Rapport de McAfee Labs sur le paysage des menaces

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de McAfee Labs sur le paysage des menaces"

Transcription

1 Rapport de McAfee Labs sur le paysage des menaces 4 e trimestre 213 Rapport Rapport McAfee Labs sur le paysage des menaces 4 e trimestre 213 1

2 À propos de McAfee Labs McAfee Labs est la principale source de référence à l'échelle mondiale en matière d'études et de renseignements sur les menaces, et les orientations stratégiques qu'il propose dans le domaine de la cybersécurité font autorité. Grâce à des données sur les principaux vecteurs de menaces (fichiers, Web, messagerie et réseau) recueillies à partir de millions de sondes, McAfee Labs fournit des renseignements en temps réel sur les menaces, des analyses critiques et des avis d'experts qui contribuent à améliorer les protections informatiques tout en réduisant les risques. Nous nous efforçons de rendre notre rapport sur les menaces plus attrayant et pertinent. Nous espérons que vous apprécierez cette nouvelle mouture. Introduction Merci de l'intérêt que vous portez au Rapport de McAfee Labs sur le paysage des menaces du 4 e trimestre 213. Cette édition est l'occasion pour notre rapport de faire peau neuve. Il est désormais plus court et comporte une section «Points marquants du trimestre» décrivant les principales menaces ou les problèmes de sécurité majeurs du trimestre concerné. Chaque édition se penchera également, tour à tour, sur les menaces et les préoccupations qui entourent les quatre grandes tendances informatiques : les technologies mobiles, les médias sociaux, le cloud et les gros volumes de données. Plus riche sur le plan visuel, la nouvelle version du rapport est également plus facile à consulter. Une chose ne change pas : les statistiques et enseignements que nous tirons de la mine de données sur les menaces collectées via notre réseau McAfee Global Threat Intelligence. Présentées sous la forme de séries chronologiques pour la plupart, ces données extrêmement intéressantes vous permettent de mieux appréhender le paysage des menaces en perpétuelle évolution. L'édition de ce trimestre révèle comment le secteur économique de la cybercriminalité a soutenu et même encouragé les attaques visant les terminaux de point de vente lancées contre les magasins Target aux Etats-Unis et d'autres chaînes de la grande distribution. Elle explique également comment les fichiers malveillants signés créent la suspicion autour de la marque de confiance accordée par les autorités de certification. Elle traite de l'impact de la découverte par McAfee Labs de la vulnérabilité de type «jour zéro» de Microsoft Office. Enfin, elle s'intéresse à la collecte excessive de données par les applications mobiles et à la relation de ces dernières avec les logiciels malveillants. Vincent Weafer, Vice-Président Directeur, McAfee Labs Rapport McAfee Labs sur le paysage des menaces 4 e trimestre 213 2

3 Sommaire Rapport de McAfee Labs sur le paysage des menaces 4 e trimestre 213 Ce rapport a été préparé et rédigé par : Benjamin Cruz Paula Greve Barbara Kay Haifei Li Doug McLean François Paget Craig Schmugar Rick Simon Dan Sommer Bing Sun James Walter Adam Wosotowsky Chong Xu Résumé 4 Points marquants du trimestre Le secteur économique du cybercrime et son rôle dans les attaques visant les terminaux de point de vente 6 Fichiers binaires malveillants signés : pouvons-nous faire confiance au modèle des autorités de certification? 9 L'exploit «jour zéro» ciblant Microsoft Office : une découverte de McAfee Labs 11 Logiciels malveillants sur mobiles : la progression implacable 12 Statistiques sur les menaces Logiciels malveillants 15 Menaces Internet 19 Menaces propagées par la messagerie 21 Menaces réseau 22

4 Résumé Résumé Le secteur économique du cybercrime a joué un rôle essentiel dans l'exécution des attaques ciblant les terminaux de point de vente et dans leur conversion en véritables profits. La croissance rapide du nombre de fichiers binaires malveillants signés égratigne la confiance des utilisateurs dans le modèle des autorités de certification. Nous voyons donc apparaître le premier exploit «jour zéro» connu du format.docx. Les attaques basées sur cet exploit sont toujours d'actualité. Il semble exister un lien entre les applications qui recueillent un nombre excessif de données télémétriques liées au terminal mobile et les applications qui contiennent ou activent des logiciels malveillants. Le suivi de la géolocalisation représente une préoccupation majeure. Le secteur économique du cybercrime et son rôle dans les attaques visant les terminaux de point de vente Notre premier article est consacré aux compromissions de données de cartes de crédit qui ont fait les gros titres ce trimestre et à la façon dont l'écosystème du cybercrime a soutenu les efforts des auteurs d'attaques. Ces compromissions ont permis de dérober un nombre d'enregistrements encore jamais atteint. La qualité du service offert par le secteur des logiciels malveillants à ses clients pirates est plus impressionnante encore. Ainsi, les auteurs de ces attaques ont acheté des logiciels malveillants tout faits, spécialement conçus pour les systèmes de point de vente, auxquels ils ont ensuite apporté des modifications sommaires pour cibler leurs offensives. Il est probable qu'ils aient à la fois testé les mécanismes de défense de leurs cibles et acheté des logiciels pour contourner ces protections. Ils disposaient même d'un marché noir dynamique et efficace pour la vente des informations de cartes de crédit volées, avec notamment un système de paiement avec monnaie virtuelle qui leur garantissait l'anonymat. Matières premières, systèmes de production, place de marché et support de transactions : tout y était, les voleurs n'avaient plus qu'à se servir. Fichiers binaires malveillants signés : pouvons-nous faire confiance au modèle des autorités de certification? La prolifération rapide des fichiers binaires malveillants signés, trimestre après trimestre et année après année, remet en question la viabilité du modèle des autorités de certification. Après tout, celui-ci est fondé sur le principe de confiance, alors que nous avons dénombré huit millions de fichiers binaires suspects. Bon nombre d'entre eux pourraient s'avérer des programmes potentiellement indésirables, sans véritable nature malveillante. Il n'en reste pas moins que l'utilisation abusive de certificats signés à l'aide de code légitime sape la confiance des utilisateurs. Certes, la plupart des fichiers binaires malveillants signés sont l'œuvre d'une poignée de brebis galeuses. Il serait toutefois déraisonnable de s'attendre à ce que les utilisateurs fassent la distinction entre certificats légitimes et certificats malveillants. Nous pensons que le secteur de la sécurité devrait les aider à démêler cet imbroglio. A quels certificats se fier? Quel niveau de confiance peut-on leur accorder? L'exploit «jour zéro» ciblant Microsoft Office : une découverte de McAfee Labs En novembre dernier, McAfee Labs a mis au jour un exploit «jour zéro» 1 qui tire parti d'une vulnérabilité de Microsoft Office. Nous avons identifié des attaques ciblées cherchant à faire main basse sur des données sensibles appartenant à des entités basées au Moyen-Orient et en Asie. McAfee Labs a travaillé sans relâche avec Microsoft pour décortiquer cet exploit et mettre au point des protections afin de le neutraliser. L'article analyse cette menace de façon approfondie et démontre non seulement combien elle est difficile à détecter, mais aussi qu'elle véhicule des attaques de type «jour zéro». Logiciels malveillants sur mobiles : la progression implacable Ce trimestre, notre article sur les grandes tendances de l'informatique est consacré aux logiciels malveillants ciblant les terminaux mobiles. Ce sujet a déjà été longuement développé dans le Rapport de McAfee sur le paysage des menaces du 1 er trimestre et dans celui du 3 e trimestre 213 3, où nous avions notamment abordé certaines familles spécifiques et très dangereuses de logiciels malveillants sur mobiles, ainsi que les dégâts qu'elles occasionnent. Ce trimestre, nous nous penchons sur la prévalence des applications mobiles qui recueillent à la fois des données utilisateur et des données télémétriques sur les terminaux mobiles, sur la relation entre ces applications trop gourmandes en informations et les logiciels malveillants, ainsi que sur les activités malveillantes courantes des menaces sur mobiles. McAfee Labs enregistre 2 nouvelles menaces chaque minute, soit plus de trois menaces à la seconde. Rapport McAfee Labs sur le paysage des menaces 4 e trimestre 213 4

5 Points marquants du trimestre Rapport McAfee Labs sur le paysage des menaces 4 e trimestre 213 5

6 Points marquants Le secteur économique du cybercrime et son rôle dans les attaques visant les terminaux de point de vente En décembre, une série d'attaques sur terminaux de point de vente lancées contre plusieurs chaînes de détaillants aux Etats-Unis ont été révélées au grand public. La première affaire à éclater concernait Target, et l'incident a été classé parmi les plus importantes fuites de données de tous les temps 4. Il n'a pas fallu longtemps pour que les compagnons d'infortune de Target fassent les gros titres : Neiman Marcus, White Lodging, Harbor Freight Tools, Easton-Bell Sports, Michaels Stores et 'wichcraft. S'il n'a pas été reconnu publiquement que les attaques subies par ces chaînes de la grande distribution en 213 étaient dues ou associées à un même individu, plusieurs d'entre elles ont été déployées à l'aide de logiciels malveillants disponibles à la vente. Bien que ce trimestre nous ait réservé des incidents sans précédent, les logiciels malveillants spécialement conçus pour les terminaux de point de vente ne sont pas une nouveauté. Ces dernières années, ils ont connu un succès considérable au sein des familles POSCardStealer, Dexter, Alina, vskimmer, ProjectHook et d'autres, et un grand nombre d'entre eux peuvent être achetés en ligne. CHRONOLOGIE D'ATTAQUES MAJEURES VISANT LES TERMINAUX DE POINT DE VENTE WHITE LODGING HARBOR FREIGHT NEIMAN MARCUS WICHCRAFT MICHAELS STORES TARGET EASTON-BELL SPORTS Avril 213 Mai Juin Juillet Août Septembre Octobre Novembre Décembre Janvier 214 White Lodging : du 3 mars 213 au 16 décembre 213 Harbor Freight Tools : du 6 mai 213 au 3 juin 213 Neiman Marcus : du 16 juillet 213 au 3 octobre 213 wichcraft : du 11 août 213 au 2 octobre 213 Target : du 27 novembre 213 au 15 décembre 213 Rapport McAfee Labs sur le paysage des menaces 4 e trimestre 213 6

7 Points marquants Target a confirmé la présence de malware sur ses systèmes de points de vente. En coopération avec divers organismes, McAfee Labs a pu identifier avec précision le logiciel malveillant utilisé dans le cadre de cette attaque. A ce jour, Target est la seule enseigne pour laquelle nous pouvons nous exprimer avec certitude. Nous savons également que Target a recours à une application pour terminaux de point de vente personnalisée 5. Il s'agit d'une information cruciale car cela signifie que les auteurs d'attaques n'ont pas été en mesure de disséquer le système «hors ligne», au moyen des écoutes aisément disponibles d'applications commerciales de systèmes de points de vente. Nous savons que, bien que le logiciel malveillant dont a été victime Target soit basé sur BlackPOS, il a fait l'objet de plusieurs personnalisations qui lui ont permis d'adapter son comportement à l'environnement précis de cette entreprise. Les informations relatives aux noms de domaine Active Directory, aux comptes d'utilisateur et aux adresses IP des partages SMB ont été codées en dur dans des scripts qui ont été introduits par certains composants du logiciel malveillant. Le logiciel malveillant ciblant Target contenait des scripts codés en dur censés voler les noms de domaine, les comptes d'utilisateur et d'autres données. Le script ci-dessous envoyait les données de suivi des données de cartes de crédit journalisées à un serveur distant. Il était appelé par les commandes présentées dans l'illustration précédente. Ce script envoyait les données de carte de crédit aux pirates à l'origine de l'attaque contre Target. Comme vous pouvez le constater, il s'agit d'un script en texte brut. De plus, aucune des données de cartes de crédit transmises n'était chiffrée. Celles-ci étaient envoyées en clair via FTP jusqu'à leur destination, et n'étaient soumises à aucun chiffrement durant tout leur transit. Toutes ces attaques ont été largement relayées par les médias et il est fort possible que nous ne prenions pas immédiatement la mesure de leur impact. Il faut cependant admettre que ces attaques ne sont guère sophistiquées. La famille de logiciels malveillants BlackPOS constitue un kit d'exploits commercialisé sur le marché noir et prêt à l'emploi, qui peut aisément être modifié et redistribué sans grandes compétences en programmation ou connaissances des fonctionnalités des logiciels malveillants. Le code source de BlackPOS a par ailleurs été divulgué à de nombreuses reprises. A l'instar de Zeus/ Citadel, Ghst, Poison Ivy ou d'autres kits dont le code a été révélé, les logiciels malveillants de cette famille peuvent être utilisés et modifiés à toutes fins utiles et par n'importe qui. Des vendeurs proposent BlackPOS («intercepteur de données de vidage et de mémoire cache») à la vente en ligne. Rapport McAfee Labs sur le paysage des menaces 4 e trimestre 213 7

8 Points marquants Les places de marché en ligne pratiquant la vente de numéros de carte de crédit volés sont florissantes. En outre, le contournement des contrôles et des applications antimalware répandus est monnaie courante. Tester des applications de sécurité populaires et s'assurer qu'elles ne détectent pas les chevaux de Troie générés par ces kits est un jeu d'enfant, et les cybercriminels ne s'en privent pas. Chaque jour, de nouveaux outils de chiffrement, programmes de compression et autres méthodes de dissimulation destinés à contourner les dispositifs de détection font leur apparition. Les logiciels permettant de tester les mécanismes de sécurité de leurs cibles et les kits d'exploits visant à contourner ces protections sont légion en ligne. Qu'est-il advenu des millions de numéros de carte de crédit dérobés à Target? Nous avons suivi leur trace et les voyons encore apparaître en gros volumes sur les principales places de marché de piratage de cartes de crédit (et ce, sous la forme de fichiers de vidage des données présentes sur leurs bandes magnétiques). En général, les voleurs déposent des lots comprenant entre un million et quatre millions de numéros. Lampeduza Republic est un marché noir des données de cartes de crédit particulièrement populaire. Sa structure hiérarchique bien organisée et sa constitution documentée en font une place de marché fonctionnelle et disciplinée. Le réseau de sites web de vente de Lampeduza est en outre très actif et contient de nombreux lots issus des récentes attaques évoquées ici. Les achats de données de cartes de crédit volées peuvent être réglés via de nombreux mécanismes anonymes de paiement par monnaie virtuelle, tels que Bitcoin. Nous sommes convaincus que ces compromissions auront des répercussions à long terme. Elles devraient entraîner des changements au niveau des approches de la sécurité, des obligations en matière de conformité et, bien entendu, des poursuites judiciaires encourues. Cela dit, la grande leçon à retenir est que le secteur économique du cybercrime prospère et qu'il a joué un rôle essentiel dans l'exécution de ces attaques et dans leur conversion en véritables profits. Rapport McAfee Labs sur le paysage des menaces 4 e trimestre 213 8

9 Points marquants Les utilisateurs ne peuvent tout simplement plus se fier aux certificats. Ils doivent s'appuyer sur la réputation du fournisseur qui a signé le fichier binaire, et sa capacité à sécuriser les données. Fichiers binaires malveillants signés L'accès sécurisé aux informations sur Internet est rendu possible par un système qui fait appel à des tiers de confiance, appelés «autorités de certification», pour délivrer des certificats numériques aux fournisseurs de services qui fournissent ces informations. Dans ce modèle basé sur la confiance, une application (ou fichier binaire) doit être «signée», ce qui signifie qu'elle a obtenu un certificat d'une autorité de certification ou de son proxy attestant que le fournisseur de services est propriétaire de l'application. Si un pirate peut obtenir un certificat pour une application malveillante (un fichier binaire signé de nature malveillante), il peut plus facilement exécuter une attaque parce que les utilisateurs s'appuient sur les certificats pour établir une relation de confiance avec le fournisseur de services. Mais qu'adviendrait-il si des milliers voire des millions d'applications malveillantes parvenaient à obtenir un certificat? Les utilisateurs finiraient par ne plus pouvoir faire confiance aux applications, ce qui remettrait en cause la viabilité du modèle des autorités de certification. McAfee Labs suit la prolifération des logiciels malveillants signés numériquement depuis plusieurs années. Non seulement cette menace se propage de plus en plus rapidement, elle devient en outre de plus en plus complexe. Au cours de ce trimestre, nous avons découvert plus de 2,3 millions de nouveaux fichiers binaires malveillants signés. Cela représente une augmentation de 52 % par rapport au trimestre précédent. En termes annuels, le nombre de fichiers de ce type découverts en 213 (près de 5,7 millions) a plus que triplé par rapport à 212. NOUVEAUX FICHIERS BINAIRES MALVEILLANTS SIGNÉS Le nombre de fichiers binaires malveillants signés présents dans notre bibliothèque a triplé en 213 pour atteindre plus de 8 millions Les pirates signent les logiciels malveillants pour les faire apparaître dignes de confiance aux yeux des utilisateurs et des administrateurs, mais également pour échapper à la détection des logiciels de sécurité et contourner les stratégies de protection des systèmes. Bon nombre utilisent les signatures de certificats achetés ou volés, tandis que d'autres fichiers binaires sont autosignés ou signés à l'aide de certificats de test. La signature avec des certificats de test est parfois utilisée dans le cadre d'attaques d'ingénierie sociale ou d'attaques ciblées e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim Rapport McAfee Labs sur le paysage des menaces 4 e trimestre 213 9

10 Points marquants NOMBRE TOTAL DE FICHIERS BINAIRES MALVEILLANTS SIGNÉS De même, les programmes signés par Tuguu SL, Payments Interactive SL et Lunacom Interactive Ltd. référencent secdls.com, tuguu.com ou domaiq.com, lesquels appartiennent tous à la même entité. Ces entités assurent la promotion de services de groupage de logiciels, de paiement à l'installation, d'analyse, de publicité et autres. Une fois ces découvertes prises en compte, les deux principaux coupables du trimestre, Tuguu SL et DownloadMR, représentent un tiers de tous les nouveaux logiciels malveillants signés. Il ne s'agit en aucun cas d'une liste exhaustive dans la mesure où il existe de nombreux autres certificats associés à ces réseaux de distribution de contenu. Toutefois, la prise de conscience de l'existence de cette pratique parmi les développeurs de logiciels malveillants offre une explication à la croissance rapide des logiciels malveillants signés. 2 1 SUJETS DE CERTIFICATS LIÉS À DES FICHIERS BINAIRES MALVEILLANTS SIGNÉS 3 e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim % D'où proviennent donc ces logiciels malveillants signés? Bien qu'un certain nombre des logiciels malveillants signés exploitent des certificats volés, achetés ou détournés, leur croissance est pour l'essentiel due à des réseaux de distribution de contenu douteux. Il s'agit de sites web et d'entreprises permettant aux développeurs d'envoyer leurs programmes, ou d'une URL associée à une application externe qui l'intègre dans un programme d'installation signé. Les développeurs peu scrupuleux et malintentionnés bénéficient ainsi non seulement d'un canal de distribution, mais également d'un vernis de légitimité. Le tableau suivant présente les principaux sujets, ou signataires, de certificats associés aux fichiers binaires malveillants signés. En creusant davantage, nous découvrons que plusieurs sujets de certificats associés à des fichiers binaires malveillants signés sont liés aux mêmes réseaux de distribution de contenu suspects. Par exemple, les fichiers binaires signés par Firseria SL et d'autres signés par PortalProgramas extraient leur contenu de downloadmr.com. 5 % Firseria SL AND LLC Tuguu SL Payments Interactive SL Corleon Group Ltd. 4 % 3 % 3 % 3 % 3 % PortalProgramas ITNT SRL Lunacom Interactive Ltd. Artur Kozak Autres 8 % 6 % 6 % Source: McAfee Labs, 214. Rapport McAfee Labs sur le paysage des menaces 4 e trimestre 213 1

11 Points marquants L'exploit «jour zéro» ciblant Microsoft Office Début novembre 213, McAfee Labs a détecté un exploit «jour zéro» 6 qui ciblait Microsoft Office 7. Nous avons observé quelques premiers exemples prenant pour cible des entreprises de premier plan au Moyen-Orient et en Asie (certaines liées à l'armée pakistanaise). Ces attaques ciblées tentaient de voler des données sensibles en localisant des types de fichiers spécifiques (tels que.pdf,.txt,.ppt,.doc et.xls) dans l'environnement de la victime, puis en les exfiltrant. Cette vulnérabilité, CVE , a été corrigée dans le correctif Microsoft de décembre MS Les produits de sécurité McAfee ont également été mis à jour pour bloquer les attaques utilisant cet exploit 9. Cette attaque «jour zéro» exploite le format Word Open XML (docx) 1 et, apparemment, un contrôle ActiveX afin de contourner certaines protections liées au dans les navigateurs («heap-spraying») 11. Les attaques par «heap-spraying» dans Office via des objets ActiveX constituent une nouvelle tactique d'exploitation. Auparavant, les attaquants choisissaient généralement Flash Player pour exécuter les attaques de ce type dans Office. Cela prouve une nouvelle fois que les techniques d'attaques évoluent en permanence. Depuis que McAfee Labs a identifié cette menace, nous avons collaboré avec d'autres chercheurs et identifié plus de 6 variantes uniques, ce qui indique que cette vulnérabilité est largement exploitée par de nombreux pirates. Nous avons même observé des variantes du cheval de Troie Citadel 12 distribué via cet exploit. Notre collection compte désormais environ 5 exemples uniques de logiciels malveillants basés sur cet exploit. L'échantillon le plus ancien que nous ayons identifié date de la mi-juillet 213. La vulnérabilité CVE est le premier exploit en circulation à tirer parti du format Open XML. Par le passé, de nombreuses personnes pensaient que le format.docx était relativement sûr par rapport au format de fichier binaire Office «violé» 13. Elles ont dû se raviser. Cet effet de surprise pourrait être la principale raison pour laquelle personne n'avait détecté cette menace : comme les fichiers.docx n'étaient pas considérés comme vulnérables, ils n'étaient pas exécutés dans un environnement restreint de type «sandbox». Par ailleurs, l'exploit avait recours à une nouvelle technique pour exécuter une attaque par «heap-spraying» sans script parce que les opérations de script sont plus facilement identifiées et bloquées par les fonctions de sécurité améliorées d'office 27 et des versions ultérieures. Plus important (et plus inquiétant) encore, cette faille est entièrement documentée et son exploitation existe sous forme active et en tant POC, ce qui facilite considérablement l'intégration de l'exploit par d'autres acteurs dans de nouvelles attaques, de nouveaux kits d'exploits, etc. Au cours de notre analyse, nous avons également appris que la fonction Prévention de l'exécution des données n'est pas activée par défaut dans Office Cela génère de nouvelles inquiétudes. Sans la Prévention de l'exécution des données, même une attaque par «heap spraying» moins complexe que celle-ci peut exploiter une cible avec succès. Rapport McAfee Labs sur le paysage des menaces 4 e trimestre

12 Points marquants Les logiciels malveillants exploitent le consentement donné par les utilisateurs pour le partage de données des applications mobiles afin de suivre les informations de géolocalisation et recueillir des données personnelles. 2,4 millions de nouveaux échantillons de logiciels malveillants sur mobiles ont été ajoutés en 213, soit une augmentation de 197 % par rapport à 212. Logiciels malveillants sur mobiles : la progression implacable Nous avons recueilli 2,47 millions de nouveaux échantillons de logiciels malveillants sur mobiles en 213, dont 744 au cours de ce seul trimestre. Notre collection de logiciels malveillants sur mobiles comptait 3,73 millions d'échantillons à la fin de l'année, soit une augmentation stupéfiante de 197 % par rapport à la fin 212. Les logiciels malveillants peuvent atterrir sur un terminal mobile par pratiquement tous les vecteurs d'attaque communément associés aux autres types de postes clients : le plus souvent sous forme d'application téléchargée, mais également par les visites de sites malveillants, par spam, par SMS malveillants ou par publicités contenant des logiciels malveillants. Il est intéressant de se pencher sur la prévalence des applications mobiles qui recueillent à la fois des données utilisateur et des données télémétriques sur les terminaux mobiles, sur la relation entre ces applications trop gourmandes en informations et les logiciels malveillants, ainsi que sur les activités malveillantes courantes des menaces sur mobiles NOUVEAUX LOGICIELS MALVEILLANTS SUR MOBILES 1 er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim Depuis le Rapport de McAfee Labs sur le paysage des menaces du 3 e trimestre 213, 15 nous sommes passés d'un décompte de familles de logiciels malveillants à un décompte d'échantillons uniques (nombre de hachages) pour établir nos rapports sur les logiciels malveillants sur mobiles. Nous avons pris cette décision pour deux raisons. Premièrement, nous voulions que la méthode utilisée pour les logiciels malveillants sur mobiles soit cohérente avec celle employée pour dénombrer tous les logiciels malveillants. Deuxièmement, en rapportant le nombre total de variantes au lieu du nombre total de familles de logiciels malveillants sur mobiles, nous présentons un tableau plus précis de l'impact des logiciels malveillants sur mobiles sur les utilisateurs NOMBRE TOTAL DE LOGICIELS MALVEILLANTS SUR MOBILES 1 er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim Rapport McAfee Labs sur le paysage des menaces 4 e trimestre

13 Points marquants Comme indiqué dans le Mobile Security Threat Report (Rapport sur la sécurité mobile) de McAfee publié récemment 16, nous avons constaté qu'une proportion extraordinairement élevée des applications mobiles, à savoir 82 %, effectue un suivi sur l'utilisation des réseaux Wi-Fi et de données, la mise sous tension du terminal ou votre localisation actuelle ou la plus récente. Par ailleurs, 8 % des applications recueillent des informations de localisation et 57 % suivent l'utilisation du téléphone. Bien sûr, l'essentiel du suivi est anodin. Nous sacrifions notre vie privée et nos données identifiables pour bénéficier en contrepartie d'une plus grande commodité, de certains accès et d'une possibilité de personnalisation. Mais qu'en est-il de l'exception, l'application dont le comportement de collecte de données se démarque de celui des autres applications de sa catégorie? McAfee Labs possède une base de données de réputation pour les applications mobiles. Lorsqu'une application se comporte de façon significativement différente des autres de sa catégorie, nous pouvons augmenter le niveau de risque reflété dans son score de «partage» d'éléments de confidentialité. Plus le score est élevé, plus le nombre de données confidentielles qu'elle partage par rapport aux autres applications de sa catégorie est élevé. Au sein de chaque catégorie et pour chaque application, un score faible signifie que l'application recueille très peu d'informations ou se comporte conformément à ce qu'un utilisateur peut attendre en lisant sa description. Nous avons également découvert qu'il semble exister un lien entre les applications qui recueillent un nombre excessif de données télémétriques liées au terminal mobile (tel que mesuré par nos scores de partage d'éléments de confidentialité) et les applications qui contiennent ou activent des logiciels malveillants. Plus une application recueille de données par rapport aux autres applications de sa catégorie, plus vous devez vous soucier d'éventuelles fuites de données, voire d'un vol de données potentiel. En fait, lorsque nous avons examiné les 1 applications de notre base de données de réputation des applications mobiles affichant les scores de partage d'éléments de confidentialité les plus élevés, nous avons constaté que six d'entre elles contenaient des logiciels malveillants. Ces 1 applications lisent le numéro d'identification du terminal et suivent sa dernière localisation connue. En analysant davantage le comportement des logiciels malveillants sur mobiles, nous notons deux choses particulièrement intéressantes. Premièrement, le comportement le plus fréquent, manifesté par un tiers des logiciels malveillants, consiste à recueillir et à transmettre les données télémétriques du terminal mobile. Les logiciels malveillants envoient des données pouvant être utilisées pour dresser le profil du comportement du propriétaire du terminal mobile. Nous avons également constaté une prévalence élevée d'actes généralement associés au détournement de terminal, tels que la transformation du terminal mobile en robot ou l'installation d'autres logiciels encore plus malveillants. Deuxièmement, du point de vue des tendances, les logiciels malveillants sur mobiles semblent évoluer : auparavant axés sur l'exploitation des vulnérabilités, ils adoptent désormais un comportement davantage destiné à la création de profils et au détournement des terminaux. Ainsi, les déplacements du propriétaire du terminal constituent un type d'informations qui semble avoir pris de la valeur. Le partage d'informations de suivi avec une application mobile peut semble anodin ou constituer tout au plus un problème de confidentialité, mais il a en de profondes implications pour la sécurité des entreprises dans un monde où l'utilisation d'équipements personnels sur le lieu de travail est de plus en plus fréquente. Un logiciel malveillant intelligent installé directement ou indirectement sur le téléphone du PDG par une application mobile douteuse, qui se contente apparemment de suivre les informations de localisation, peut en réalité fournir des informations à des concurrents, à des fournisseurs, à des analystes financiers, à des maîtres chanteurs ou même à certaines personnes qui souhaiteraient attenter à son intégrité physique. NOUVEAUX LOGICIELS MALVEILLANTS AXÉS SUR LE PIRATAGE DES MOBILES 45 % 4 % 35 % 3 % 25 % 2 % 15 % Déc. 212 Déc % 5 % % Envoi d'informations sur le téléphone Logiciels espions Logiciels publicitaires Envoi de SMS surfacturés Fraude Exploits Logiciels malveillants prenant le contrôle du mobile Portes dérobées/ Réseaux de robots Outils de piratage Téléchargeurs/ Programmes d'installation Destructeurs Envoi de spam par SMS Rapport McAfee Labs sur le paysage des menaces 4 e trimestre

14 Statistiques sur les menaces Rapport McAfee Labs sur le paysage des menaces 4 e trimestre

15 STATISTIQUES SUR LES MENACES Logiciels malveillants NOUVEAUX LOGICIELS MALVEILLANTS er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim NOMBRE TOTAL DE LOGICIELS MALVEILLANTS 25 2 La collection de McAfee Labs a grandi de 15 % au cours du trimestre. Elle contient aujourd'hui plus de 196 millions d'échantillons de logiciels malveillants différents er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim Rapport McAfee Labs sur le paysage des menaces 4 e trimestre

16 STATISTIQUES SUR LES MENACES NOUVEAUX LOGICIELS DE DEMANDE DE RANÇON Le volume de nouveaux échantillons de logiciels de demande de rançon a doublé du 4 e trimestre 212 au 4 e trimestre 213. McAfee Labs a ajouté un million de nouveaux échantillons en er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim NOMBRE TOTAL DE LOGICIELS DE DEMANDE DE RANÇON er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim Rapport McAfee Labs sur le paysage des menaces 4 e trimestre

17 STATISTIQUES SUR LES MENACES NOUVEAUX LOGICIELS MALVEILLANTS EXPLOITANT DES ROOTKITS 25 2 Le nombre de nouveaux rootkits a chuté de 73 % ce trimestre, poursuivant ainsi un déclin amorcé en er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim NOMBRE TOTAL DE LOGICIELS MALVEILLANTS EXPLOITANT DES ROOTKITS er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim Rapport McAfee Labs sur le paysage des menaces 4 e trimestre

18 STATISTIQUES SUR LES MENACES NOUVELLES MENACES LIÉES AU SECTEUR DE DÉMARRAGE PRINCIPAL (MBR) 8 McAfee Labs a ajouté 2,2 millions de nouveaux échantillons liés à des attaques du secteur de démarrage principal en er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim Variantes de familles avec charges actives connues ciblant le secteur de démarrage principal Composants ciblant le secteur de démarrage principal identifiés NOMBRE TOTAL DE MENACES LIÉES AU SECTEUR DE DÉMARRAGE PRINCIPAL er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim Variantes de familles avec charges actives connues ciblant le secteur de démarrage principal Composants ciblant le secteur de démarrage principal identifiés Rapport McAfee Labs sur le paysage des menaces 4 e trimestre

19 STATISTIQUES SUR LES MENACES Menaces Internet NOUVELLES URL SUSPECTES Nous avons enregistré une augmentation de 4 % du nombre d'url suspectes en e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim URL Domaines associés EMPLACEMENT DES SERVEURS HÉBERGEANT DU CONTENU SUSPECT 3,2 % 31,9 % Amérique du Nord Afrique Asie/Pacifique,4 % 8,4 % 55,9 % Australie Europe et Moyen-Orient Amérique latine,1 % Rapport McAfee Labs sur le paysage des menaces 4 e trimestre

20 STATISTIQUES SUR LES MENACES NOUVELLES URL DE PHISHING URL Domaines associés e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim PRINCIPAUX PAYS HÉBERGEANT DES URL DE PHISHING PRINCIPAUX PAYS HÉBERGEANT DES URL DE SPAM 27 % 24 % 3 % 3 % 4 % 5 % 5 % 6 % 47 % 3 % 4 % 5 % 5 % 12 % 47 % Etats-Unis République tchèque Allemagne Brésil France Canada Russie Japon Pays-Bas Royaume-Uni Autres Rapport McAfee Labs sur le paysage des menaces 4 e trimestre 213 2

21 STATISTIQUES SUR LES MENACES Menaces propagées par la messagerie VOLUME D' S DANS LE MONDE En milliers de milliards de messages er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim Spam s légitimes INFECTIONS PAR RÉSEAUX DE ROBOTS CIBLANT LA MESSAGERIE DANS LE MONDE er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim Rapport McAfee Labs sur le paysage des menaces 4 e trimestre

22 STATISTIQUES SUR LES MENACES PRÉVALENCE DES RÉSEAUX DE ROBOTS PROPAGATEURS DE SPAM DANS LE MONDE 3 % 4 % 12 % 35 % Cutwall Kelihos 15 % Slenfbot Darkmailer Festi 31 % Autres Menaces réseau PRINCIPALES ATTAQUES RÉSEAU Les attaques exploitant le navigateur, qui tirent profit essentiellement des vulnérabilités d'internet Explorer et de Firefox, ont représenté la principale menace pour le réseau au cours des six derniers trimestres. 8 % 9 % 12 % Navigateur Appel de procédure à distance Exécution forcée de scripts sur sites web 45 % Injection de code SQL 26 % Autres Rapport McAfee Labs sur le paysage des menaces 4 e trimestre

23 STATISTIQUES SUR LES MENACES MENACES RÉSEAU 16 Attaque exploitant le navigateur Exécution forcée de scripts sur sites web Appel de procédure à distance Injection de code SQL Autres er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim NOMBRE TOTAL DE MENACES RÉSEAU 4 Attaque exploitant le navigateur 35 Exécution forcée de scripts 3 sur sites web Appel de procédure à distance Injection de code SQL Autres 5 1 er trim. 2 e trim. 3 e trim. 4 e trim. 1 er trim. 2 e trim. 3 e trim. 4 e trim Rapport McAfee Labs sur le paysage des menaces 4 e trimestre

24 À propos de McAfee McAfee, filiale à part entière d'intel Corporation (NASDAQ : INTC), met ses compétences au service des entreprises, du secteur public et des particuliers pour les aider à bénéficier en toute sécurité des avantages d'internet. McAfee propose des solutions et des services proactifs réputés, qui assurent la sécurisation des systèmes, des réseaux et des terminaux mobiles dans le monde entier. Avec sa stratégie visionnaire Security Connected, une approche innovante de la sécurité optimisée par le matériel, et son réseau mondial de renseignements sur les menaces Global Threat Intelligence, McAfee consacre tous ses efforts à garantir à ses clients une sécurité sans faille Les estimations actuelles atteignent 11 millions d'enregistrements de transactions Attaque par «heap-spraying» : méthode de distribution de la charge active des logiciels malveillants selon laquelle un morceau de code est injecté dans une adresse mémoire prévisible et repositionnable. Le code malveillant peut tenter de s'injecter dans l'espace d'adressage d'un autre processus pour prendre le contrôle d'un système Les renseignements contenus dans le présent document ne sont fournis qu'à titre informatif, au bénéfice des clients de McAfee. Les informations présentées ici peuvent faire l'objet de modifications sans préavis et sont fournies sans garantie ni représentation quant à leur exactitude ou à leur adéquation à une situation ou à des circonstances spécifiques. McAfee et le logo McAfee sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs. McAfee fournit les spécifications et les descriptions mentionnées dans le présent document à titre indicatif uniquement. Ils peuvent être modifiés sans préavis et sont fournis sans aucune garantie, implicite ou explicite. Copyright 214 McAfee, Inc. 6989rpt_qtr-q4_314_fnl_PAIR Rapport McAfee Labs sur le paysage des menaces 4 e trimestre

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Rapport. Prévisions 2014 en matière de menaces McAfee Labs

Rapport. Prévisions 2014 en matière de menaces McAfee Labs Rapport Prévisions 2014 en matière de menaces McAfee Labs Sommaire 1. Logiciels malveillants sur mobiles 3 2. Monnaies virtuelles 3 3. Cybercriminalité et cyberguerre 4 4. Attaques sur médias sociaux 4

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

L'être humain, nouvelle cible des pirates

L'être humain, nouvelle cible des pirates L'être humain, nouvelle cible des pirates Raj Samani, Directeur des technologies pour la région EMEA Charles McFarland, Responsable de recherche du MTIS De nombreuses cyberattaques incluent une part d'ingénierie

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Rapport de McAfee Labs sur le paysage des menaces

Rapport de McAfee Labs sur le paysage des menaces Rapport de McAfee Labs sur le paysage des menaces Juin 2014 Rapport Rapport de McAfee sur le paysage des menaces Juin 2014 1 A propos de McAfee Labs McAfee Labs est la principale source de référence à

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Services du support Sophos

Services du support Sophos Services du support Sophos Pour profiter pleinement de votre investissement Sophos Sophos considère le support technique comme une priorité absolue. Notre offre de services du support vous fait bénéficier

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Jeux de hasard en ligne et blanchiment d'argent : une combinaison gagnante McAfee Labs Rapport de synthèse

Jeux de hasard en ligne et blanchiment d'argent : une combinaison gagnante McAfee Labs Rapport de synthèse Jeux de hasard en ligne et blanchiment d'argent : une combinaison gagnante McAfee Labs Rapport de synthèse McAfee Labs Rapport de synthèse 1 Introduction Jeux de hasard en ligne et blanchiment d'argent

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Les 7 règles d'or pour déployer Windows 7

Les 7 règles d'or pour déployer Windows 7 Les premiers rapports sont tombés et il est évident que Microsoft Windows 7 démarre fort, en partie grâce au programme bêta libéral de Microsoft et à la forte demande qui existait au sein des utilisateurs

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Rapport de McAfee Labs sur le paysage des menaces

Rapport de McAfee Labs sur le paysage des menaces Rapport de McAfee Labs sur le paysage des menaces Août 214 Heartbleed est l'incident de sécurité majeur depuis la compromission de données qui a frappé l'entreprise Target en 213. À propos de McAfee Labs

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Symantec Messaging Gateway 10.5

Symantec Messaging Gateway 10.5 Protection efficace de la passerelle de messagerie Fiche technique : Sécurité de la messagerie Présentation Avec Symantec Messaging Gateway, les entreprises sont en mesure d'assurer la sécurité de leur

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Kits d'exploitation: un autre regard

Kits d'exploitation: un autre regard Kits d'exploitation: un autre regard Marco Preuss Vicente Diaz Les kits d'exploitation sont des paquets contenant des programmes malveillants qui servent principalement à exécuter des attaques automatisées

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme

Plus en détail

Dans la jungle des malwares : protégez votre entreprise

Dans la jungle des malwares : protégez votre entreprise Dans la jungle des malwares : protégez votre entreprise Les menaces sont en constante mutation, mais votre pare-feu ne suit peut-être pas le rythme. Il est temps de repenser la sécurité réseau classique

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Décembre 2012 Par Eran Kalige Responsable du centre de sécurité Versafe Darrell Burkey Directeur des

Plus en détail

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

les fakes logiciels et rogue AV

les fakes logiciels et rogue AV les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce

Plus en détail

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Questions fréquentes sur les tarifs et les licences Windows Server 2012

Questions fréquentes sur les tarifs et les licences Windows Server 2012 Questions fréquentes sur les tarifs et les licences Windows Server 2012 Sommaire Éditions Windows Server 2012 Datacenter et Standard... 4 Q1. Quelles sont les nouveautés de Windows Server 2012?... 4 Q2.

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

GUIDE PRATIQUE DE LA SÉCURITÉ INFORMATIQUE POUR LES PETITES ENTREPRISES

GUIDE PRATIQUE DE LA SÉCURITÉ INFORMATIQUE POUR LES PETITES ENTREPRISES GUIDE PRATIQUE DE LA SÉCURITÉ INFORMATIQUE POUR LES PETITES ENTREPRISES Comment s'assurer que votre entreprise dispose d'une protection informatique complète? #protectmybiz Il existe des petites entreprises

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Arrête-moi si tu peux

Arrête-moi si tu peux Rapport Arrête-moi si tu peux Les facéties d'un réseau de robots polymorphe Sommaire Ce rapport a été préparé et rédigé par : Anand Bodke Abhishek Karnik Sanchit Karve Raj Samani Introduction 3 Présentation

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

Virologie mobile, 4e partie

Virologie mobile, 4e partie Virologie mobile, 4e partie Denis Maslenikov Introduction Depuis la publication de l'article «Virologie mobile, 3e partie», plusieurs événements marquants se sont produits dans le domaine de la virologie.

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Par Christian Funk, Senior Virus Analyst chez Kaspersky Lab Rueil-Malmaison 13 août 2013 Il serait aujourd

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail