G Data Rapport de sécurité

Dimension: px
Commencer à balayer dès la page:

Download "G Data Rapport de sécurité"

Transcription

1 G Data Rapport de sécurité Rapport semestriel janvier-juin 2010 Ralf Benzmüller et Sabrina Berkenkopf G Data SecurityLabs Rapport de sécurité_1_2010 Go safe. Go safer. G Data.

2 Table des matières Vue d ensemble...3 Logiciels malveillants : chiffres et données...4 Une multitude de logiciels malveillants...4 Catégories de logiciels malveillants...5 Familles de logiciels malveillants...6 Plates-forme :.Net en pleine progression...8 Bilan et tendances Prévisions...9 Événements et tendances du premier Janvier Février Mars Avril Mai Juin

3 Vue d ensemble Un nouveau record a été atteint au cours du premier 2010, avec l apparition de nouveaux dangers informatiques. Il s agit d une augmentation de 10 % par rapport au précédent et de 50 % par rapport à l an dernier. Plus de deux millions de nouveaux dangers devraient être identifiés au cour de l année Avec une augmentation de 51 %, les logiciels espions sont la catégorie de logiciels malveillants qui connaît la plus forte croissance. Cela concerne tout particulièrement les enregistreurs de frappe et les chevaux de Troie bancaires. Le nombre de logiciels publicitaires a baissé de 40 %. Les deux familles de logiciels malveillants les plus productives, Genome et Hupigon, ont créé davantage de variantes que tous les malwares de l année 2007 réunis. Les dangers destinés à Windows prédominent, ils représentent 99,4 % des événements. Les virus.net ont cependant été multipliés par un facteur de 3,4 et représentent donc désormais 0,9 % des événements. La plate-forme.net est également privilégiée par les auteurs de logiciels malveillants. Les codes nuisibles pour les dérivés Unix et le langage Java connaissent également une augmentation notable. Tendances Le vol de données est et reste l une des principales fonctions des logiciels malveillants. Les logiciels publicitaires sont remplacés par de faux logiciels de protection anti-virus et des logiciels de chantage. De plus en plus de fonctions et de services en ligne sont utilisés à des fins abusives. Événements Les réseaux sociaux sont à l origine de nombreuses innovations mais également de quelques problèmes au niveau de la protection des données. Au premier plan, Twitter et Facebook. Le réseau de zombies Mariposa a été démantelé. La police espagnole a arrêté les trois exploitants. Le réseau de zombies Waledac, l un des dix plus grands réseaux aux États-Unis, a également été lourdement frappé par les autorités : le réseau a perdu 277 domaines.com. L Autorité des marchés des émissions allemande (Deutsche Emissionshandelsstelle, DEHSt) a été la victime d une attaque par hameçonnage, dans le cadre de laquelle les coupables ont réalisé des transactions pour une valeur d environ trois millions d euros. Les auteurs de logiciels malveillants mettent toujours plus l accent sur les fichiers PDF, les rapports concernant les points faibles des lecteurs PDF sont donc de plus en plus nombreux. 3

4 Logiciels malveillants : chiffres et données Les logiciels malveillants en croissance Semestre 1 Schéma 1 : nombre de nouveaux logiciels malveillants par an depuis 2005 et le premier 2010 Au cours du premier 2010, le record du précédent a été battu d environ 10 %, avec nouveaux virus informatiques 1. Il s agit d une augmentation de plus de 50 % par rapport à l an dernier. Rien qu au cours du premier 2010, plus de nouveaux virus ont fait leur apparition que sur l année 2008 entière. La barre des deux millions de nouveaux virus devrait être atteinte d ici la fin de l année. Jan. Fév. Mars Avril Mai Juin Juillet Août Sep. Oct. Nov. Déc. Schéma 2 : nombre de nouveaux logiciels malveillants par mois pour 2009 et Les chiffres du présent compte-rendu sont basés sur la détection des logiciels malveillants par les signatures anti-virus. Ils sont basés sur les similitudes au niveau du code des fichiers nuisibles. De nombreux codes nuisibles se ressemblent, ils sont donc regroupés dans des familles au sein desquelles il existe de petites variations. Les fichiers fondamentalement différents sont à la base de familles propres. Les chiffres sont basés sur les nouvelles variantes de signatures créées au cours du premier

5 Catégories de logiciels malveillants Le nombre de logiciels espions a augmenté de 3,4 % par rapport au deuxième Aucune autre catégorie n a connu une croissance aussi forte. Le fort recul enregistré dans le dernier rapport semestriel de G Data n est donc plus d actualité. En chiffres absolus, cela signifie une augmentation de 51 %. Parmi les taux de croissance les plus élevés de la catégorie des logiciels espions, les enregistreurs de frappe 2 et les chevaux de Troie bancaires 3 se distinguent. Les Rootkits connaissent quant à eux une forte augmentation. Au cours du dernier, leur nombre a de nouveau été multiplié par 2,6. Les vers, les valeurs montantes du dernier rapport semestriel n ont en revanche pas poursuivi leur progression mais se sont toutefois maintenus à niveau. Le nombre de chevaux de Troie se maintient au niveau élevé du précédent. Dans ce groupe, le nombre de ransonware (logiciels de chantage) a été quasiment multiplié par dix par rapport à l an dernier. Le nombre de nouvelles portes dérobées (backdoor) a baissé de 2,9 %, la tendance à la baisse amorcée au premier 2009 se poursuit donc. Le nombre d outils a également baissé d un tiers et représente désormais 1 % des logiciels malveillants. Le nombre de logiciels publicitaires a connu la baisse la plus évidente. Sur une période d un an (du premier 2009 au premier 2010), leur nombre a baissé de 40 %, ce qui représente une baisse de pourcentage de 5,3 à 2,1 dans la catégorie des logiciels malveillants. Catégorie Chevaux de Troie Téléchargeurs/ injecteurs Nb. 1er Nb. 2eme 2010 Proportion 2009 Proportion Différence 1er 2010/ 2eme 2009 Nb. premier 2009 Proportion Différence 1er 2010/ 1er ,6 % ,6 % +10 % ,6 % +96 % ,3 % ,3 % +10 % ,1 % +39 % Logiciels espions ,8 % ,4 % +51 % ,6 % +34 % Portes dérobées ,0 % ,9 % -11 % ,7 % +18 % Vers ,3 % ,6 % +3 % ,0 % +102 % Trousses administrateur pirate ,1 % ,3 % +166 % ,9 % +155 % Logiciels publicitaires ,1 % ,3 % -31 % ,3 % -40 % Outils ,0 % ,6 % -32 % ,6 % -14 % Exploits ,2 % ,4 % -27 % ,3 % +9 % Autres ,7 % ,5 % +22 % ,7 % +47 % Total ,0 % ,0 % +10 % ,0 % +53 % Tableau 1 : nombre et proportion des catégories de logiciels malveillants 2009 et 2010, ainsi que leur évolution 2 2,5 fois par rapport au deuxième ,2 fois par rapport au premier

6 Familles de logiciels malveillants Il est possible de classer les virus informatiques en familles selon leurs fonctions et leurs propriétés. Certaines de ces familles génèrent sans cesse de nouvelles variantes. Le nombre de virus a augmenté de manière constante par le passé tandis que le nombre de familles baissait. Cette tendance a pris fin le dernier. Au cours du premier 2010, on comptait familles de logiciels malveillants en activité. Ce qui représente une augmentation d environ 3 % par rapport au précédent et d un septième par rapport au premier Nb. 1er 2010 Famille de virus Nb. 2eme 2009 Famille de virus Nb. 1er 2009 Famille de virus Genome Genome Monder Hupigon PcClient Hupigon Buzus Hupigon Genome Refroso Scar Buzus Scar Buzus OnlineGames Lipler Lipler Fraudload OnlineGames Magania Bifrose Palevo Refroso Inject Startpage Basun Magania Magania Sasfis Poison Tableau 2 : dix familles de virus les plus actives, nombre de nouvelles variantes en 2009 et en 2010 Le tableau 2 répertorie les familles les plus actives au cours des 18 derniers mois. Genome reste le chef de file, avec une augmentation de 73 % (entre le deuxième 2009 et le premier 2010). Genome génère en moyenne 640 nouvelles variantes chaque jour. Le nombre de variantes de cette famille au cours du premier 2010 correspond quasiment au nombre de virus de toute l année (cf. tableau 1). Le deuxième du classement du dernier, PcClient, n a pu se maintenir parmi les dix premiers. Les autres places sont occupées par des familles déjà bien connues (cf. description ci-dessous). OnlineGames revient parmi les dix premiers du classement. Les familles du ver Palevo et du pirate de navigateur Startpage atteignent le top 10 pour la première fois. Genome La famille des chevaux de Troie Genome allie des fonctionnalités telles que le téléchargement, l enregistrement de frappe ou le chiffrement des fichiers. Hupigon La porte dérobée Hupigon permet notamment à l auteur de l attaque de commander l ordinateur à distance, d enregistrer les saisies au clavier, d accéder au système de fichiers et d activer la webcam. Buzus Les chevaux de Troie de la famille Buzus recherchent des données personnelles (cartes de crédit, opérations bancaires en ligne, accès aux messageries électroniques et aux serveurs FTP) au niveau 6

7 du système infecté de leur victime, les données sont ensuite transmises à l auteur de l attaque. Ils tentent également de limiter les paramètres de sécurité de l ordinateur et de rendre ainsi le système de la victime vulnérable. Refroso Ce cheval de Troie a fait son apparition à la fin du mois de juin Il possède des fonctions de porte dérobée et peut attaquer d autres ordinateurs du réseau. Scar Ce cheval de Troie charge un fichier texte, qui permet de démarrer d autres téléchargements de programmes malveillants, tels que des téléchargeurs, des logiciels espions, des robots, etc. Lipler Le nom Lipler fait référence à une famille de téléchargeurs qui téléchargent d autres logiciels malveillants à partir d un site Web. Ils modifient également la page d accueil du navigateur. OnlineGames Les membres de la famille OnlineGames volent essentiellement les données d accès à des jeux en ligne. Pour ce faire, ils recherchent certains fichiers et certaines entrées du registre et/ou installent un enregistreur de frappe. Dans le dernier cas, le vol ne porte pas uniquement sur les données des jeux. La plupart des attaques ciblent des jeux populaires en Asie. Palevo Le ver Palevo se propage par le biais des supports de données amovibles (autorun.inf) et via des copies aux noms alléchants sur les sites de téléchargement de poste à poste, tels que Bearshare, Kazaa, Shareaza, etc. Il propose également des liens vers des sites Web nuisibles via les messageries instantanées (MSN essentiellement). Il injecte des fonctions de porte dérobée à l Explorateur et recherche des serveurs définis, sur commande. Startpage Cette famille de logiciels malveillants modifie la page d accueil et souvent bien d autres paramètres du navigateur. Elle représente la variante la plus importante des pirates de navigateur. Magania Les chevaux de Troie de la famille Magania, originaire de Chine, sont spécialisés dans le vol de données de comptes de jeux de la société de logiciels taïwanaise Gamania. Les exemplaires Magania sont généralement distribués dans un courrier électronique, dans lequel se trouve une archive RAR compressée plusieurs fois. Lors de l exécution du logiciel malveillant, une image de diversion est affichée tandis qu en arrière-plan, des fichiers sont stockés dans le système. Magania s intègre également à Internet Explorer par le biais de la bibliothèque de liens dynamiques et peut ainsi lire le trafic Web. 7

8 Plate-forme : le.net en progression La majorité des logiciels malveillants reste dirigée vers Windows. Le pourcentage de fichiers exécutables de la catégorie des virus Windows (Win32) est en baisse (98,5 %), pour un nombre global de fichiers en hausse de 9 %. Ceci s explique notamment par une hausse des logiciels malveillants destinée à la plate-forme.net. La présence de ces logiciels a été multipliée par 3,4. La plateforme.net devient plus attrayante parce qu elle est livrée avec les nouveaux systèmes d exploitation. Dans l ensemble, la proportion de programmes nuisibles pour Windows représente environ 99,4 %. Le pourcentage de 0,6 % restant se rapporte aux deux tiers à des codes nuisibles de sites Web (JavaScript, PHP, HTML, ASP, etc.) (soit 0,4 %). On enregistre un léger recul au niveau du nombre de nouvelles variantes. Les variantes existantes sont toutefois très répandues. Différence 1er 2010/ 2eme 2009 Différence 1er 2010/ 1er 2009 Plate-forme Nb. 1er 2010 Proportion Nb. 2eme 2009 Proportion Nb. 1er 2009 Proportion 1 Win ,5 % ,0 % +9 % ,3 % +52 % 2 MSIL ,9 % ,3 % +243 % 365 0,1 % % 3 WebScripts ,4 % ,5 % -10 % ,5 % +19 % 4 Scripts ,1 % ,1 % -18 % 924 0,1 % -0 % 5 NSIS ,0 % 229 0,0 % +14 % 48 0,0 % +442 % 6 *ix ,0 % 37 0,0 % +511 % 66 0,0 % +242 % 7 Java 225 0,0 % 31 0,0 % +626 % 3 0,0 % % 8 Mobile 212 0,0 % 120 0,0 % +77 % 106 0,0 % +100 % Tableau 3 : cinq premières plates-formes en 2009 et en 2010 Les virus informatiques destinés aux autres plates-formes sont noyés dans cette masse. Il est cependant utile de mentionner que le nombre de logiciels malveillants pour les systèmes d exploitation Unix a été multiplié par plus de six et que les logiciels malveillants pour Java ont été multipliés par sept environ (par rapport au deuxième 2009). 4 MSIL est le format intermédiaire dans lequel les applications.net sont représentées dans un format indépendant de la plate-forme et du langage de programmation. 5 Les scripts sont des scripts Batch ou Shell ou des programmes rédigés en langage VBS, Perl, Python ou Ruby. 6 NSIS est la plate-forme d installation notamment utilisée pour installer le lecteur multimédia Winamp. 7 *ix désigne tous les dérivés Unix, tels que Linux, FreeBSD, Solaris, etc. 8

9 Bilan et tendances 2010 Le flot de logiciels malveillants est toujours aussi dense. Les portes dérobées, les Rootkits, les logiciels espions et consorts occupent une place indétrônable dans l économie souterraine florissante. Les auteurs de programmes nuisibles se tournent tout particulièrement vers les logiciels espions dans le domaine de l enregistrement de frappe, des opérations bancaires en ligne et des jeux en ligne. Le vol de données est et reste l une des principales fonctions des logiciels malveillants. Leur commercialisation dans le cadre de forums souterrains est un fait établi. Le nombre de nouvelles variantes de logiciels publicitaires décline de manière visible. Cela est sans doute lié au fait qu il est possible de gagner davantage d argent avec des méthodes publicitaires plus agressives, de faux programmes de protection anti-virus ou de faux logiciels de décodage et de protection (ransonware). Windows reste la principale cible des attaques. Mais les auteurs de logiciels malveillants sont de plus en plus à la recherche d alternatives. Prévisions Catégorie Chevaux de Troie Portes dérobées Téléchargeurs/injecteurs Logiciels espions Logiciels publicitaires Virus/vers Outils Trousses administrateur pirate Exploits Win32 WebScripts MSIL Mobile *ix Tendance 9

10 Événements du premier 2010 Janvier Phénomène insolite : le site Web de la présidence espagnole de l Union européenne fait peau neuve au sens littéral du terme. Un pirate a, par le biais d une attaque CSS (Cross- Site Scripting), remplacé le portrait du premier ministre espagnol Zapatero par une photo de Mister Bean, un personnage humoristique Phénomène insolite : un Britannique de 26 ans, furieux, envoie un message via Twitter, qui le mène directement en prison une semaine plus tard! «You ve got a week and a bit to get your s*** together, otherwise I m blowing the airport sky high», telle était la «menace» qu il a formulée à l aéroport britannique Robin Hood. Il craignait en effet que son vol prévu pour le 15 janvier soit annulé en raison du mauvais temps. Ce tweet lui a valu d être entendu par la police pendant sept heures, de perdre son travail et d être interdit à vie d accès à l aéroport de Doncaster. La communauté Internet a gentiment qualifié Paul Chambers de Twidiot. Chambers lui-même ne comprend pas grand-chose à toute cette agitation L Iranian Cyber Army s empare du plus important site de recherche chinois, Baidu, en modifiant des entrées du système de noms de domaine, tout en laissant derrière elle un message de revendication politique. En décembre 2009, elle avait paralysé, également en modifiant des entrées du système de noms de domaine, le service de microblogage Twitter pendant quelques heures L exploitant du site Internet opendownload.de a perdu en deuxième instance devant le tribunal de grande instance de Mannheim, et ne dispose plus d aucune possibilité de pourvoi en cassation. Début 2008, un utilisateur avait reçu une facture du site alors que l obligation de paiement n est pas identifiable et perceptible au point que le consommateur moyen soit bien informé des coûts générés, selon la décision du tribunal de grande instance de Mannheim. Le client a refusé le paiement par le biais de son avocat et a réclamé juridiquement le recouvrement des frais d avocat. La centrale des consommateurs du Land de Rhénanie-Palatinat avait déjà dénoncé les méthodes douteuses du site fin Un ancien administrateur du site Web souterrain DarkMarket a été condamné à dix ans de prison. Renukanth Subramaniam, un Londonien de 33 ans, s occupait du site Web en collaboration avec un agent du FBI travaillant sous couverture. La police fédérale américaine a créé le site et mené par ce biais des enquêtes dans les cercles des cybercriminels Le blog du site Web netzpolitik.org révèle que des données de l organisateur de voyages pour la jeunesse Ruf ont été volées lors d une cyberattaque. Ce sont surtout les données relatives aux membres de la communauté de jeunes de l organisateur de voyages qui sont tombées dans les mains des pirates. Selon un communiqué du 21 janvier du site netzpolitik. org, la société Ruf était informée depuis trois ans déjà de la présence de failles de sécurité, avertissements qu elle avait apparemment ignorés. 10

11 Microsoft publie un correctif de sécurité en marge du cycle normal. Le correctif d urgence devenait indispensable : le code d exploit à l origine des attaques dont ont souffert Google et d autres sociétés en décembre 2009 avait été publié sur Internet en début de semaine. Le correctif répare au total huit failles de sécurité La cyberattaque lancée sur Google et d autres entreprises, qui a fait beaucoup de vagues début janvier, a notamment été possible grâce à l utilisation des réseaux sociaux. Les experts ont pu déterminer que les pirates ont trouvé des personnes à des positions clés, les ont espionnées par le biais du Web 2.0 et ont piraté les comptes d amis des victimes. Ils ont ensuite envoyé, en tant qu amis, des messages avec des liens vers des sites Web infectés et ont ainsi pu accéder aux réseaux des entreprises. Le groupe envisage de renoncer au marché chinois et de fermer le site google.cn. Illustration : G Data L Autorité des marchés des émissions (Deutsche Emissionshandelsstelle, DEHSt) s exprime sur les attaques par hameçonnage survenues hier : les escrocs ont envoyé un courrier électronique prétendument rédigé par l Autorité des marchés des émissions et qui invitait le destinataire à se connecter à un faux site Web, dans le but, ironique, de se protéger du piratage. Les coupables ont, grâce aux données d accès volées, transmis des droits d émission, essentiellement au Danemark et en Grande-Bretagne et se seraient ainsi emparés de trois millions d euros. Conclusion : les attaques par hameçonnage ciblées peuvent être très lucratives. Février Mots de passe Twitter réinitialisés : les responsables du service de microblogage Twitter ont enregistré des attaques au niveau de leurs utilisateurs qui auraient été effectuées à l aide de pages Torrent. Il s agit essentiellement d utilisateurs qui utilisaient les mêmes données de connexion sur différentes plates-formes et qui étaient donc facile de pirater. Les mots de passe doivent être différents pour chaque compte. De légères variations à un mot de passe de base suffisent généralement Les sites Web de célèbres portails d informations en ligne allemands ont été les victimes de malvertising. Golem.de, Handelsblatt.com et Zeit.de proposaient par intermittence aux visiteurs de leurs sites Web un code nuisible par le biais de bannières publicitaires infectées. Le risque d infection n est plus limité aux sites Internet les plus obscurs. Les systèmes de protection anti-virus fiables doivent s assurer de l absence de code nuisible dans le contenu des sites Web Edwin Andrew Pena a plaidé coupable, devant le tribunal de New Jersey, de ventes illégales de minutes de communications Voix sur IP entre 2004 et 2006, ventes qui lui auraient permis de gagner environ de dollars. Pena infiltrait les paquets de données au niveau des serveurs de prestataires de services de télécommunications, dont la protection reposait uniquement sur les mots de passe standard prédéfinis. 11

12 Cinq jours après un message concernant deux modules complémentaires infectés, Mozilla doit faire marche arrière : seul un des programmes complémentaires est infecté. Une analyse effectuée ultérieurement a en effet indiqué que l outil prétendument infecté était en fait un faux positif Un outil qui supprime un cheval de Troie mais en installe un nouveau sur l ordinateur : Kill Zeus est le nom du programme du Spy Eye Toolkit qui permet certes de supprimer le cheval de Troie Zeus mais qui a également des objectifs plus nuisibles, comme récupérer les données de l utilisateur et les mots de passe à son compte. Le Zeus-Toolkit circule sur les forums souterrains depuis fin 2009 et s échange pour une valeur d environ 500 dollars Un scareware néerlandais apparaît sur la toile. Même si l interface utilisateur est bourrée de fautes d orthographe, l existence d une version non anglaise est perçue comme un élargissement clair en direction des pays non anglophones. Ce scareware était proposé dans 19 langues au total Le gouvernement australien a été paralysé par des attaques par saturation du groupe d activistes Anonymous. Les attaques ont été décrites comme de l hacktivisme politique et ont été fermement condamnées par le gouvernement et par les opposants à la censure. Motif de l agitation : l Australie envisage de censurer des contenus pornographiques en ligne, ce qui fait redouter aux opposants à la censure un filtrage exagéré Phénomène insolite : un groupe de jeunes néerlandais a créé le site PleaseRobMe.com pour attirer l attention sur le risque que représentent les messages d absence inconsidérés au niveau des réseaux sociaux. Les utilisateurs doivent réfléchir au fait que leurs tweets et leurs messages depuis leur lieu de vacances sont accessibles à tous et tous ne sont pas forcément des amis. Les voleurs savent ainsi quand vous êtes loin de chez vous et profitent de l occasion. La rumeur veut que les assureurs envisagent d augmenter la prime d assurance si les clients Capture d écran 1 : Source : pleaserobme.com utilisent des services de géolocalisation Microsoft explique que le rootkit Alureon est responsable de l écran bleu figé sur de nombreux ordinateurs Windows XP et quelques ordinateurs Windows 7. Des pannes de protection générales sont apparues suite à la mise à jour système MS de la semaine dernière. Les ordinateurs infectés par Alureon avant la mise à jour sont concernés Microsoft indique avoir mené une bataille acharnée et jusqu ici unique en son genre contre l un des dix plus grands réseaux de zombies des États-Unis, Waledac. L entreprise demande l autorisation de la justice de mettre hors ligne 277 domaines Internet.com dont on suppose qu ils ont une relation avec le réseau de zombies Waledac. Les ordinateurs zombies infectés perdraient ainsi le contact avec le serveur de com- Illustration : G Data

13 mande. On estime que le réseau de zombies Waledac envoie plus de 1,5 milliard de courriers électroniques de pollupostage par jour. Mars Il a été communiqué que, dans le cadre de l Operation Aurora menée contre Google et plus de cent autres entreprises, les attaques ont peut-être également eu lieu par le biais de fichiers PDF infectés. Certains ordinateurs faisant l objet d une expertise légale contiennent des documents PDF nuisibles qui pourraient avoir un rapport avec l attaque. Les fichiers présentent des similitudes avec les traces détectées jusqu à présent, au niveau de l heure, de l origine et du type. Dans ce contexte, le fabricant de puces Intel a fait savoir dans son rapport financier qu il avait été confronté à un incident de sécurité ingénieux. L entreprise n a cependant donné aucune indication concernant la dimension ou les répercussions de l incident Les autorités espagnoles ont fait savoir qu elles ont arrêté trois exploitants présumés du réseau de zombies Mariposa (en espagnol, papillon en français). Les hommes, de nationalité espagnole, sont âgés de 25 à 31 ans. Le réseau de zombies leur a essentiellement permis de voler des données d opérations bancaires en ligne et de cartes de crédit. Selon les estimations, le réseau s étend à plus de 13 millions d ordinateurs dans 190 pays Un grand nombre de comptes Twitter ont été piratés et inondés de pollupostage pour un prétendu régime. «Check out this diet I tried, it works!» et «I lost 20 lbs in 2 weeks» servaient de phrases d accroche. Cela n est pas encore confirmé mais il est probable que le piratage des comptes ait eu lieu par le biais d attaques en force (attaques par dictionnaire) menées sur les interfaces (de programmation) de Twitter Une enquête de GlobeScan effectuée pour BBC World Service indique que quasiment 80 % de la population considère l accès à Internet comme un droit fondamental. La majorité des personnes interrogées dans 26 pays, dont sont déjà des utilisateurs d Internet, souhaite que cet accès soit inscrit dans la réglementation comme dans des pays tels que la Finlande et l Estonie Twitter lance une nouvelle mesure de sécurité concernant les liens envoyés. Tous les liens envoyés via Twitter sont soumis à une vérification des nuisances possibles (hameçonnage et autres attaques) avant expédition. Cela permet de détecter, d intercepter et d empêcher la diffusion de liens nuisibles par le biais du service Twitter Les utilisateurs des navigateurs Internet Explorer 6 et 7 sont dans la ligne de mire des pirates. Microsoft publie un avertissement de sécurité concernant l exploit 0-Day. Les pirates peuvent, dans certaines circonstances, exécuter des commandes nuisibles sur les ordinateurs PC attaqués. Internet Explorer 7 est en pleine phase de distribution. Les experts pensent donc qu après la publication du code d exploit, la faille de sécurité sera largement exploitée Le nombre de serveurs de commande du réseau de zombies ZeuS augmente de nouveau. L initiative suisse ZeuS Tracker a enregistré une baisse importante du nombre de serveurs de commande au cours des deux derniers jours (de 249 à 104), qu elle impute à la désactivation 13

14 par intermittence du prestataire en amont Troyak-as. Le nombre de serveurs est de nouveau de 191 aujourd hui Le rapport annuel officiel des Internet Crime Complaint Centers (ou IC3) enregistre une augmentation des plaintes. On comptait incidents en 2009, ce qui représente une augmentation de 22,3 % par rapport à L essentiel des plaintes est déposé pour des escroqueries Internet avec des dommages financiers. Les pertes financières s élèvent à 559,7 millions de dollars. L IC3 est le fruit de la collaboration entre le FBI et le National White Collar Crime Center et centralise les plaintes liées à la cybercriminalité aux États-Unis Deux élèves d un lycée d Heeswijk-Dinther (Pays-Bas) ont été renvoyés pour avoir accédé aux comptes de messagerie électronique de 19 professeurs à l aide d enregistreurs de frappe. Ils volaient les documents des examens et communiquaient les informations à leurs amis Une faille de sécurité critique du navigateur Firefox 3.6 a poussé le Bürger-CERT, un projet de l office fédéral allemand pour la sécurité des techniques d information, à émettre un avertissement. Les utilisateurs étaient invités à ne plus utiliser la version 3.6 de Firefox. Mozilla a réagi rapidement et a proposé dès le 23 mars un correctif pour la faille de sécurité CVE L opérateur de téléphonie mobile Vodafone révèle que quasiment appareils ont été livrés avec une carte mémoire infectée. Trois semaines auparavant, lorsqu un analyste spécialisé dans les logiciels malveillants a détecté un code nuisible après l achat d un smartphone, Vodafone avait indiqué qu il s agissait d une exception absolue. L incident serait limité à l Espagne. Les clients concernés ont été informés par courrier et des outils permettant de supprimer le logiciel nuisible ont été mis à disposition en téléchargement. Il est utile de s assurer de l absence de virus sur les nouveaux gadgets L organisation Messaging Anti-Abuse Working Group (MAAWG) publie les résultats d une étude concernant le comportement des utilisateurs en matière de sécurité des courriers électroniques. L étude menée en Amérique et en Europe de l Ouest indique que 43 % des personnes interrogées ouvrent les courriers électroniques considérés comme du pollupostage, 11 % d entre elles cliquent même sur les liens inclus dans ces courriers. 8 % des personnes interrogées considèrent qu elles ne pourraient en aucun cas être victimes d une infection de zombies Albert Gonzalez a été condamné à vingt ans de prison aux États-Unis. Le juge a qualifié cet homme de 28 ans comme la plus grande et la plus onéreuse représentation du piratage informatique dans l histoire des États-Unis. Gonzales a volé, avec deux conspirateurs russes, plus de 130 millions de données relatives à des cartes bancaires et des cartes de crédit L expert en sécurité Didier Stevens utilise une fonction PDF pour lancer les programmes de son choix lors de l ouverture d un document PDF. La désactivation de la fonction JavaScript n assure aucune protection dans ce cas. Foxit Reader déclenche la publication d une mise à jour du code sans demander l autorisation de l utilisateur, Adobe Reader affiche un 14

15 message d avertissement. Il est cependant possible de modifier le texte de la fenêtre d avertissement, ce qui ouvre des possibilités en matière de piratage psychologique Une application anti-virus Facebook se propage au sein du réseau social. Il s agit en réalité d une tentative d escroquerie et non d une application de protection dédiée au premier acteur du secteur. Après installation de la fausse application, celle-ci affiche 20 amis dans le but d attirer d autres personnes dans le piège Facebook fait de nouveau les gros titres : le réseau géant a prétendument divulgué les adresses électroniques d environ 400 millions d utilisateurs sur leur profil pendant une trentaine de minutes. Les utilisateurs ne pouvaient ni supprimer, ni masquer leur adresse Nous apprenons aujourd hui que le site Web de l office fédéral de l environnement allemand a propagé le cheval de Troie ZeuS entre le 19 et le 22 mars. Les responsables de l infiltration du site ne sont officiellement pas connus. Avril La Belgique bénéficie d un nouveau centre d expertise en matière de cybercriminalité. L Université de Louvain collabore pour ce faire avec d autres établissements académiques, le gouvernement belge, la Commission européenne et des entreprises privées. L objectif du centre est de développer des mesures de formation adaptées et d échanger des connaissances Deux jours après la publication de détails au sujet d une faille de sécurité dans la boîte à outils de développement de Java, l exploit 0-Day Java semble s être perdu dans la nature. Tavis Ormandy et Rubén Santamarta ont publié des informations détaillées concernant la faille de sécurité. Sun a rapidement décidé de procéder à une mise à jour en marge du cycle habituel, devant le nombre croissant de communiqués prévoyant une vague d infection. La version 6u20 est disponible en téléchargement depuis aujourd hui et corrige la faille Le téléchargement de faux programmes informatiques Hentai sur des réseaux de poste à poste a permis la propagation d un virus informatique japonais. Le virus récupère les informations des ordinateurs infectés et les publie sur une page d accueil. Les informations regroupent le nom de la victime, les favoris de IE, l historique du navigateur, etc. La victime reçoit un courrier électronique dans lequel elle est invitée à payer yens pour que ses données soient supprimées du site Web La «Nederlandse Spoorwegen», la société ferroviaire néerlandaise, se bat contre la fraude. Depuis le mois d août 2009, la société remplace tous ses distributeurs de billets après avoir découvert en 2009, 467 appareils de fraude sur des distributeurs. Capture d écran 2 : faux anti-virus Facebook Source : SecurityWatch Blog Illustration : G Data

16 Un collaborateur de la police de Gwent (Royaume-Uni) a envoyé un tableau Microsoft Excel explosif avec les données personnelles et des informations concernant le casier judiciaire de personnes. La liste est parvenue, grâce à l activation de la fonction de remplissage automatique dans le programme de messagerie électronique et un manque d attention, dans les mains des journalistes du The Register sous un format non chiffré et non protégé. La liste a été supprimée du système des journalistes en coopération avec la police et n a pas été publiée Le pirate néerlandais Woopie, Kevin de J., âgé de 22 ans, a été arrêté. Il est accusé du piratage des sites Web CrimeClub et ExtremeClub et du vol et de la publication de scripts de la base de données des administrateurs. Il semble qu il ait paralysé ces sites par des attaques par saturation. Son site Web, woopie.nl, a été confisqué par la Team High Tech Crime, une unité spécialisée de la police. C est toutefois la première fois qu un site Web est saisi aux Pays-Bas Depuis aujourd hui, Facebook propose une modification importante au niveau des paramètres de confidentialité. La fonction, appelée Personnalisation instantanée, permet aux gestionnaires de sites Web d accéder au profil public des utilisateurs de manière à leur proposer des sites personnalisés. La fonction Personnalisation instantanée doit faire l objet d un désabonnement. En d autres termes, elle s applique à tous les utilisateurs à moins que l utilisateur s y oppose. Cette fonction est un nouveau pas en direction de l utilisateur transparent et peut être utilisée à des fins de marketing/de publicité ciblée, mais également par des voleurs d identité Phénomène insolite : en avril 2010, quasiment 900 domaines.be ont déjà été piratés selon les statistiques de zone-h.org. Le blog Belsec indique que le nombre de piratages du mois est anormalement élevé. L utilisation de l hébergement partagé et le regroupement de nombreux sites Web sur un même serveur Web sont considérés comme des causes possibles Blippy est un site communautaire qui répertorie les achats de chacun en ligne. Les achats effectués, prix et description des articles achetés inclus, sont affichés au niveau du réseau sous forme de nouvelles brèves. Les données relatives aux cartes de crédit de cinq membres du service Web 2.0 ont été publiées sur Google. Selon Blippy, il s agit d un incident isolé, lié à la phase de test bêta du service Le projet Google Street View essuie de nouveau les critiques en Allemagne. Sur son blog officiel (Google Policy Europe Blog), le prestataire de services Internet Google Details fournit des explications concernant les données collectées par les véhicules Street View. Selon les informations fournies, l identifiant SSID et l adresse MAC font partie des données de réseau local sans fil collectées. Peter Schaar, responsable de la CNIL allemande, demande la suppression immédiate des données et l arrêt de la collecte des données à l avenir. Google déclare que les données utiles (les paquets de données envoyés) ne sont pas collectées ou enregistrées. Ces informations ont été modifiées le 14 mai Un fraudeur bulgare a été condamné à quatre ans de prison pour des fraudes réalisées à Bruges, à Anvers et à Bruxelles. Il a été condamné pour interruption du trafic bancaire et pour appartenance à une organisation criminelle internationale. 16

17 Mai Deux des responsables présumés du réseau de zombies Mariposa, Netkairo et Ostiator, ont tenté de se faire embaucher dans une société espagnole spécialisée dans les logiciels de sécurité. Le directeur de la société déclare : «Je ne sais pas ce qu ils ont en tête mais utiliser le réseau Mariposa comme carte de visite n est pas d une grande aide, cela a plutôt l effet inverse». Lorsque la société a affirmé ne pas être intéressée par l offre, un des deux responsables du réseau a menacé de mettre à jour les failles de sécurité de ses logiciels Le portail Internet netzpolitik.org a de nouveau annoncé un usage massif des données de la plate-forme Web 2.0 allemande réservée aux adolescents : SchülerVZ. Après les derniers incidents, les exploitants du portail VZ ont investi dans la sécurité des données et ont également obtenu une certification de l organisme TÜV pour la fonctionnalité et la sécurité des données. Un étudiant est cependant parvenu à collecter les données de plus de deux millions d utilisateurs, la plupart mineurs. Son robot fonctionnait à la fois pour les platesformes MeinVZ et StudiVZ. Le programmeur avait pourtant mis l accent sur la protection des données des mineurs. Selon ses propres indications, le site SchülerVZ compte plus de 5,8 millions de membres en mai Une nouvelle faille de sécurité de Facebook fait sensation : l option d affichage en aperçu du profil, disponible dans les paramètres de confidentialité, ouvre les discussions en ligne et les deman des de contact de la personne sélectionnée pour l affichage en aperçu. Facebook a réagi et mis la fonction de conversation hors ligne Les informations données fin avril concernant l étendue des données de réseau local sans fil collectées par le biais des véhicules Google Street View se sont avérées fausses. Dans une entrée de son blog, Google change de position : Alan Eustace écrit que des échantillons de données ont été collectés à tort à partir de réseaux Wi-Fi publics (non protégés par des mots de passe, par exemple). «En outre, compte-tenu des doutes émis, nous avons décidé que le mieux est de veiller à la collecte des données de réseau Wi-Fi par le biais de nos véhicules Google Street View exclusivement» Environ 200 soldats de l armée israélienne ont été publiquement dupés par la milice shiite libanaise au sein du réseau social Facebook. Les instigateurs du profil, cachés derrière un nom israélien, Reut Zukerman, et une photo de femme, ont soutiré des informations confidentielles aux militaires. Les militaires avaient été mis en garde depuis environ un an du risque que présentent les connaissances sur Internet La société espagnole UPCnet propose des estimations alarmantes, selon lesquelles les organisations publiques espagnoles font l objet d environ cyberattaques par an. Ces chiffres ont été établis à l aide du programme SIGVI de l Université technique de Catalogne, qui enregistre entre 12 et 15 attaques par jour, rien que pour l Université Un des plus grands forums criminels souterrains a été piraté : Carders.cc est une plateforme essentiellement consacrée aux cartes de crédit. Les pirates se seraient également attaqués au forum du 1337 Crew en novembre Le butin des pirates : une base de données avec des adresses électroniques, des adresses IP, etc. 17

18 Aza Raski, un collaborateur de Mozilla Labs, publie une démonstration de faisabilité sur ce qu il appelle le tabnabbing. Avec l aide de JavaScript, l icône de favori et le contenu de la page d un onglet de navigateur ouvert sont discrètement modifiés après un certain temps. La page modifiée peut alors imiter une page de connexion quelconque en faisant croire à l utilisateur qu il a lui-même affiché cette page. L attaque par hameçonnage est un succès si l utilisateur saisit ses données de connexion. Juin Adobe a fait part, sur sa page Web, d une faille de sécurité critique, qui concerne tous les systèmes d exploitation (CVE ), pour Adobe Flash Player et 10.x, Adobe Reader 9 et Acrobat 9 et 8. Les ordinateurs sont infectés par des fichiers Flash spécialement préparés La police japonaise a arrêté deux hommes pour vol de données et chantage, dans le cadre de la diffusion d un virus informatique par le biais de jeux Hentai. Le virus collectait les informations personnelles de la victime présentes sur l ordinateur et les publiait sur une page Web. Les deux hommes travaillaient ensemble depuis fin 2009, ont infecté au moins ordinateurs et ont soutiré plus de 3,8 millions de yens (environ euros) Microsoft a annoncé sur son site Web l existence d une faille de sécurité dans le Centre d aide et d assistance de Microsoft, utilisée sous certaines versions de Windows XP et Windows Server 2003 pour diffuser un code nuisible. L affichage des documents d aide peut ouvrir la porte à un pirate, qui peut alors lancer des programmes sur l ordinateur de la victime ou télécharger des logiciels malveillants par le biais de la faille de sécurité Une vague de fausses confirmations de commande Amazon.com et Buy.com fait son apparition dans les boîtes de réception. Le site Web proposé en lien contient un code nuisible et télécharge un faux logiciel de protection anti-virus sur Capture d écran 3 Source : Facebook.com l ordinateur de la victime. La particularité de ce scareware : il peut lire et afficher les mots de passe Internet Explorer 6 enregistrés Selon une enquête représentative de l association fédérale allemande Bitkom, 41 % des citoyens allemands ne modifient pas les mots de passe de leurs comptes en ligne, de leur boîte de messagerie électronique, etc. de leur propre chef. Les femmes sont encore moins actives lorsqu il s agit de modifier leurs données de connexion : 45 % d entre elles ne les changent jamais contre 38 % des hommes. La raison la plus souvent invoquée pour le manque d actualisation est la peur d oublier son mot de passe. Ce qui facilite le travail des voleurs de données. Capture d écran 4 : fausse commande Amazon 18

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

«Le malware en 2005 Unix, Linux et autres plates-formes»

«Le malware en 2005 Unix, Linux et autres plates-formes» Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

M-Tourisme et réseaux sociaux : les pratiques des clientèles européennes

M-Tourisme et réseaux sociaux : les pratiques des clientèles européennes M-Tourisme et réseaux sociaux : les pratiques des clientèles européennes SOMMAIRE LES CONSTATS... 3 LA METHODOLOGIE... 3 CE QU IL FAUT RETENIR... 4 Google? Oui, mais pas que...4 Connectés, même en vacances!...4

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

REGLEMENT DU JEU-CONCOURS MEDIA MARKT

REGLEMENT DU JEU-CONCOURS MEDIA MARKT REGLEMENT DU JEU-CONCOURS MEDIA MARKT ARTICLE 1 La société MMS Online Belgium NV/SA (ci-après «Media Markt»), inscrite à la Banque Carrefour des Entreprises sous le n 0846.855.431, RPM de Bruxelles, ayant

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ www.aveclespme.fr

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

La sécurité de l'information

La sécurité de l'information Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ N 1 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information

Plus en détail

Règlement Internet Banking. Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be

Règlement Internet Banking. Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be Règlement Internet Banking Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be Article 1. Définitions 1.1 La Banque: la succursale belge de Triodos Bank nv, société anonyme de droit néerlandais,

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP

Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP repères Premier ministre 20 institut national des hautes études de la sécurité et de la justice Janvier 2013 n Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

G Data Malware Report. Rapport semestriel Juillet Décembre 2012. G Data SecurityLabs

G Data Malware Report. Rapport semestriel Juillet Décembre 2012. G Data SecurityLabs G Data Malware Report Rapport semestriel Juillet Décembre 2012 G Data SecurityLabs Sommaire Vue d ensemble... 2 Codes malveillants : faits et chiffres... 3 Une croissance qui faibli... 3 Catégories de

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

les fakes logiciels et rogue AV

les fakes logiciels et rogue AV les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

Désinfecte les réseaux lorsqu ils s embrasent

Désinfecte les réseaux lorsqu ils s embrasent Defend what you create Désinfecte les réseaux lorsqu ils s embrasent Utilitaire réseau à gestion centralisée pour le traitement des postes de travail et des serveurs regroupés dans un réseau local et fonctionnant

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Dans la jungle des malwares : protégez votre entreprise

Dans la jungle des malwares : protégez votre entreprise Dans la jungle des malwares : protégez votre entreprise Les menaces sont en constante mutation, mais votre pare-feu ne suit peut-être pas le rythme. Il est temps de repenser la sécurité réseau classique

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015 MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

RAPPORT 2014 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?

RAPPORT 2014 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS? RAPPORT 0 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS? Introduction En 0, la trend principale en matière de sécurité mobile a été la diversification géographique des menaces mobiles de facturation

Plus en détail

TUTORIEL Pearltrees www.cellie.fr 26/02/2015

TUTORIEL Pearltrees www.cellie.fr 26/02/2015 TUTORIEL Pearltrees www.cellie.fr 26/02/2015 Introduction www.pearltrees.com est outil en ligne accessible gratuitement par une simple inscription et utilisable depuis ordinateurs et terminaux mobiles.

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

Manuel logiciel client Java

Manuel logiciel client Java Manuel logiciel client Java 2 Copyright Systancia 2012 Tous droits réservés Les informations fournies dans le présent document sont fournies à titre d information, et de ce fait ne font l objet d aucun

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Qui représente la plus grande menace? Le personnel ou les cybercriminels

Qui représente la plus grande menace? Le personnel ou les cybercriminels Guides de sécurité pour les petites entreprises Qui représente la plus grande menace? Le personnel ou les cybercriminels AU TRAVAIL Qui représente la plus grande menace? Le personnel ou les cybercriminels

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Mobile Security pour appareils Symbian^3

Mobile Security pour appareils Symbian^3 Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation :

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation : avec le soutien de «ENFANTS ET INTERNET» BAROMETRE nationale de sensibilisation : Génération Numérique Fiche technique Le cinquième baromètre et a été réalisé par Calysto dans le cadre de sensibilisation

Plus en détail

Contrat de conception, reéalisation et hébergement de site web

Contrat de conception, reéalisation et hébergement de site web infos@droitbelge.net Contrat de conception, reéalisation et hébergement de site web Auteur: Me Frédéric Dechamps, avocat (Bruxelles) E-mail: fd@lex4u.com Tel: + 32 2 340 97 04 Web: www.lex4u.com AVERTISSEMENT

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail