Navigateurs web : une plate-forme émergente sous le feu des attaques

Dimension: px
Commencer à balayer dès la page:

Download "Navigateurs web : une plate-forme émergente sous le feu des attaques"

Transcription

1 Navigateurs web : une plate-forme émergente sous le feu des attaques Christoph Alme

2 Table des matières 3 L'épine dorsale des attaques contemporaines 4 Sécurité des composants centraux des navigateurs 7 Protection contre les exploits liés à l'exécution de code 9 Un terrain peu propice au phishing 10 Soulagement du côté de l'exécution forcée de scripts entre sites (cross-site scripting) 10 Sécurisation des plug-ins des navigateurs 11 La protection contre les exploits et ses limites 13 Les nouvelles cachettes de JavaScript 13 Un fantôme dans votre Presse-papiers 13 Le flou autour de la mise à jour des plug-ins 14 Conclusion 15 L'auteur 15

3 L'utilisation généralisée d'applications web aux fonctionnalités client enrichies, hautement interactives, pour le commerce électronique, les réseaux d'affaires et la collaboration en ligne a fini par propulser les navigateurs web du rang de simples visualiseurs HTML à celui de plates-formes logicielles complètes. Les employés effectuant une grande partie de leur travail sur le Web, que ce soit à des fins de recherche ou de collaboration, la sécurité de la plate-forme sous-jacente constitue désormais un élément clé du succès de l'entreprise. Evolution du nombre d'exploits présents sur des sites malveillants ou compromis, classés par variantes uniques en circulation, A mesure que se développent l'utilisation du Web et les fonctionnalités des navigateurs, la prévalence des logiciels malveillants (malwares) véhiculés par Internet et certains sites web compromis augmente elle aussi. Le vecteur d'attaque «classique» consistant à joindre des fichiers exécutables malveillants aux s a cédé la place à d'autres formes : Désormais, les messages de spam se contentent de renfermer un lien vers des sites malveillants. Les sites Web 2.0, qu'il s'agisse de blogs, de réseaux sociaux ou de portails, sont infectés par des liens conduisant à des sites malveillants. Des sites légitimes sont compromis et détournés afin d'héberger du code malveillant ou de diriger les internautes vers un site malveillant. Des bannières vidéo malveillantes sont placées sur des réseaux publicitaires et, une fois affichées sur des sites légitimes, envoient les visiteurs sans méfiance vers des sites malveillants. Des termes de recherche souvent utilisés sont exploités à des fins publicitaires et pour attirer (par le biais de requêtes) du trafic vers un site malveillant. Récemment 1 en Allemagne, des pirates ont utilisé Google AdWords pour leurrer des utilisateurs lançant une recherche sur «flash player» vers un faux site, véritable sosie du site Adobe. Ajoutez à cela la technique d'ingénierie sociale classique du «codec vidéo manquant», qui consiste à faire croire aux visiteurs de faux sites pour adultes qu'un codec vidéo doit être installé pour visualiser les vidéos proposées

4 Lien vers un site web malveillant placé sur le site Web 2.0 populaire digg.com En fin de compte, tous ces vecteurs conduisent à un site compromis ou créé à des fins malveillantes. Ces sites utilisent des exploits pour tenter d'installer subrepticement des logiciels malveillants sur l'ordinateur du visiteur (infection contractée à l'insu de l'utilisateur) ou trompent l'internaute pour le pousser à télécharger un logiciel malveillant exécutable au moyen d'une technique quelconque d'ingénierie sociale (téléchargement «drive-by», c.-à-d. effectué «en passant» sur un site compromis. Si les pirates continuent d'utiliser des exploits plus anciens, tels que les vulnérabilités des curseurs animés (MS07-017) et des Microsoft Data Access Components (MS06-014), ils font aussi appel de temps à autre à des exploits ciblant davantage l entreprise p. ex. pour lancer une attaque par Buffer Overflow dans un contrôle WebEx ActiveX 2 (CVE ). Dans le même temps, les navigateurs web constituent une plate-forme critique pour les applications d'entreprise actuelles et futures et sont la cible d'attaques sophistiquées de logiciels malveillants véhiculés par Internet. La section suivante présente le paysage actuel des attaques web, avant de procéder à un examen plus approfondi de la sécurité des navigateurs, avec ses points forts et ses limites. La dernière section, intitulée «Le flou autour de la mise à jour des plug-ins» propose une vue d'ensemble des méthodes actuelles de mise à jour des plug-ins des navigateurs populaires. L'épine dorsale des attaques contemporaines Les sites web malveillants, auxquels conduisent inévitablement ces vecteurs d'attaque, sont généralement configurés à l'aide d'une «boîte à outils d'exploits». La première du genre à s'être propagée était le tristement célèbre «web Attacker», plus tard connu sous le nom de «MPack». Les boîtes à outils d'exploits consistent généralement en un ensemble de scripts PHP reliés à un serveur principal de bases de données. Elles sont dotées d'une interface d'administration web qui permet au pirate de commander et de contrôler à distance une campagne. Internautes Visite d'un site web légitime Transmission d'un exploit spécifique au navigateur Site web légitime compromis Charge active Statistiques Exploits Déjà infecté? Situation géographique? Spécifique au navigateur Serveur malveillant Workflow généralement emprunté par les attaques de logiciels malveillants véhiculés par Internet 2 4

5 Ces boîtes à outils sont vendues avec différents jeux d'exploits préinstallés. Une fois l'exploit configuré, le pirate doit diriger le trafic vers le site malveillant, en injectant par exemple des références de script ou des balises IFRAME invisibles dans les sites compromis. Pour ce faire, les pirates exploitent bien souvent des vulnérabilités permettant l'injection de code SQL dans des applications web non sécurisées ou utilisent des références FTP usurpées. CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE Intitulé Vulnérabilité liée au téléchargement arbitraire de fichiers dans Microsoft Access Snapshot Viewer Corruption de mémoire liée aux propriétés Console ou Controls du contrôle ActiveX de RealPlayer Vulnérabilités aux attaques de type Buffer Overflow des méthodes JavaScript d'adobe Acrobat et Acrobat Reader Multiples vulnérabilités dans CA BrightStor ARCserve Backup Vulnérabilité aux attaques de type Buffer Overflow du contrôle ActiveX NCTAudioFile2 de NCTsoft, avec exploitation de code à distance Vulnérabilité aux attaques de type Buffer Overflow dans la gestion des URL RTSP par Apple QuickTime Vulnérabilité «LinkSBIcons()» du contrôle ActiveX d'aol SuperBuddy Vulnérabilités dans Microsoft XML Core Services Vulnérabilité de type corruption de mémoire au niveau des contrôles ActiveX de DirectAnimation Vulnérabilité liée à l'exécution de code à distance dans le shell Windows (webviewfoldericon) Vulnérabilité dans Microsoft Windows MDAC Vulnérabilité de type corruption de mémoire dans l'instanciation des objets COM (Msdss.dll) Tableau 1 : Récapitulatif des exploits prêts à l'emploi fournis avec la boîte à outils «El Fiesta» Lorsque des internautes visitent un site compromis, celui-ci les renvoie silencieusement vers un serveur malveillant. La version de leur navigateur et des plug-ins installés est alors identifiée afin de n'envoyer que des exploits ayant le plus de chances d'atteindre leur but. La localisation géographique de la victime est également parfois déterminée afin de limiter les campagnes à certaines régions. Capture d'écran des statistiques des infections provoquées par une installation active de la boîte à outils «Sploit 2.5» 5

6 Les exploits ne sont envoyés qu'une seule fois à un même visiteur afin de compliquer la tâche d'analyse des chercheurs en sécurité s'intéressant au serveur malveillant. Une fois la vulnérabilité exploitée, la charge active du pirate est téléchargée et installée sur l'ordinateur de la victime. Celle-ci prend généralement la forme d'un logiciel espion voleur de mots de passe, qui va rechercher les identifiants de connexion associés à des sites bancaires, à la messagerie électronique, à ICQ, aux transferts FTP ou à Windows. Depuis peu, ces téléchargements empruntent des chemins détournés, le fichier exécutable étant par exemple dissimulé dans un fichier graphique en apparence inoffensif. Interface des statistiques web de la boîte à outils «El Fiesta» La boîte à outils garde une trace des exploits qui ont atteint leur objectif, de la fréquence à laquelle les utilisateurs de navigateurs ont été exploités, des navigateurs touchés, de la localisation géographique, etc. Compte tenu du grand nombre de logiciels de lecture de PDF (Portable Document Format) disponibles sur tous les navigateurs, des exploits ciblant les vulnérabilités d'adobe Reader ont été ajoutés aux principales boîtes à outils d'exploits en Il faut savoir que le format PDF est le format d'échange de documents le plus utilisé dans les environnements d'entreprise. C'est ainsi qu'une boîte à outils appelée «PDF Xploit Pack» vise uniquement ces types de fichier 3. De même, la boîte à outils «El Fiesta» a récemment étendu la capacité de ses exploits aux PDF et est désormais à même de générer dynamiquement des documents PDF uniques côté serveur

7 PDF malveillant ouvert pour analyse dans FileInsight 4 Chaque visiteur reçoit un exploit pour PDF contenant des parties choisies au hasard, ce qui empêche toute identification des parties du code de script infectées à l'aide de sommes de contrôle ou de signatures. Sécurité des composants centraux des navigateurs Les navigateurs web constituent une plate-forme critique pour les applications d'entreprise actuelles et futures et sont la cible d'attaques sophistiquées de logiciels malveillants véhiculés par Internet, comme nous l'expliquions à la section précédente. Cette section passe brièvement en revue les aspects liés à la sécurité des composants centraux des navigateurs, avant de plonger dans l'abysse des plug-ins des navigateurs. Prévalence des navigateurs en septembre 2008 (données reproduites avec l'aimable autorisation de Net Applications) 5 D'après les statistiques les plus récentes, Internet Explorer de Microsoft demeure le navigateur le plus utilisé, en particulier dans les environnements d'entreprise. Firefox a cependant réussi à combler l'essentiel de son retard. La troisième place est occupée par le navigateur Safari d'apple, une position qui s'explique par la popularité d'itunes (qui utilise Safari sous Windows) et le succès grandissant de la plate-forme Mac OS X

8 La première chaîne de télévision allemande ARD, a diffusé un avertissement émanant du Bureau fédéral allemand pour la sécurité des informations invitant le public à ne pas utiliser la version actuelle de Google Chrome au quotidien. Bien que qualifié à juste titre de version bêta par Google, le nouveau navigateur Chrome s'est emparé de la quatrième place et a supplanté Opera quelques jours seulement après son lancement. Les auteurs de logiciels malveillants n'ont rien perdu des premiers pas de Chrome, qui s'est ainsi retrouvé la cible d'une vulnérabilité de type Buffer Overflow dès le tout début de son existence. Ces vulnérabilités dites «jour zéro» axées sur l'analyse, parfois utilisées à mauvais escient pour exécuter un code arbitraire à partir d'un simple code HTML malformé, peuvent rapidement conduire à la diffusion en masse d'exploits, comme dans le cas de la vulnérabilité liée au traitement des URI dans Windows (MS07-061). Chrome, qui utilisait une version dépassée du WebKit libre en tant que moteur de rendu HTML sousjacent, a également réintroduit la vulnérabilité «Carpet Bomb», qui avait touché les utilisateurs de Safari au début de l'année L'utilisation de ce moteur dépassé fait courir un risque particulièrement grand aux utilisateurs d'internet Explorer qui testent le nouveau navigateur de Google, car c'est précisément dans ce cas de figure que la vulnérabilité est la plus grande : l'utilisation temporaire de Chrome envoie l'utilisateur sur un site malveillant qui exploite la vulnérabilité pour parachuter un fichier arbitraire sur son Bureau. Totalement inconscient de ce parachutage silencieux, l'utilisateur retourne ensuite dans Internet Explorer, qui charge et exécute le fichier arbitraire. Vulnérabilités ayant affecté les composants centraux du navigateur Firefox en

9 Au vu du nombre de vulnérabilités importantes et critiques corrigées dans les principaux navigateurs en 2007 et 2008, une diminution des vulnérabilités et des logiciels malveillants qui leur sont associés ne semble pas à l'ordre du jour. Vulnérabilités ayant affecté les composants centraux du navigateur Internet Explorer en Protection contre les exploits liés à l'exécution de code L'exécution à distance de code arbitraire demeure à ce jour la principale menace pour la navigation sur le Web. La présence d'une vulnérabilité de type exécution de code non corrigée dans votre navigateur peut conduire, en cas de visite d'un site potentiellement compromis, à l'exécution silencieuse d un code pirate et à l'installation d'un type quelconque de charge active malveillante (logiciels malveillants voleurs de mots de passe, p. ex.) dans le cadre d'une attaque par infection contractée au passage d'un site («drive-by»). Aucune interaction de l'utilisateur n'est requise. Dans la grande majorité des cas, l'exploitation d'une vulnérabilité de type Buffer Overflow est à l'origine de l'exécution du code à distance. Ce genre de vulnérabilité se produit lorsqu'un programme s'attend à ce que les données en provenance d'internet soit dans un format donné, sans toutefois réellement le vérifier. L'injection de données sciemment malformées permet donc à un pirate d'exploiter la vulnérabilité pour altérer le chemin d'exécution du code dans le logiciel client, de manière à exécuter le code machine (appelé code shell) fourni en même temps que les données malformées. Navigateur Protection contre les attaques par Buffer Overflow de la pile /GS Protection contre les attaques par Buffer Overflow du tas /NXCOMPAT Internet Explorer 7.0 Oui Non Firefox 3.0 Oui Oui Apple Safari 3.1 Oui Non Google Chrome 0.2 Oui Non Opera 9.5 Non Non Tableau 2 : Mesures de protection utilisées par les compilateurs dans les navigateurs les plus populaires (sous Windows) Les dernières versions des compilateurs proposent des mesures de protection génériques contre les Buffer Overflows (dépassements de la mémoire tampon) au niveau des piles et des tas. Cette protection intégrée permet de fermer le navigateur avant l'exécution du code malveillant en cas de Buffer Overflow. Le tableau ci-dessus montre qu'une protection contre les Buffer Overflows au niveau de la pile est aujourd'hui disponible sur la plupart des navigateurs. Par contre, seul Firefox propose une protection contre les Buffer Overflows au niveau du tas. 9

10 Un terrain peu propice au phishing Les exploits liés à l'exécution de code constituent une attaque purement technique. La meilleure défense pour les utilisateurs consiste donc à maintenir les patchs à jour et à installer les mises à jour antimalware. Les administrateurs peuvent également recourir à un système de blocage des programmes malveillants au niveau de la passerelle grâce à une technologie heuristique de détection du code shell et des Buffer Overflows, de même qu'à un système de prévention des intrusions sur l'hôte (HIPS), qui offre une protection générique contre les exploits par Buffer Overflow courants et certaines failles des navigateurs. Les deux principaux navigateurs actuels, Internet Explorer et Firefox, intègrent tous deux une protection antiphishing sous la forme d'une liste des sites de phishing connus. Ainsi, l'utilisation de Firefox sous Mac OS X bloque l'accès aux sites de phishing connus, offrant ainsi aux utilisateurs une protection plus grande que Safari, le navigateur par défaut de la plate-forme. Firefox sous Mac OS X, bloquant l'accès à un site connu pour pratiquer le phishing C'est aux administrateurs informatiques qu'il incombe de décider s'il convient d'utiliser un navigateur commun sur l'ensemble des plates-formes et périphériques ou si une protection antiphishing centrale au niveau de la passerelle d'entreprise répond mieux à leurs besoins. Soulagement du côté de l'exécution forcée de scripts entre sites (cross-site scripting) Le «cross-site scripting» (abrégé en XSS) est l'exécution forcée de scripts entre différents sites web un type de vulnérabilité qui autorise par erreur l'exécution du code de script d'un site web hostile sur un autre site (de confiance), permettant ainsi au site hostile de dérober certaines données (informations de connexion, par exemple) associées au site de confiance. Cette attaque peut ainsi prendre la forme d'un transfert de code de script malveillant lors d'une requête de recherche ou dans un formulaire web publié sur l'application web vulnérable. Celle-ci s'avère alors incapable de «normaliser» le code de script et renvoie un contenu incluant le code fourni par le pirate. Le navigateur rend ensuite le contenu, provoquant ainsi l'exécution du code de script injecté. Dupé, le navigateur considère le code comme faisant partie du contexte du site de confiance, et il lui accorde alors un accès total aux données du site. En principe, la «stratégie de même origine» devrait empêcher ce type d'accès sur les navigateurs web actuels, puisque seul le code de script hébergé sur un site donné est autorisé à accéder aux données de ce dernier. La forme la plus élémentaire des vulnérabilités XSS consiste à injecter à distance un code de script dans la réponse d'un serveur web. Ces attaques peuvent généralement être identifiées grâce à la présence de balises «<script>» dans l'url de la requête (dans ses diverses formes de codage, tels que «%3Cscript», etc.) ou encore de fonctions de script d'accès aux données telles que «document.cookie». 10

11 La version 8 d'internet Explorer, actuellement au stade bêta, introduit une couche de protection assez prometteuse 6 contre ce type d'exécution forcée de scripts entre sites. En effet, une fois la réponse du serveur web reçue, le navigateur procède à une comparaison de l'url de la requête et du corps de la réponse. Il recherche d'éventuels fragments concordants indiquant la présence de jetons de scripts dans les paramètres de l'url et leur récurrence dans le corps. Type XSS XSS XSS XSS XSS Escalade de privilèges entre zones XSS CSRF Logiciel, site web ou périphérique affecté Mambo CMS Drupal CMS Joomla CMS Apache Tomcat PayPal Skype Facebook Routeur Linksys Tableau 3 : Récapitulatif des vulnérabilités de type exécution forcée de scripts entre sites (XSS) et vulnérabilités connexes en 2008 Toutes les variantes de XSS ne peuvent malheureusement pas être bloquées aussi facilement. Ainsi, une vulnérabilité liée à une variante intelligente de XSS, la contrefaçon de requêtes entre sites (CSRF, Cross- Site Request Forgery), a été exploitée en 2008 en environnement réel dans le routeur Linksys, entraînant la désactivation de son pare-feu. Ces attaques CSRF n'utilisent aucun code de script, mais exploitent des vulnérabilités de l'application web cible simplement en amenant l'internaute à ouvrir un site web qui, à son tour, invoque une URL contenant des paramètres propres à l'application. Imaginez par exemple que l'interface web de votre routeur autorise la modification de paramètres en cas d'invocation d'une URL spécifique. L'exemple suivant est tiré de l'attaque CSRF lancée sur les routeurs Linksys : =&action=apply&... L'astuce pour le pirate consiste à placer une URL de ce type sur le site web hostile (à la source d'une balise «<img>», par exemple) de manière à ce que, lorsque le navigateur effectue le rendu de cette page, il invoque implicitement l'url en question. Heureusement, ces attaques ne sont possibles que si l'utilisateur est déjà connecté à l'application attaquée (interface d'administration d'un routeur, par exemple). Sécurisation des plug-ins des navigateurs Bien que la plupart des menaces malveillantes émanent du Web, les composants centraux du navigateur sont rarement la cible d'exploits. En fait, les attaques en circulation visent davantage les plug-ins qu'ils soient utilisés pour la lecture de documents, le contenu interactif ou des contrôles ActiveX. Peu importe donc le degré de résistance développé par le navigateur Internet Explorer ces dernières années, une attaque par Buffer Overflow telle que celle ciblant le contrôle ActiveX de Cisco WebEx Meeting Manager (CVE ), dont la vulnérabilité a été exploitée deux semaines seulement après sa découverte, demeure un problème majeur pour tout administrateur informatique chargé de la gestion de WebEx. Le contrôle vulnérable n'est en effet mis à jour qu'en cas de connexion à un serveur WebEx corrigé

12 Vulnérabilités ayant affecté les plug-ins de navigateurs populaires en Les plug-ins des navigateurs sont généralement installés sur demande : ainsi, votre navigateur peut vous inviter à installer un plug-in manquant dès que vous visitez un site et voulez visionner un contenu interactif (vidéo Flash, applet Java, etc.). Méfiez-vous donc des sites web malveillants recourant à des techniques d'ingénierie sociale, l'une des ruses les plus courantes consistant à demander aux visiteurs de télécharger un codec vidéo manquant. Au fil du temps, la plupart des utilisateurs étendent les capacités de leur navigateur en y ajoutant les plug-ins nécessaires pour afficher correctement divers sites web. Ajoutez à cela le déploiement côte à côte de certains plug-ins dans plusieurs versions (moteurs d'exécution Java et.net, par exemple) et vous comprendrez facilement que les inquiétudes suscitées par la sécurité des plug-ins ne sont pas prêtes de disparaître. Plug-in de navigateur Pourcentage d'utilisateurs l'ayant installé Prise en charge Flash Player 98,8 Tous Adobe Reader > 80 Tous Sun Java 84 Tous Windows Media Player 82,2 Internet Explorer QuickTime Player 66,8 Tous Real Player 47,1 Tous Tableau 4 : Données tirées du rapport technique n 288 d'eth Zurich «Understanding the web browser threat» (Comprendre la menace qui pèse sur les navigateurs web)

13 La protection contre les exploits et ses limites De même que pour les navigateurs web, une protection contre les Buffer Overflows au niveau de la pile est déjà intégrée dans la plupart des plug-ins. Par contre, la protection contre les Buffer Overflows au niveau du tas continue de faire défaut. Plug-in de navigateur Protection contre les attaques par Buffer Overflow /GS Protection contre les attaques par Buffer Overflow du tas /NXCOMPAT Flash Player 9.0 Non Non Adobe Reader 9 Oui Oui Sun Java 6 Oui Non QuickTime 7.55 Oui Oui Real Player Oui Non Silverlight Oui Oui Tableau 5 : Mesures de protection utilisées par les compilateurs dans les plug-ins de navigateurs Windows les plus populaires L'utilisation d'un plug-in non sécurisé affecte également la sécurité du navigateur. Ainsi, les moteurs d'exécution Java et.net peuvent être détournés pour allouer de la mémoire alors que des privilèges de fichiers exécutables sont activés, permettant ainsi aux logiciels malveillants de contourner plus facilement les outils de prévention d'exécution des données, ainsi que démontré par l'article BlackHat 2008 de Sotirov et Dowd intitulé «Bypassing Browser Memory Protections» (Contournement des protections de la mémoire des navigateurs) 8. Les nouvelles cachettes de JavaScript Les analyseurs antimalware pouvant inspecter le code JavaScript des pages web, les pirates ont entrepris de masquer le code malveillant afin d'éviter d'être détectés trop rapidement. Les méthodes génériques de détection et de décompression n'ont pas mis fin à ces pratiques frauduleuses, car les pirates ont déplacé le code JavaScript malveillant dans les fichiers aux formats gérés par les plug-ins des navigateurs. Ainsi, des vidéos Flash et des documents PDF sont aujourd'hui utilisés pour dissimuler ce code JavaScript malveillant. Un fantôme dans votre Presse-papiers Comme nous l'évoquions dans l'introduction, les vecteurs d'attaque actuels incluent notamment la publication sur des blogs et des forums de commentaires, messages et liens pointant vers des sites web malveillants. Les pirates ne doivent pas nécessairement créer ces vecteurs de manière explicite : lors d'une affaire récente, des pirates ont pris le contrôle de sessions de navigation d'utilisateurs innocents pour atteindre indirectement leurs fins 9. Les pirates ont mis au point une méthode dissimulée dans les fonctionnalités de script de Flash qui permet de placer du texte dans le Presse-papiers de l'utilisateur. Sur la base de cette fonctionnalité en apparence simple, les pirates ont ensuite créé une vidéo Flash remplaçant le contenu du Pressepapiers par un texte frauduleux et un lien malveillant à intervalles de quelques secondes, après quoi ils ont ajouté cette vidéo sous forme de bannière dans des réseaux publicitaires. Une fois que la bannière apparaît sous forme de publicité sur un site légitime visité par les internautes, le message frauduleux s'installe en silence dans le Presse-papiers. Pensant avoir copié un passage de texte intéressant dans le Presse-papiers, les utilisateurs essaient de publier celui-ci une fois de retour sur leur blog ou forum préféré. Au lieu de cela, ils publient par accident le contenu qui a été placé en dernier lieu dans le Presse-papiers, à savoir le texte et le lien du pirate. Ces utilisateurs font donc sans le savoir le travail de distribution des pirates. La seule solution pour arrêter le «fantôme» présent dans le Presse-papiers consiste à fermer le navigateur qui exécute la vidéo Flash malveillante. Cette technique a été utilisée pour promouvoir des liens vers de faux logiciels antispyware, c'est-à-dire de faux produits qui tentent d'effrayer 10 les utilisateurs en leur présentant une fausse analyse système indiquant que leur ordinateur est infecté par des logiciels malveillants

14 Le flou autour de la mise à jour des plug-ins Les administrateurs informatiques d'entreprise doivent garder un œil sur les logiciels installés et le déploiement des mises à jour, mais disposent rarement du budget, des outils et du personnel nécessaires à cette fin. Au sein des environnements d'entreprise actuels, les mises à jour de Windows et d'autres applications Microsoft sont généralement déployées par le biais des «Services de mise à jour Windows Server» internes. Plug-in de navigateur Intervalle Téléchargement Installation Flash Player Tous les mois Avertissement Avertissement Adobe Reader Toutes les semaines Automatique Avertissement Sun Java Tous les mois Avertissement Avertissement Windows Media Player Windows Update Automatique Automatique QuickTime Player Toutes les semaines Avertissement Avertissement Real Player Deux fois par semaine Automatique Automatique Silverlight Windows Update Automatique Automatique Plug-ins de navigateurs et intervalles de vérification des mises à jour Les plug-ins tiers ne sont généralement pas distribués par le biais du serveur de mise à jour de Microsoft. Ainsi, lorsque des versions vulnérables d'adobe Flash Player ont été introduites par défaut dans Windows XP, Microsoft a publié le bulletin de sécurité MS pour les corriger. Les plug-ins tiers sont fournis avec leurs propres logiciels de mise à jour et ne possèdent parfois pas les fonctionnalités de contrôle nécessaires aux grandes entreprises. En outre, les plug-ins qui informent les utilisateurs d'une mise à jour au lieu de l'installer posent problème dans un environnement d'entreprise, la décision de mise à jour retombant sur les employés, qui sont ainsi gênés ou perturbés dans leur travail. Par ailleurs, les ordinateurs de bureau ne sont pas toujours autorisés à télécharger des patchs exécutables directement depuis le site web d'un fournisseur, en raison de stratégies de sécurité très strictes. Enfin, et surtout, les employés doivent effectuer leur travail avec un compte d'utilisateur limité normal, et non un compte d'administrateur. Il leur est donc souvent impossible d'appliquer des patchs. Logiciel de mise à jour de QuickTime, faisant la publicité du navigateur Safari et d'itunes, alors que la version installée de QuickTime était déjà à jour 14

15 Une autre particularité des méthodes de mise à jour des plug-ins tiers est qu'elles font parfois la publicité d'applications autres que celle souhaitée par l'utilisateur. Plusieurs fournisseurs recourent à cette pratique, dont Adobe, Apple, Google, Mozilla et Yahoo. Apple QuickTime, par exemple, est livré avec Apple Updater, qui propose d'installer Safari et d'autres applications. S'il s'agit là d'un excellent moyen pour Apple de distribuer son navigateur web, cette pratique fait par contre peser un fardeau supplémentaire sur les épaules des administrateurs, qui doivent gérer une application de plus, laquelle n'a pas nécessairement été homologuée. Conclusion Le premier rempart contre les logiciels malveillants doit être placé sur le périmètre du réseau et être géré au niveau central. Cala constituera déjà une belle épine hors du pied des responsables informatiques. Certes, cette première ligne de défense ne peut remplacer une solution adaptée de gestion des patchs et de déploiements. Elle permet cependant d'assurer la protection des ordinateurs de bureau équipés d'un logiciel de sécurité local dépassé ou mal configuré tandis que leur utilisateur surfe sur Internet, de même qu'elle permet d'identifier et d'isoler les ordinateurs infectés, évitant ainsi toute fuite de données sensibles et d'informations d'identification. Et comme les rares faux positifs sont moins problématiques au niveau de la passerelle, il est tout à fait possible de mettre en place une technologie heuristique plus agressive garantissant un taux élevé de détection proactive. L'auteur Christoph Alme est directeur du département de recherche et développement antimalware de la division Network Security de McAfee, anciennement Secure Computing. Il est chargé de superviser la recherche et le développement dans la perspective des logiciels malveillants. Il est aussi l'inventeur de plusieurs technologies clés en attente de brevet dans le domaine de la détection proactive des logiciels malveillants. Avant de rejoindre Secure Computing, il a travaillé chez SAP et BMW. McAfee, Inc. Tour Franklin, La Défense Paris La Défense Cedex France (standard) McAfee et/ou les autres marques citées dans ce document sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. et/ou de ses sociétés affiliées aux Etats-Unis et/ou dans d'autres pays. La couleur rouge McAfee utilisée pour identifier des fonctionnalités liées à la sécurité est propre aux produits de la marque McAfee. Toutes les autres marques, déposées ou non, mentionnées dans ce document demeurent la propriété exclusive de leurs détenteurs. 2009, McAfee, Inc. Tous droits réservés. Code projet #5476wp_webw_browsers_0109

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Sommaire : Contenu I. Introduction:... 2 II. Présentation de l atelier :... 2 1) Attaque persistante :... 3 2) Attaque non persistante :...

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Les 7 règles d'or pour déployer Windows 7

Les 7 règles d'or pour déployer Windows 7 Les premiers rapports sont tombés et il est évident que Microsoft Windows 7 démarre fort, en partie grâce au programme bêta libéral de Microsoft et à la forte demande qui existait au sein des utilisateurs

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Les logiciels indispensables à installer sur votre ordinateur

Les logiciels indispensables à installer sur votre ordinateur Vous avez réinstallé Windows, vous venez d acquérir un nouvelle ordinateur, vous voilà donc avec un beau Windows tout propre, tout neuf et surtout tout vide. Il faut reconnaître que Windows fraîchement

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Protection Sophos contre les menaces sur les systèmes d extrémité

Protection Sophos contre les menaces sur les systèmes d extrémité par Chester Wisniewski, Analyste en sécurité Aujourd'hui, les réseaux professionnels doivent faire face à un grand nombre de menaces, les systèmes d'extrémité étant la première cible. Protéger ces systèmes

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Que faire si une vidéo ne s'affiche pas?

Que faire si une vidéo ne s'affiche pas? Que faire si une vidéo ne s'affiche pas? Si une vidéo ne s'affiche pas, plusieurs options s'offrent à vous : Utiliser un autre navigateur...1 Utiliser Google Chrome...1 Mettre à jour ou installer Adobe

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

Logiciel Enterprise Guide Version 1.3 Windows

Logiciel Enterprise Guide Version 1.3 Windows Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

les fakes logiciels et rogue AV

les fakes logiciels et rogue AV les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2.5 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 9 octobre 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis de

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Service Protection Internet de Bell Une technologie McAfee Guide Produit

Service Protection Internet de Bell Une technologie McAfee Guide Produit Service Protection Internet de Bell Une technologie McAfee Guide Produit COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise,

Plus en détail

Eviter les sites malhonnêtes

Eviter les sites malhonnêtes Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Sécurité Informatique : Metasploit

Sécurité Informatique : Metasploit Sécurité Informatique : Metasploit Par Brandon ROL Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise

Plus en détail

Modules Express ICV. Les applications indispensables

Modules Express ICV. Les applications indispensables Modules Express ICV Les applications indispensables ou la "logicielthèque idéale" 3 décembre 2013 Réalisation : Serge PEAULT Bureautique Internet Multimédia Sécurité Accessoires Utilitaires Développement

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Manuel logiciel client Java

Manuel logiciel client Java Manuel logiciel client Java 2 Copyright Systancia 2012 Tous droits réservés Les informations fournies dans le présent document sont fournies à titre d information, et de ce fait ne font l objet d aucun

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Kits d'exploitation: un autre regard

Kits d'exploitation: un autre regard Kits d'exploitation: un autre regard Marco Preuss Vicente Diaz Les kits d'exploitation sont des paquets contenant des programmes malveillants qui servent principalement à exécuter des attaques automatisées

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

L'être humain, nouvelle cible des pirates

L'être humain, nouvelle cible des pirates L'être humain, nouvelle cible des pirates Raj Samani, Directeur des technologies pour la région EMEA Charles McFarland, Responsable de recherche du MTIS De nombreuses cyberattaques incluent une part d'ingénierie

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

FileMaker 13. Guide ODBC et JDBC

FileMaker 13. Guide ODBC et JDBC FileMaker 13 Guide ODBC et JDBC 2004-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales de

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

MEGA Web Front-End Installation Guide MEGA HOPEX V1R1 FR. Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013. Auteur : Noé LAVALLEE

MEGA Web Front-End Installation Guide MEGA HOPEX V1R1 FR. Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013. Auteur : Noé LAVALLEE MEGA HOPEX V1R1 FR Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013 Auteur : Noé LAVALLEE SOMMAIRE Sommaire... 2 Étape préliminaire... 3 Système d exploitation... 3.Net... 3 Rôles nécessaires... 3

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Guide d'installation du token

Guide d'installation du token Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Le Web de A à Z. 1re partie : Naviguer sur le Web

Le Web de A à Z. 1re partie : Naviguer sur le Web 1re partie : Naviguer sur le Web D abord, vous devez être connectés à l Internet : abonnement auprès d un fournisseur borne publique Wi-Fi via un réseau de téléphonie (3G, 4G, LTE) À la Grande Bibliothèque,

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Bureautique Initiation Excel-Powerpoint

Bureautique Initiation Excel-Powerpoint Module de Formation Personnalisée : Bureautique Initiation Excel-Powerpoint Durée : jours ouvrables Prix : Formation personnalisée en vue d obtenir les notions de base indispensables pour : Excel Office

Plus en détail

Version en date du 01 avril 2010

Version en date du 01 avril 2010 O V H S E N E G A L CONDITIONS PARTICULIERES D'HÉBERGEMENT MUTUALISÉ Version en date du 01 avril 2010 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail