G Data MalwareReport. Rapport semestriel Janvier - juin Go safe. Go safer. G Data. Ralf Benzmüller & Sabrina Berkenkopf G Data SecurityLabs

Dimension: px
Commencer à balayer dès la page:

Download "G Data MalwareReport. Rapport semestriel Janvier - juin 2011. Go safe. Go safer. G Data. Ralf Benzmüller & Sabrina Berkenkopf G Data SecurityLabs"

Transcription

1 G Data MalwareReport Rapport semestriel Janvier - juin 2011 Ralf Benzmüller & Sabrina Berkenkopf G Data SecurityLabs MalwareReport_ Go safe. Go safer. G Data.

2 Table des matières Vue d ensemble... 2 Logiciels malveillants : chiffres et données... 3 La croissance continue... 3 Catégories de logiciels malveillants... 3 Familles de logiciels malveillants... 4 Plates-formes... 7 Tendances Logiciels malveillants sur mobiles... 9 Événements du premier semestre Janvier Février Mars Avril Mai Juin Copyright 2011 G Data Software AG 1

3 Vue d ensemble Au cours du premier semestre 2011, nouveaux types de logiciels malveillants ont été identifiés, ce qui représente une augmentation de 15,7 % comparée au semestre précédent. Le nombre moyen de nouveaux programmes malveillants par jour est passé à Parmi les catégories de ces logiciels malveillants, on note une progression très élevée des chevaux de Troie et des logiciels publicitaires. Le nombre de téléchargeurs et de portes dérobées est par contre légèrement en régression. Visiblement, l'utilisation d'ordinateurs contaminés est plus importante que le développement de nouveaux bots. Au cours du premier semestre 2011, on comptait au total familles de logiciels malveillants en activité. La part des logiciels malveillants Windows est passée à 99,6 %. Les fichiers programmes Windows classiques perdent une part de 0,3 %. La perte est toutefois compensée par la croissance des programmes.net. Les programmes malveillants, actifs sur les sites Web et ceux destinés aux appareils mobiles indiquent une tendance à la hausse. Tendances L'hacktivisme comme expression d'une opinion politique a de plus en plus de sympathisants. Les programmes malveillants destinés aux appareils mobiles sont à la mode. Le nombre des nouveaux programmes malveillants augmente rapidement. Événements Cette année, le réseau pirate Rustock a pu être paralysé grâce à une étroite coopération entre la Digital Crimes Unit de Microsoft et les autorités de police internationales. Le réseau d'ordinateurs a pu être désactivé en mars : il était responsable de l'envoi de milliards de pourriels par jour. Depuis avril, une série de cyberattaques ciblant certains médias vise le groupe japonais Sony, surtout la console Sony Playstation Network et ses joueurs. Le groupe de hackers présumés responsables, Anonymous, s'est manifesté plus souvent pendant les semaines suivantes. Les hackers du groupe LulzSec ont été également plus actifs. Perspective pour le second semestre 2011 Le nombre de programmes malveillants devrait augmenter au cours du second semestre et plus de 2,5 millions de programmes malveillants devraient être identifiés au cours de l année 2011cette année. Au second semestre, les cybercriminels recourront aussi davantage aux plates-formes mobiles, Android en particulier, pour orchestrer leurs attaques. Copyright 2011 G Data Software AG 2

4 Logiciels malveillants : chiffres et données Une croissance continue Au cours des six premiers mois de l'année, la progression des programmes malveillants n a pas été endiguée. Au premier semestre 2011, le nombre 1 des nouveaux programmes malveillants a augmenté de 15,7 % pour atteindre , ce qui correspond en moyenne à nouveaux programmes malveillants par jour. Nous nous attendons à ce que la barre des 2,5 millions de nouveaux échantillons soit franchie d'ici la fin de l'année. Si la croissance s accélèrait, le nombre des nouveaux programmes malveillants répertoriés en 2011 pourrait dépasser le nombre total des années 2006 à 2009 réunies. Graphique 1 : nombre de nouveaux programmes malveillants par an depuis 2006 Catégories de logiciels malveillants Les logiciels malveillants sont classés en différentes catégories en fonction de leurs activités malveillantes principales. Le graphique 2 indique le nombre des différentes catégories pour les derniers semestres. Le groupe des chevaux de Troie présente la plus forte croissance lors du premier semestre Il comprend les programmes malveillants caractérisés par des fonctions nuisibles spécifiques. Ce sont principalement des programmes qui sont chargés sur des ordinateurs contaminés via des portes dérobées afin d'effectuer des actes répréhensibles. L'envoi de spam, les attaques par déni de service, les services proxy et les offres similaires provenant du marché parallèle cybercriminel font partie de ce groupe. Les nombreuses variantes des chevaux de Troie Zeus et SpyEye en matière de services de banque en ligne sont également reprises dans ce groupe. La croissance confirme que l'économie clandestine fonctionne parfaitement. 1 Les chiffres du présent compte rendu sont basés sur la détection des logiciels malveillants par les signatures antivirus. Ils reposent sur les similitudes au niveau du code des fichiers nuisibles. De nombreux codes nuisibles se ressemblent, ils sont donc regroupés par familles qui connaissent de petites variations. Les fichiers fondamentalement différents sont à la base de familles propres. Les chiffres sont basés sur les nouvelles variantes de signatures créées au cours du premier semestre Copyright 2011 G Data Software AG 3

5 La forte croissance des logiciels publicitaires qui avait marqué le second semestre 2010 a un peu ralenti. La hausse de 14,6 % démontre toutefois que les logiciels publicitaires continuent de représenter des affaires lucratives et constitue une activité pour les malfaiteurs. Le nombre de téléchargeurs/injecteurs est légèrement en recul ; ces derniers sont responsables de la contamination des ordinateurs. Le nombre des portes dérobées baisse aussi légèrement. Ces programmes malveillants rendent les ordinateurs administrables à distance et les intègrent dans les réseaux de bots (botnets). Visiblement, développer de tels nouveaux réseaux ou mettre à jour ceux existants ne fait plus partie des priorités. Le nombre des Exploits progresse pour la première fois après une longue période de baisse. Graphique 2 : nombre de nouveaux programmes malveillants par catégorie au cours des trois derniers semestres Familles de logiciels malveillants Les programmes malveillants sont classés en différentes familles selon leurs caractéristiques et leurs activités. Certaines familles sont très productives et de nouvelles variantes font sans cesse leur apparition. Le graphique 3 présente les familles les plus productives des derniers semestres. Le nombre total des familles de programmes malveillants a légèrement augmenté au cours du premier semestre 2011 (2,4 %) et s'élève maintenant à Genome, un cheval de Troie aux nombreuses fonctions nuisibles, reste le chef de file. FakeAV occupe la deuxième place. Il appartient à la catégorie des faux programmes de protection antivirus ou de faux outils système, très populaires auprès des cybercriminels. VBKrypt, un nouveau programme camouflé avec des fichiers nuisibles, fait partie du groupe de tête. La quatrième version encore plus puissante des Rootkits (outils de dissimulation d'activité) de la famille TDSS - appelés aussi TDL- Rootkit - affirme leur suprématie sur le marché de l'économie cybercriminelle. La forte augmentation des vers de la famille Palevo est responsable de la nette progression de ces programmes. Un petit nouveau est à l'avant-dernière place. Menti est un cheval de Troie, comme Genome. Les chevaux de Troie restent ainsi les programmes malveillants les plus appréciés des malfaiteurs. Copyright 2011 G Data Software AG 4

6 Graphique 3a-c : top 10 des familles de programmes nuisibles les plus actives. Part des nouvelles variantes 2010 et 2011 Copyright 2011 G Data Software AG 5

7 Genome Les chevaux de Troie de la famille Genome allient des fonctionnalités telles que le téléchargement, l enregistrement de frappe ou le chiffrement des fichiers. FakeAV Ce cheval de Troie prétend être un logiciel antivirus ou un autre programme de sécurité. Il simule l'identification de plusieurs risques de sécurité ou contaminations nuisibles sur le système de l'utilisateur. L'utilisateur est alors dupé et achète un programme afin de supprimer les fausses alarmes. VBKrypt VBKrypt est un outil permettant de camoufler les fichiers nuisibles. Les scripts de camouflage sont écrits en Visual Basic. L'éventail des fichiers camouflés est vaste, il comprend les téléchargeurs, les logiciels espions, les vers ainsi que les portes dérobées. TDSS Le Rootkit TDSS et ses fonctions variées, caractérisées par une technique très aboutie, servent à camoufler les fichiers nuisibles. C'est devenu une norme dans le monde des programmes malveillants. Il est utilisé pour masquer les fichiers et les entrées de registre des portes dérobées, des logiciels espions et publicitaires. Palevo Le ver Palevo se propage par le biais des supports de données amovibles (autorun.inf) et via des copies aux noms alléchants sur les sites de téléchargement de poste à poste, tels que Bearshare, Kazaa, Shareaza, etc. Il propose également des liens vers des sites Web nuisibles via les messageries instantanées (MSN essentiellement). Il injecte en outre des fonctions de porte dérobée dans l Explorateur et recherche des serveurs définis, sur commande. Buzus Les chevaux de Troie de la famille Buzus recherchent des données personnelles (cartes de crédit, opérations bancaires en ligne, accès aux messageries électroniques et aux serveurs FTP) au niveau du système contaminé de leur victime ; les données sont ensuite transmises à l auteur de l attaque. Ils tentent également d'affaiblir les paramètres de sécurité de l ordinateur et de rendre le système de la victime vulnérable. OnLineGames Les composants de la famille OnlineGames volent essentiellement les données d accès à des jeux en ligne. Pour ce faire, ils recherchent certains fichiers et certaines entrées du registre et/ou installent un enregistreur de frappe. Dans le dernier cas, le vol ne porte pas uniquement sur les données des jeux. La plupart des attaques ciblent des jeux populaires en Asie. FraudLoad La famille Fraudload comprend les très nombreuses variantes des Scareware qui se présentent à l'utilisateur comme des programmes de sécurité ou des outils système. Une analyse du système est simulée sur le système de la victime afin de déceler d'éventuelles contaminations. Afin de les supprimer, la victime est invitée à acquérir la "version complète" et à fournir ses informations de cartes de crédit sur un site Web donné. La contamination se produit généralement via des failles de Copyright 2011 G Data Software AG 6

8 sécurité non résolues du système d'exploitation ou via une application vulnérable de la victime. Il existe toutefois aussi des méthodes d'attaques qui attirent l'utilisateur sur des sites sous prétexte de visionner des vidéos prétendument érotiques ou des événements de l'actualité. Afin de consulter ces soi-disant vidéos, la victime doit installer un codec vidéo spécial qui renferme le programme malveillant. Menti Le cheval de Troie Menti s'infiltre dans le système concerné et se connecte régulièrement à un serveur. L'ordinateur est alors intégré dans un botnet. Refroso Ce cheval de Troie a fait son apparition à la fin du mois de juin Il possède des fonctions de porte dérobée et peut attaquer d autres ordinateurs du réseau. Plates-formes Au cours du premier semestre 2011, l'essentiel des programmes malveillants a été écrit pour les systèmes Windows. Un programme maveillant sur 250 n est pas destiné à Windows 2. La part des fichiers programmes Windows classiques (Win32) continue de diminuer. La perte de 0,3 % est toutefois compensée par la croissance des programmes.net (MSIL). Diff. 2011S1 2010S2 #2010 S1 % Diff S S1 Plate-forme #2011 S1 % #2010 S2 % 1 Win ,8 % ,1 % +15,3 % ,5 % +21,6 % 2 MSIL ,7 % ,4 % +40,5 % ,9 % +131,7 % 3 WebScripts ,3 % ,2 % +39,6 % ,4 % -20,8 % 4 Scripts ,1 % ,1 % -25,1 % 922 0,1 % -9,8 % 5 Mobile 803 0,1 % 55 <0,1 % +138,2 % 212 <0,1 % +273,1 % 6 Java 313 <0,1 % 517 <0,1 % -39,5 % 225 <0,1 % +39,1 % 7 *ix <0,1 % 382 <0,1 % -39,0 % 226 <0,1 % +3,1 % 8 NSIS <0,1 % 130 <0,1 % +0,8 % 260 <0,1 % -49,6 % Tableau 1 : top 8 des plates-formes au cours des trois derniers semestres Les quelques 0,5 % résiduels sont le fait de codes Web malveillants dont le nombre a nettement augmenté. En revanche, le nombre des programmes malveillants basés sur des scripts a diminué. Les programmes malveillants destinés aux appareils mobiles enregistrent une croissance marquée. Le type des fonctions nuisibles révèle une utilisation commerciale marquée - environ deux programmes malveillants pour Smartphone sur trois envoient des SMS à des numéros d'appel surtaxés. Les programmes espions et les portes dérobées ont nettement progressé. Les cybercriminels sont en train de développer un nouveau domaine d application qui sera observé au cours des prochains mois au sein du G Data SecurityLabs. 2 Total des fichiers programmes pour systèmes Windows 32 bits et 64 bits et des programmes.net (MSIL). 3 Les "scripts" sont des scripts Batch ou Shell ou des programmes rédigés en langage VBS, Perl, Python ou Ruby. 4 *ix désigne tous les dérivés Unix, tels que Linux, FreeBSD, Solaris, etc. 5 NSIS est la plate-forme d installation notamment utilisée pour installer le lecteur multimédia Winamp. Copyright 2011 G Data Software AG 7

9 Tendances 2011 Le tableau suivant retrace l'évolution attendue des différentes catégories des programmes malveillants et des plates-formes. Catégorie Chevaux de Troie Portes dérobées Téléchargeurs/Injecteurs Logiciels espions Logiciels publicitaires Virus/Vers Rootkits (outils de dissimulation d'activité) Exploits Win32 Scripts web Java MSIL Mobile *ix Tendance Tableau 2 : évolution attendue des catégories de programmes malveillants et des plates-formes Copyright 2011 G Data Software AG 8

10 Logiciels malveillants sur mobiles Les appareils mobiles sous système d'exploitation Android gagnent en popularité. Les analystes de chez IDC ont qualifié Android de futur "King of the Hill". Sa popularité croissante intéresse aussi les auteurs de programmes malveillants destinés à cette plate-forme. G Data prévoit en conséquence un potentiel élevé de risques pour les appareils mobiles. L'évolution des programmes malveillants mobiles pourrait être plus rapide que celles des programmes malveillants destinés aux ordinateurs de bureau, car les structures d'exploitation sont déjà en place : les programmes malveillants pour mobile n'en sont déjà plus leurs balbutiements. La découverte d'applications contaminées par du code nuisible sur Google Android Market a par exemple déjà fait la une des médias. Les possibilités croissantes des smartphones impliquent une popularité de plus en plus importante. Les utilisateurs sont par exemple très nombreux à utiliser ces appareils pour des services de paiement et deviennent en conséquence très séduisants pour les cybercriminels. Les numéros SMS surtaxés constituent aussi une autre possibilité de profit rapide. Ces nouvelles possibilités sont déjà utilisées de manière intensive par les cybercriminels : plus de deux tiers de tous les programmes malveillants mobiles envoient des SMS surtaxés. Le nombre des portes dérobées, permettant l'intégration de smartphones dans des botnets augmente également. Spécialisé dans les opérations bancaires en ligne, Zeus in the Mobile (ZITMO) est un cheval de Troie qui a recours au processus mtan. À l'origine, l'envoi d'un numéro de transaction par SMS était censé offrir une sécurité supplémentaire grâce à la séparation des canaux. Étant donné que ZITMO intercepte le SMS avec le numéro de transaction, la sécurité du processus n'est plus garantie. Une des raisons du succès de la plate-forme Android est d être en partie moins chère que les produits sous ios et d offrir une plus grande diversité d'appareils. Mais cette diversité a un revers : elle rend le contrôle qualité très difficile et complique la diffusion des mises à jour, qui ne peuvent pas toujours être effectuées à temps pour tous les clients. En outre, les anciens modèles de téléphones ne permettent pas souvent la mise à jour. Ainsi, début juillet, le pourcentage de clients de la boutique Android Market encore en possession d'une ancienne version Android OS, était très élevé (voir illustration 1). La distribution des mises à jour aux fabricants d appareils, aux fournisseurs de service et aux clients finaux prend du temps. Un délai que les cybercriminels mettent à profit pour exploiter les failles de ses systèmes d'exploitation. Le décalage n'est pas de l'ordre de quelques jours, mais de plusieurs mois. Cette lacune sera de plus en plus surveillée à l'avenir par les cybercriminels. Copyright 2011 G Data Software AG 9

11 Illustration 1 : répartition des plates-formes Android des visiteurs de la boutique Android (source : En dehors des risques matériels, le facteur humain ne doit pas être non plus sous-estimé : les demandes d'autorisation affichées lors de l'installation sont confirmées rapidement, sans réelle attention. Les applications peuvent ainsi recueillir des informations, envoyer des SMS, etc. Les applications manipulées de Zsone sur la boutique Google Android Market en sont un exemple. Ces applis qui ciblent pour l instant seulement les utilisateurs chinois, envoient à l'insu de l'utilisateur des demandes d'abonnement pour des numéros SMS surtaxés. L'utilisateur ne voit pas les SMS mais constate les dégâts en recevant sa facture. Illustration 2 : une application contaminée de Zsone s'octroie de nombreuses autorisations sur le téléphone portable, pouvant être préjudiciables à l'utilisateur. (Source : G Data Software) Conclusion Les appareils mobiles attirent de plus en plus l'attention des cybercriminels, ce qui génère la prolifération de nouveaux programmes malveillants, dont les pirates peuvent tirer toujours plus de profits. La hausse des chiffres de vente des appareils Android rend ce marché de plus en plus intéressant pour l'économie clandestine. Et les possibilités d'utilisation pour les Smartphones étant loin d'être épuisées, les nouvelles technologies seront toujours autant de nouvelles cibles d'attaque - le paiement avec smartphone par NFC (déployé sous Android depuis la version 2.3) en est un exemple. Copyright 2011 G Data Software AG 10

12 Événements du premier semestre 2011 Janvier /01. L'entreprise de communication australienne Fairfax accuse Vodafone de ne pas assez protéger les données de ses clients dans les bases de données de sorte que ces données peuvent être vues par de nombreuses personnes, entre autres par tous les revendeurs Vodafone. Ainsi, les informations personnelles telles que les protocoles d'appels et de SMS sont susceptibles de tomber entre les mains de tiers, qui peuvent alors visualiser les données lors d'un processus "pay per view". La découverte de ce piratage est postérieure à l'affaire "Wikileaks/Cablegate". 11/01 Les comptes Twitter et YouTube du gouvernement nord-coréen sont piratés et détournés par des inconnus. Lors de l'anniversaire de Kim Jong-un, le successeur désigné de Kim Jong-il, les hackers répandent sur les comptes des messages hostiles au régime. En outre, les pirates publient une vidéo animée qui le montre à bord d'une voiture de sport, roulant sur des personnes dans le besoin. Les membres du forum Internet sud-coréen DC Inside ont revendiqué cette attaque. Capture d'écran 1: une vidéo animée montre Kim Jong-un (source : YouTube.com) 16/01 L'Office fédéral allemand de la police criminelle appréhende une bande bulgare qui avait utilisé la technique du skimming pour pirater des distributeurs automatiques de billets à Dresde. Les trois hommes sont pris sur le fait dans une filiale de la banque alors qu'ils sont en train de préparer leur matériel. Le montant du butin n'a pas été rendu public. 23/01 Les comptes Facebook du président français Nicolas Sarkozy et du directeur de Facebook Mark Zuckerberg sont compromis. Les pirates publient sur les deux comptes des commentaires apparemment plausibles au nom des deux hommes. Il n'a pas été possible de préciser avec certitude la manière dont les malfaiteurs ont pu obtenir les autorisations d'accès en écriture. 24/01 L'Iran annonce l'instauration d'une cyberpolice censée empêcher, entre autres, la communication entre les dissidents politiques, surtout via les réseaux sociaux. Suite aux protestations à propos de la réélection du président Mahmoud Ahmadinejad en 2009, le chef de la police Esmail Ahmadi Moghadam indique : "des groupes antirévolutionnaires et des dissidents ont pu contacter, grâce aux réseaux sociaux dans notre pays, des personnes à l'étranger et provoquer des troubles." 31/01. Phénomène insolite : l'ordinateur portable volé d'une Américaine de 25 ans envoie tout seul des mails et facilite ainsi le travail d'investigation de la police de Newport (Virginie). L'appareil prend des photos à l'aide de la webcam et les envoie à la propriétaire. Les deux personnes ayant été identifiées sur la photo publiée par la Capture d'écran 2: photo prise avec Copyright 2011 G Data Software AG 11 la webcam du portable volé (source : wavy.com)

13 police doivent maintenant expliquer la manière dont elles ont acquis l'ordinateur portable. Février /02. Aaron Barr, collaborateur de la société de sécurité informatique HBGary Federal, déclenche sur son employeur une attaque étendue à plusieurs niveaux par le groupe Anonymous. Il s'était au préalable vanté d'avoir identifié les membres du collectif d'hacktivistes Anonymous, qui avaient orchestré peu de temps auparavant l opération Payback. Le New York Times évoque l affaire et cette publicité incite les accusés à riposter. Profitant d un enchaînement d erreurs censées ne pas se produire dans une entreprise de sécurité, le collectif Anonymous subtilise les mots de passe des employés de la société HBGary et accède ainsi au compte Googl de Greg Hoglund, le cofondateur et directeur technique de la société. Outre des informations explosives sur les commandes d équipements, le groupe a aussi obtenu les données d'accès du site de Hoglund rootkit.com. Anonymous publie les données disponibles sur ce site ainsi que les mails de Hoglund. Le «coup de maître»d'aaron Barr lui a finalement valu de démissionner. 07/02. La police de Hambourg appréhende deux exploitants présumés de sites Internet par abonnement. Depuis la fin 2008, ces deux personnes avaient escroqué plus de visiteurs de ces sites Internet et encaissé presque 5 millions d'euros. Les escrocs proposaient toujours de télécharger un logiciel libre ou gratuit en version test et les visiteurs souscrivaient alors à leur insu des contrats d'abonnement. 09/02. Un utilitaire "Tinie App", vendu pour 25 USD environ, circule de manière clandestine et permet à pratiquement n'importe qui de concevoir sa propre appli nuisible pour Facebook, comme "Profile Creeps" ou "Creeper Tracker". Les utilisateurs sont encore nombreux à exécuter de telles applications sur Facebook et contribuent ainsi à leur propagation - à la grande joie des développeurs qui gagnent de l'argent à chaque clic grâce à des programmes d affiliation correspondants. 12/02. Les départements américains de la Justice et de la Sécurité intérieure ont commis une bévue en installant une bannière sur domaines, énonçant les peines encourues par les personnes en contact avec la pédopornographie. En raison d'une erreur de transmission des données, tous les domaines du fournisseur DNS FreeDNS ont été redirigés vers la bannière, au grand dam des internautes et propriétaires des sites Web. Capture d écran 3 : la bannière affichée erronément sur domaines (source : torrentfreak.com) 13/02. Les données clients de millions d'utilisateurs des sites Pixmania, Eidos, eharmony et diversitybusiness sont utilisées de manière clandestine. Certains enregistrements sont proposés à des prix compris entre et USD (1 400 à EUR environ). L'Argentin Chris Russo serait potentiellement Copyright 2011 G Data Software AG 12

14 responsable de ce recel de données. Pour le site eharmony, les données ont été subtilisées en exploitant une faille de type SQL Injection. 15/02. Un code nuisible est injecté sur les sites Internet BBC 6 Music Web et BBC 1xtra Radio à la suite d une contamination massive de sites Web vulnérables. Le code inséré copie les fichiers d'un site Web et essaie de contaminer le visiteur du site Web à son insu (infection Drive-by). Les attaquants utilisent un Phoenix Exploit Kit afin d'exploiter les failles sur l'ordinateur. 17/02. Une étude indique que le Royaume-Uni subit des dommages annuels à hauteur de 27 milliards de GBP (environ 30,7 milliards d'euros) en raison de la cybercriminalité. Le vol de propriété intellectuelle représente la part la plus importante des malversations, l'espionnage industriel et le chantage viennent ensuite. 28/02. Phénomène insolite : un homme de 48 ans de Naperville (Illinois) est victime d'une connaissance malhonnête rencontrée en ligne. En deux ans, il a transféré, à un contact féminin supposé, près de USD (env EUR) sur des comptes en Angleterre, aux USA, en Malaisie et au Nigéria. Lorsqu'elle a cessé de lui envoyer des nouvelles, il a craint qu'elle ait été kidnappée et a contacté la police. Mais cette dernière lui a expliqué qu'il avait été dupé. Même le permis de conduire que la dame lui avait envoyé était faux. C'était un permis modèle de l État de Floride. Mars /03. Google annonce officiellement la suppression, le mardi précédent, d un grand nombre d'applications sur la boutique Android Market. Les applications étaient contaminées par le code nuisible DroidDream, qui tente notamment d'accéder au répertoire racine dans les appareils mobiles concernés. Google a désinstallé à distance les programmes nuisibles sur les appareils concernés. L'entreprise publie un correctif "Android Market Security Tool March 2011" dont une version portant le même nom et diffusée sur certains sites s avérera ultérieurement contaminé par un cheval de Troie. 06/03. À la faveur d'une attaque de la centrale de la sûreté de l État égyptien, des opposants au régime trouvent des documents de la société britannique Gamma International, qui proposait au gouvernement d'acheter un programme espion, dénommé FinFisher. Le logiciel malveillant était conçu pour espionner, réaliser des écoutes et se rendre maître des ordinateurs des dissidents ; il était proposé au prix de USD (env EUR), formations incluses. 16/03. Une année après le démantèlement du source : android.com Illustration 3 : le graphique indique un net recul des envois de messages depuis la mi-mars (source : Spamcop.net) Copyright 2011 G Data Software AG 13

15 botnet Waledac, Microsoft publie à nouveau un rapport sur la désactivation efficace d'un botnet, l'un des plus importants au monde, dénommé Rustock. Le service Microsoft Digital Crimes Unit (DCU) estime qu'un million d'ordinateurs environ avaient été contaminés par le code nuisible Rustock et que le botnet avait envoyé des milliards de pourriels par jour. 17/03. Les pirates s en prennent aux serveurs de la société de sécurité RSA et volent des données permettant une authentification à deux facteurs SecurID. L'attaque, appelée Advanced Persistent Threat, a précisément lieu par le biais de fichiers Excel manipulés, envoyés à un petit groupe d'employés de la société RSA. À l'ouverture des fichiers.xls, le code nuisible profite d'une faille de sécurité de type Zero-Day pour obtenir un accès aux comptes privilégiés des utilisateurs. 18/03. Ashley Mitchell, 29 ans, est condamné à deux ans de prison pour le recel de 400 milliards de jetons virtuels de poker, d'une valeur de 12 millions USD (env. 8,4 millions EUR) à la société américaine Zynga. Zynga exploite entre autres le jeu en ligne mondialement connu Farmville. Mitchell a vendu une partie de son butin au marché noir pour GBP (env EUR). 20/03. La plate-forme TripAdvisor est victime d'un vol de données. Les criminels attaquent le célèbre site de voyage et volent les adresses mail de ses membres, enregistrées dans une base de données. TripAdvisor pallie immédiatement la faille et conclut à des dégâts peu importants. Un mail envoyé aux membres précise : "Vous risquez de recevoir du courrier indésirable à la suite de cet incident." 23/03. Des attaquants inconnus accèdent aux certificats SLL de sites Web existants, en piratant l'autorité de certification Comodo (Canada) avec un compte compromis. Les certificats volés le 15 mars sont utilisés pour contrefaire les sites Web. Comodo indique dans un rapport que les "attaques provenaient de plusieurs IP, principalement de l'iran". Avril /04. Les modalités d'une énorme attaque en masse grâce à une faille de type SQL Injection sont rendues publiques. L'attaque, appelée Lizamoon, injecte un code nuisible sur des millions de sites Web. Le nettoyage des sites touchés est difficile. Les visiteurs du véritable site Web ont été redirigés vers le site Internet FakeAV pour permettre à des personnes malintentionnées de gagner de l'argent. 08/04. Phénomène insolite : un éditeur logiciel publie une offre d'emploi pour recruter des programmatrices et des commerciales. Conditions requises : les postulantes doivent être âgées de 20 à 39 ans et être disposées à travailler non vêtues. L'exploitant, 63 ans, promet des offres d'emploi sérieuses au sein d'une entreprise sérieuse. 20/04. L'agence de sécurité américaine prévoit de publier à l'avenir ses alertes nationales antiterrorisme non seulement sur son propre site, à la télévision et à la radio, mais également sur les réseaux sociaux comme Facebook et Twitter. Les annonces effectuées dans les aéroports et celles publiées sur les sites Web du gouvernement n auront plus lieu d être. Copyright 2011 G Data Software AG 14

16 24/04. En Russie, les forces de sécurité libèrent le fils de 20 ans du développeur de logiciels de sécurité Eugene Kaspersky sain et sauf des griffes de ses cinq ravisseurs. Selon ses propres dires, aucune rançon n'a été versée. Les kidnappeurs réclamaient 3 millions d'euros. 27/04. Le premier client de la PlayStation Sony dépose plainte contre Sony Corp. en raison d'une protection insuffisante des données personnelles. Entre le 17 et le 19/04, les pirates ont attaqué les services en ligne Sony PlayStationNetwork (PSN) et Qriocity pour mettre la main sur 77 millions de données d'utilisateurs. Mai /05. La police finlandaise démantèle une bande d'escrocs spécialisés dans les opérations bancaires en ligne et arrête 17 suspects. Les clients de la banque finlandaise Nordea étaient la cible des criminels qui ont empoché 1,2 million d'euros à la faveur de plus de 100 transactions frauduleuses. À l'exception de euros, l'argent a pu être restitué à leurs propriétaires L'annonce de la mort d'oussama Ben Laden donne aux auteurs de programmes malveillants l'idée de duper les utilisateurs en diffusant les soi-disant photos des preuves. Les vecteurs d'attaque les plus spectaculaires sont dans ce cas les s contenant des liens avec un code nuisible et des documents Word manipulés pour exploiter une faille de sécurité (CVE ). 11/05. Le site Web de l'agence de communication russe Pravda est piraté et s en prend à son insu à ses visiteurs. Les criminels utilisent des scripts d'exploit intégrés, Capture d'écran 4 : Spam à propos d'oussama Ben Laden. qui attaquent la version Java vulnérable sur les ordinateurs des visiteurs du site Web. Les pirates n'ont pas modifié le visuel du site Web, ce qui permet une attaque imperceptible. 20/05. Le chercheur indépendant en matière de sécurité, Rosario, présente un exploit pour Microsoft Internet Explorer qui permet aux pirates d'avoir accès aux sites Web nécessitant l'ouverture d'une session comme Facebook. Après saisie des données de connexion, le site Web crée un cookie comme clé numérique. Si ce cookie est volé, des tiers peuvent également avoir accès aux pages normalement protégées. L'attaque est baptisée "Cookiejacking". 23/05. Le code source complet du cheval de Troie des services bancaires en ligne ZeuS est craqué. ZeuS a été incontestablement le cheval de Troie des services bancaires le plus puissant de ces dernières années. 25/05. Un thésard de l'université d'amsterdam alimente une base de données avec 35 millions d'enregistrements de profils Google. Celle-ci contient des noms, des adresses et des informations biographiques. La collecte d informations est en réalité une expérience pour mesurer la rapidité avec laquelle les détectives privés et les hameçonneurs par exemple peuvent se procurer de manière ciblée des informations personnelles. Google n'interdit pas l'indexation des listes. Copyright 2011 G Data Software AG 15

17 26/05. L'armée chinoise confirme pour la première fois l existence en son sein d une unité d'élite de cybersoldats. Les forces spéciales sont appelées "Cyber Blue Team". Nous ignorons s'il s'agit de pures mesures de défense ou de forces potentiellement offensives. Juin /06. Après les attaques sur les services en ligne Sony PSN et Qirocity, la plate-forme de Sony Pictures est piratée. Un groupe du nom Lulz Security, en abrégé LulzSec, en est le responsable. Selon ses propres indications, il a volé les informations personnelles de plus d un million d'utilisateurs. 04/06. L'unité DCU de Microsoft s emploie toujours à tenter de démasquer les responsables du botnet Rustock démantelé au mois de mars. L'unité DCU suppose que les responsables ont opéré en Russie et y opèrent encore. Ils publient donc pendant 30 jours des annonces dans des quotidiens populaires russes pour entrer en contact avec les propriétaires des adresses IP et domaines désactivés. 07/06. La société d'armement Lockheed Martin annonce qu'une attaque a eu lieu récemment sur son réseau. Elle a été rendue possible par le jeton RSA SecurID, volé en mars. Un vol des données a été empêché par leur intervention rapide. La société est en train de remplacer jetons SecureID La devise virtuelle Bitcoin est confrontée à une chute de son cours sur la plate-forme d'échanges Mt Gox. Un inconnu a piraté un compte Bitcoin essentiel (7,7 % de tous les Bitcoins), a remplacé l'argent virtuel en dollar US puis l'a reconverti peu de temps après. Le cours est passé de 17,50 USD par Bitcoin à un cent par Bitcoin jours après, le groupe de hackers LulzSec publie sa solution. Le groupe poursuivi par la police est accusé de nombreuses attaques de piratage et de déni de services sur les sites web des dernières semaines. LulzSec publie sur Internet de nombreux enregistrements capturés. Les experts considèrent LulzSec comme le successeur du groupe Anonymous. 29/06. Le réseau social MySpace est vendu. Le magnat des médias Rupert Murdoch avait acheté la plate-forme en 2005 pour 580 millions USD (env. 403 millions EUR) et la revend à une société publicitaire californienne avec une perte élevée pour 35 millions USD (env. 24 millions EUR). Le nombre des utilisateurs de MySpace est en recul en raison de l'essor de Facebook. 30/06. Le BKA présente les statistiques criminelles allemandes de 2010 : l'an passé, on a enregistré environ cas de malversations sur Internet. Par rapport à 2009, cela représente une augmentation de ces délits d'environ 20 %. Le montant des dommages s'élève à 61,5 millions d'euros environ. Copyright 2011 G Data Software AG 16

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

Logiciels malveillants

Logiciels malveillants Logiciels malveillants Jean-Marc Robert Génie logiciel et des TI Plan de présentation Introduction Listes des logiciels malveillants Définitions et principales caractéristiques Virus détails Ver détails

Plus en détail

Attaques contre le système Android

Attaques contre le système Android Attaques contre le système Android Analyse de la situation par Eddy Willems Android est la première plate-forme après Microsoft Windows à devenir une cible de choix pour les cybercriminels. Une affirmation

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet Sabrina Berkenkopf & Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_FR Go safe. Go

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

LES VIRUS INFORMATIQUE

LES VIRUS INFORMATIQUE LES VIRUS INFORMATIQUE Programmes «espion» : L'expression «programme espion» désigne un certain nombre de programmes relativement inoffensifs qui peuvent être installés à votre insu dans votre système

Plus en détail

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Décembre 2012 Par Eran Kalige Responsable du centre de sécurité Versafe Darrell Burkey Directeur des

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des Malwares Chef Atelier : Hamdi Tbourbi (RT4) Asma DHAYA (RT5) Salmen

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

«Le malware en 2005 Unix, Linux et autres plates-formes»

«Le malware en 2005 Unix, Linux et autres plates-formes» Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un

Plus en détail

Sécurité de l information

Sécurité de l information Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

G Data Rapport de sécurité

G Data Rapport de sécurité G Data Rapport de sécurité Rapport semestriel janvier-juin 2010 Ralf Benzmüller et Sabrina Berkenkopf G Data SecurityLabs Rapport de sécurité_1_2010 Go safe. Go safer. G Data. Table des matières Vue d

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Think Smart Security *

Think Smart Security * Think Smart Security * La nouvelle protection intelligente pour votre parc informatique we protect your digital worlds ** * Pensez à la sécurité intelligente ** nous protégeons votre monde numérique Nouvelle

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

L anonymisation des botnets soulève de nouveaux problèmes de sécurité.

L anonymisation des botnets soulève de nouveaux problèmes de sécurité. L anonymisation des botnets soulève de nouveaux problèmes de sécurité. Bien que les botnets, de grands réseaux d ordinateurs compromis gérés par des pirates à partir d un serveur de commande et de contrôle

Plus en détail

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE SOMMAIRE SYNTHÈSE 3 TENDANCES

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir? Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite

Plus en détail

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Applications de protection pour Android février 2013 AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Des millions de smartphones Android surfent sur Internet sans

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

G Data Malware Report. Rapport semestriel Juillet Décembre 2012. G Data SecurityLabs

G Data Malware Report. Rapport semestriel Juillet Décembre 2012. G Data SecurityLabs G Data Malware Report Rapport semestriel Juillet Décembre 2012 G Data SecurityLabs Sommaire Vue d ensemble... 2 Codes malveillants : faits et chiffres... 3 Une croissance qui faibli... 3 Catégories de

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes

Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes 1/213 3/213 6/213 9/213 12/213 3/214 5/214 Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes Le marché pour les smartphones et les tablettes En 213, on a dénombré plus de 24,1 millions

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Le blanchiment numérique

Le blanchiment numérique Résumé Le blanchiment numérique Analyse des monnaies virtuelles et de leur utilisation à des fins criminelles Raj Samani, EMEA, McAfee François Paget et Matthew Hart, McAfee Labs Les récentes opérations

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Virus GPS. Un Ver dans la Tempête

Virus GPS. Un Ver dans la Tempête Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

Windows 8 Module 3 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 3 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 3 7. L'indispensable fonction «Paramètres du PC» (3/3) Nous voilà arrivé à la dernière étape de notre tour d horizon des nombreuses options du module Paramètres du PC. Cet outil permet

Plus en détail

Guide de démarrage rapide pour McAfee Total Protection

Guide de démarrage rapide pour McAfee Total Protection Tranquillité d esprit pour toute la famille. McAfee Total Protection est la solution de protection du PC et sur Internet la plus complète et efficace grâce à un système de sécurité unique ne comptant pas

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Économie des réseaux de PC zombies. Yuri Namestnikov

Économie des réseaux de PC zombies. Yuri Namestnikov Économie des réseaux de PC zombies Yuri Namestnikov Comment les propriétaires de réseaux de PC zombies gagnent-ils de l'argent? 5 Attaques par déni de service distribué 5 Collecte d'informations confidentielles

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Virologie mobile, 5e partie

Virologie mobile, 5e partie Virologie mobile, 5e partie Denis Maslenikov Sommaire Introduction... 1 Statistiques générales... 2 Nombre de familles et de leurs modifications... 2 Répartition par comportement... 3 Répartition par plateforme...

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Les stratégies de restrictions Logicielles

Les stratégies de restrictions Logicielles Les stratégies de restrictions Logicielles Guillaume DESFARGES Laboratoire Supinfo des Technologies Microsoft The Moderator Présentation Dans un environnement d'entreprise, les utilisateurs sont rarement

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

depuis 1992 Defend what you create

depuis 1992 Defend what you create Defend what you create QUI S ATTAQUE AUX DONNEES DES ENTREPRISES ET DES UTILISATEURS? Dans un monde où les outils de communication se multiplient et se perfectionnent de jour en jour, et où Internet est

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Publication d'application

Publication d'application Publication d'application Vue d'ensemble JetClouding supporte 3 types de publication d'application: Microsoft Remote Desktop: L'utilisateur verra le Bureau à distance Windows dans la session. Le contrôle

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration ESET La protection rapprochée de votre réseau Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration Technologie ThreatSense Grâce à la technologie ThreatSense, les solutions ESET

Plus en détail

Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur

Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur Table des matières Introduction 3 Comment évolue la cyber-criminalité? 4 Dans quels domaines avons-nous réussi

Plus en détail

Virologie mobile, 4e partie

Virologie mobile, 4e partie Virologie mobile, 4e partie Denis Maslenikov Introduction Depuis la publication de l'article «Virologie mobile, 3e partie», plusieurs événements marquants se sont produits dans le domaine de la virologie.

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Réseaux Sociaux. (en Anglais Social Network)

Réseaux Sociaux. (en Anglais Social Network) Réseaux Sociaux Réseau social, locution Site internet qui permet aux internautes de se créer une page personnelle afin de partager et d'échanger des informations et des photos avec leur communauté d'amis

Plus en détail