vulnérabilités mises à la disposition des applications et des développeurs de systèmes d'exploitation ne devraient pas connaître de modifications majeures. En outre, le taux d'adoption des meilleures pratiques actuelles et émergentes ne devrait pas augmenter. Par conséquent, nous pensons que le nombre de nouvelles vulnérabilités détectées continuera d'augmenter, suivi en cela par le nombre de logiciels malveillants exploitant ces nouvelles vulnérabilités. Igor Muttik et François Paget Rapport de McAfee Labs sur le paysage des menaces, novembre

14 Prévisions 2015 en matière de menaces McAfee Labs Contournement des environnements restreints de type «sandbox» Le contournement du sandbox deviendra un problème de sécurité informatique majeur. De nombreuses applications critiques et populaires, dont Microsoft Internet Explorer, Adobe Reader et Google Chrome, ont mis en place leur propre technologie d'analyse en environnement restreint (sandboxing) dans le but d'isoler les comportements malveillants. Le cloisonnement des applications permettant de bloquer efficacement de nombreux types d'attaques, les auteurs de logiciels malveillants se sont mis en quête de solutions pour contourner ce type de mécanisme de sécurité. Prenons l'exemple d'internet Explorer. Les logiciels malveillants qui s'avèrent incapables de contourner son environnement sandbox ne constituent nullement une menace pour les utilisateurs puisque l'exploit ne peut apporter aucune modification persistante au système. La technologie de sandboxing d'internet Explorer se décline toutefois en deux versions : le mode protégé (PM, Protected Mode) et le mode protégé amélioré (EPM, Enhanced Protected Mode). Par défaut, Internet Explorer 10 et 11 utilisent la version PM. Or nos recherches ont montré que ce mode était relativement facile à contourner. Même si nous n'avons pas encore rencontré d'exploit en circulation capable de contourner le mode PM ou EPM, tous les ingrédients sont réunis, de sorte que nous devrions être témoins de cas de contournement de l'environnement sandbox d'internet Explorer et d'attaques de type «jour zéro» subséquentes en Des vulnérabilités pouvant entraîner le contournement du sandboxing des applications ont été identifiées et dévoilées dans de nombreuses applications clientes majeures. Ainsi, des vulnérabilités documentées ont été détectées dans Adobe Reader et Flash, Chrome, Apple Safari, Oracle Java et Internet Explorer. Ces vulnérabilités ont conduit les chercheurs et les pirates à approfondir leurs recherches. Lors de la conférence BlackHat 2014, par exemple, les chercheurs ont décrit quatre techniques de contournement du sandboxing des applications utilisées avec succès dans le cadre de participations gagnantes lors du concours de piratage Pwn2Own de cette année. En fait, presque tous les piratages primés par le concours de cette année incluaient des contournements réussis de l'environnement sandbox lors de la phase finale de l'exploitation. Nous avons déjà été témoins de techniques exploitant des vulnérabilités et contournant les environnements sandbox d'applications. Ce n'est qu'une question de temps avant que ces techniques soient proposées aux cybercriminels sur le marché noir. Nous pensons que cela devrait arriver en Une dernière prévision : jusqu'à présent, les cybercriminels se sont essentiellement concentrés sur le contournement des environnements sandbox d'applications. Cependant, les systèmes de sandbox indépendants, de plus en plus populaires, proposés par les fournisseurs de logiciels de sécurité constituent un nouvel obstacle en travers de la route des cybercriminels. Face à ce problème, les cybercriminels ont commencé à étudier des solutions qui permettraient à leurs logiciels malveillants d'échapper à ces systèmes de cloisonnement. Aujourd'hui, un nombre significatif de familles de logiciels malveillants parviennent à identifier les systèmes de détection de type sandbox et à les contourner. À ce jour, nous ne connaissons toutefois aucun logiciel malveillant en circulation qui soit parvenu à exploiter des vulnérabilités de l'hyperviseur pour échapper à un système de sandbox indépendant. Il devrait en être autrement en Haifei Li, Rick Simon, Bing Sun et Stanley Zhu Rapport de McAfee Labs sur le paysage des menaces, novembre

15 Points marquants BERserk : un coup dur pour les connexions approuvées Abus de confiance : exploitation du maillon faible de la sécurité en ligne Donner votre avis

16 Points marquants BERserk : un coup dur pour les connexions approuvées James Walter L'article «Abus de confiance : exploitation du maillon faible de la sécurité en ligne» propose un tour d'horizon des problèmes que pose aujourd'hui la fiabilité des sites web. Le présent article se penche quant à lui sur une vulnérabilité spécifique, qui met profondément à mal la confiance. L'équipe de recherche sur les menaces avancées d'intel Security se concentre sur plusieurs domaines clés qui affectent la sécurité du flux d'informations et des transactions en ligne. L'un d'eux est la ligne de base des communications sécurisées. Ce domaine comprend l'analyse approfondie des menaces et des expositions pour les protocoles SSL/TLS, le module TPM 2.0, des canaux latéraux cryptographiques et d'autres domaines dont nous tenons souvent pour acquise la «robustesse» du modèle de confiance existant. En septembre, cette équipe a dévoilé les détails de la vulnérabilité BERserk. Celle ci doit son nom à la vulnérabilité engendrée par l'analyse de séquences codées spécifiques qui suivent les règles d'encodage de base (BER, Basic Encoding Rules) dans l'implémentation du logiciel de vérification des signatures RSA. Intel Security et le chercheur en sécurité Antoine Delignat-Lavaud ont porté cette vulnérabilité à la connaissance de Mozilla, qui a ainsi publié des mises à jour pour plusieurs de ses produits, dont Firefox, Thunderbird, SeaMonkey et NSS. Google a également mis à jour son navigateur et son système d'exploitation Chrome dans la mesure où ces produits utilisent la bibliothèque cryptographique NSS. La faille réside dans la vérification des signatures RSA et, plus précisément, dans l'analyse incorrecte des séquences codées ASN.1 lors de la vérification des séquences. Cette vulnérabilité est une variante de Bleichenbacher PKCS#1 version 1.5, une vulnérabilité de type falsification des signatures RSA décrite dans l'entrée CVE Les implémentations vulnérables analysent le message codé à la recherche des octets de remplissage 0xFF jusqu'à ce qu'elles tombent sur l'octet de séparation 0x00. Le processus procède ensuite à la validation de DigestInfo et du condensé du message en fonction des valeurs attendues sans vérifier si ces deux éléments sont justifiés à droite dans le message codé (EM, encoded message), ce qui permettrait de s'assurer de l'absence d'octets après le condensé du message. Sans cette vérification, un message EM' peut être construit de manière à inclure du contenu parasite supplémentaire après le condensé du message de sorte que l'em' satisferait à la vérification de signature suivante : EM' = FF FF FF FF FF FF FF FF 00 DigestInfo MessageDigest Garbage Le contenu parasite supplémentaire dans l'em' permet à un pirate de générer des signatures RSA qui, au terme du calcul de la racine cubique réalisé sur le module RSA, donneront l'em' suivant : EM' = (s')^3 mod N Le pirate peut ainsi créer des signatures RSA, et donc les falsifier, sans connaître la clé privée RSA {p,q,d}. En conséquence, le pirate a la possibilité de falsifier des certificats RSA sans connaître la clé privée RSA correspondante. Qu'est-ce que cela signifie? En quoi cela nous affecte-t-il? Rapport de McAfee Labs sur le paysage des menaces, novembre

17 Points marquants BERserk ouvre grand la porte aux cybercriminels, qui peuvent ainsi lancer des attaques de l'intercepteur à l'insu des utilisateurs. Les risques sont comparables à ceux associés à Shellshock. La réponse est simple : les bons citoyens et internautes que nous sommes se sont habitués à un certain modèle de confiance. Nous connaissons la procédure à suivre pour vérifier qu'une session est sécurisée lorsque nous effectuons une transaction en ligne (qu'il s'agisse de transactions bancaires, médicales ou autres exigeant la saisie de données personnelles). Nous avons appris à vérifier la présence du préfixe «https» dans les URL, ainsi que des icônes très utiles de cadenas. Ces éléments nous aident à déterminer si un site ou une application est sûr et ne risque pas d'exposer des données à des individus malveillants. BERserk et les vulnérabilités connexes changent la donne et remettent en cause notre perception de la confiance et de la sécurité des sessions faisant appel à des connexions SSL/TLS. Les pirates étant capables de falsifier les signatures RSA de manière ciblée, ils peuvent créer une multitude de sessions d'interception différentes. La vulnérabilité BERserk pourrait conduire à des attaques de l'intercepteur (man-in-the-middle) Certificat racine d'ac RSA-2048/ Exposant public faible Autorité de certification (AC) Faux certificat du serveur Signature racine d'ac falsifiée Équipements utilisateur présentant des connexions sécurisées Acteur malveillant agissant en tant qu'intercepteur Certificats sécurisés La confidentialité et l'intégrité des sessions entre les utilisateurs et les sites bancaires, par exemple, peuvent s'en trouver compromises. Les faux certificats mis en place permettent aux utilisateurs de consulter les sites et même d'afficher des certificats confirmant leur authenticité. Tout apparaît donc comme parfaitement valide alors qu'il n'en est rien. De la même manière, les utilisateurs qui se connectent au site web de leur médecin traitant pour prendre connaissance de résultats d une analyse, par exemple, pourraient eux aussi être victimes de cette faille. Cela vaut aussi pour les déclarations fiscales en ligne et de très nombreux autres cas de figure. Ces menaces ne ciblent pas uniquement le Web et les logiciels : les bibliothèques cryptographiques utilisées par des équipements matériels tels que les téléphones stockent des données sensibles accessibles sur demande par les applications. Imaginez qu'un téléphone mobile ou une tablette contienne une mémoire et des données d'exécution sécurisées afin de mettre des fonctions cryptographiques à disposition des logiciels installés. Cela signifie que l'équipement possède un firmware doté d'une signature numérique pour empêcher toute modification non autorisée par des logiciels malveillants ou une intervention manuelle de l'utilisateur. La faille BERserk est toutefois à même de compromettre le firmware et donc d'affecter l'intégrité et la confidentialité des données couvertes par l'élément matériel sécurisé. Rapport de McAfee Labs sur le paysage des menaces, novembre

18 Points marquants Découvrez comment McAfee peut vous aider à vous protéger contre cette menace. Ce modèle est couramment utilisé pour le stockage des données financières utilisées pour effectuer des paiements auprès de fournisseurs ou sur des terminaux spécialisés tels que les systèmes de paiement NFC, sur lesquels toutes les données de carte sont stockées sur l'appareil. Dans un tel cas de figure, les pirates ont la possibilité de manipuler les sessions de diverses manières, notamment en détournant et en manipulant les données à l'entrée ou en sortie, ou simplement en collectant et en dérobant des données sensibles. Dans le cadre de nos recherches, nous sommes parvenus à falsifier jusqu'aux certificats RSA et bits. De telles falsifications sont tout bénéfice pour les pirates. Dans le cas de Mozilla NSS, en particulier, les pirates peuvent falsifier leurs certificats et faire en sorte que cette bibliothèque approuve la chaîne de certificats. Certificat falsifié vu dans Firefox L'équipe de recherche sur les menaces avancées d'intel Security continue d'examiner ces problèmes et la manière dont ils affectent d'autres scénarios en dehors du comportement du navigateur. Notre équipe collabore également avec des groupes CERT et des fournisseurs concernés en vue de remédier à ces problèmes. Les fournisseurs des bibliothèques cryptographiques touchées continuent de publier des mises à jour et des recommandations. Mozilla et Google ont mis à jour leurs produits. Les utilisateurs affectés sont invités à suivre les conseils de leurs fournisseurs et à maintenir leurs systèmes à jour. Pour plus d'informations sur BERserk, consultez les sources suivantes : BERserk vulnerability: Part 1: RSA signature forgery attack due to incorrect parsing of ASN.1 encoded DigestInfo in PKCS#1 v1.5 (Vulnérabilité BERserk : Partie 1 Attaque de type falsification des signatures RSA due à l'analyse incorrecte de l'élément DigestInfo codé ASN.1 dans PKCS#1 version 1.5) BERserk vulnerability: Part 2: Certificate forgery in Mozilla NSS (Vulnérabilité BERserk : Partie 2 Falsification de certificats dans Mozilla NSS) Intelsecurity.com : BERserk Computer Emergency Response Team : VU# National Vulnerability Database : CVE Rapport de McAfee Labs sur le paysage des menaces, novembre

19 Points marquants Abus de confiance : exploitation du maillon faible de la sécurité en ligne Cedric Cochin et Craig Schmugar Chaque jour, une majorité de la population mondiale utilise un équipement électronique, qu'il s'agisse d'un ordinateur personnel, d'un téléphone mobile, d'un téléviseur ou même d'une voiture. Nous en sommes venus à dépendre de ces équipements et, la plupart du temps, nous les estimons capables de fournir des informations précises. Mais cette confiance se doit d'être gagnée et confortée, ce qui demande souvent du temps et de l'argent. Chaque année, les entreprises dépensent des millions de dollars pour renforcer la réputation de leurs marques, sachant que des investissements judicieux dans ce domaine leur assureront de plantureux bénéfices. Elles sont conscientes que les consommateurs ont davantage tendance à acheter lorsqu'une marque de bonne réputation est associée à un objet. Les cybercriminels l'ont bien compris mais ne disposent généralement pas du temps, des ressources et de la patience nécessaires pour établir une relation de confiance avec leurs victimes. Ils n'ont dès lors pas d'autres choix que d'exploiter les investissements consentis et la confiance établie par d'autres. Nous assistons chaque jour à de nombreuses formes d'abus de confiance, et cette tendance ne fait qu'empirer. McAfee Labs suit par exemple des fichiers binaires malveillants signés, qui constituent une forme d'abus de confiance dans la mesure où les pirates dissimulent des logiciels malveillants dans des fichiers qu'ils tentent de faire passer pour certifiés et légitimes. Les fichiers binaires malveillants signés ont connu une croissance ininterrompue depuis que nous avons commencé à les suivre en Nombre total de fichiers binaires signés malveillants e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim Les auteurs de logiciels malveillants signent numériquement leurs menaces afin d'abuser de la confiance des utilisateurs, des produits et des systèmes d'exploitation. Rapport de McAfee Labs sur le paysage des menaces, novembre

20 Points marquants La confiance héritée exploite l'intérêt que les utilisateurs accordent à une marque. Les sites web brouillent souvent la relation entre les marques approuvées et les autres marques qui apparaissent également sur leurs pages. Confiance héritée Pendant des années, la simple confirmation de la marque a suffi à établir des relations de confiance avec une marque commerciale lors d'une transaction. Aujourd'hui, les consommateurs doivent également déterminer si la marque de confiance fait elle-même confiance à d'autres marques représentées au travers de sa présence en ligne. En septembre dernier, le réseau publicitaire malveillant Kyle and Stan a été démasqué pour avoir distribué des «publicités malveillantes» par le biais de sites web populaires tels qu'amazon.com, ads.yahoo.com et youtube.com, ainsi que d'importants réseaux publicitaires tels que Double-Click et Zedo. Une campagne malveillante diffusée par l'intermédiaire de Zedo aurait pris pour cible des utilisateurs de sites web en tête du classement de popularité d'alexa afin de distribuer des variantes signées du cheval de Troie CryptoWall. La signature numérique utilisée était délivrée à «Trend», probablement dans le but de se faire passer pour l'éditeur de solutions de sécurité Trend Micro. Les premières données télémétriques montrent que les utilisateurs nord-américains en ont été les principales victimes. Malheureusement, de nombreux consommateurs accordent «par association» une confiance qui se révèle souvent mal placée. Certificat utilisé pour signer CryptoWall Rapport de McAfee Labs sur le paysage des menaces, novembre

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Rapport. Prévisions 2014 en matière de menaces McAfee Labs

Rapport. Prévisions 2014 en matière de menaces McAfee Labs Rapport Prévisions 2014 en matière de menaces McAfee Labs Sommaire 1. Logiciels malveillants sur mobiles 3 2. Monnaies virtuelles 3 3. Cybercriminalité et cyberguerre 4 4. Attaques sur médias sociaux 4

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

Kits d'exploitation: un autre regard

Kits d'exploitation: un autre regard Kits d'exploitation: un autre regard Marco Preuss Vicente Diaz Les kits d'exploitation sont des paquets contenant des programmes malveillants qui servent principalement à exécuter des attaques automatisées

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

«Le malware en 2005 Unix, Linux et autres plates-formes»

«Le malware en 2005 Unix, Linux et autres plates-formes» Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un

Plus en détail

LE VOL D IDENTITÉ ET VOUS

LE VOL D IDENTITÉ ET VOUS LE VOL D IDENTITÉ ET VOUS LE VOL D IDENTITÉ Avec le foisonnement technologique actuel, le vol d identité de personnes innocentes pour commettre des fraudes est devenu un commerce très lucratif. Des modifications

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Menaces de sécurité pour les entreprises, mode de vie numérique et cloud. Prévisions Trend Micro pour 2013 et les années suivantes

Menaces de sécurité pour les entreprises, mode de vie numérique et cloud. Prévisions Trend Micro pour 2013 et les années suivantes Menaces de sécurité pour les entreprises, mode de vie numérique et cloud Prévisions Trend Micro pour 2013 et les années suivantes En 2013, la gestion de la sécurité des dispositifs, des systèmes des PME-PMI

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

PROTECTION DES DONNEES PERSONNELLES ET COOKIES

PROTECTION DES DONNEES PERSONNELLES ET COOKIES PROTECTION DES DONNEES PERSONNELLES ET COOKIES Sommaire ARTICLE 1. DONNÉES PERSONNELLES QUE NOUS RECUEILLONS ARTICLE 2. DONNÉES RELATIVES A LA CONSULTATION DU SITE o 2.1. L'intérêt de voir s'afficher des

Plus en détail

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Applications de protection pour Android février 2013 AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Des millions de smartphones Android surfent sur Internet sans

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir? Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Ceci est un Chromebook, ton ordinateur!

Ceci est un Chromebook, ton ordinateur! Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE SOMMAIRE SYNTHÈSE 3 TENDANCES

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Rapport de McAfee Labs sur le paysage des menaces

Rapport de McAfee Labs sur le paysage des menaces Rapport de McAfee Labs sur le paysage des menaces Juin 2014 Rapport Rapport de McAfee sur le paysage des menaces Juin 2014 1 A propos de McAfee Labs McAfee Labs est la principale source de référence à

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting NewPoint IT Consulting BIG DATA WHITE PAPER NewPoint Information Technology Consulting Contenu 1 Big Data: Défi et opportunité pour l'entreprise... 3 2 Les drivers techniques et d'entreprise de BIG DATA...

Plus en détail

Livre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service

Livre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Livre blanc 2015 Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Table des matières Introduction 3 Environnements Foxit PDF Security Suite 4 Application

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Rapport 2015 sur les risques d attaques informatiques

Rapport 2015 sur les risques d attaques informatiques Rapport Rapport 2015 sur les risques d attaques informatiques Résumé analytique Le paysage informatique La version 2015 du Rapport annuel sur les risques d attaques informatiques de HP Security Research

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail