Navigateurs web : une plate-forme émergente sous le feu des attaques
|
|
- Madeleine Carbonneau
- il y a 8 ans
- Total affichages :
Transcription
1 Navigateurs web : une plate-forme émergente sous le feu des attaques Christoph Alme
2 Table des matières 3 L'épine dorsale des attaques contemporaines 4 Sécurité des composants centraux des navigateurs 7 Protection contre les exploits liés à l'exécution de code 9 Un terrain peu propice au phishing 10 Soulagement du côté de l'exécution forcée de scripts entre sites (cross-site scripting) 10 Sécurisation des plug-ins des navigateurs 11 La protection contre les exploits et ses limites 13 Les nouvelles cachettes de JavaScript 13 Un fantôme dans votre Presse-papiers 13 Le flou autour de la mise à jour des plug-ins 14 Conclusion 15 L'auteur 15
3 L'utilisation généralisée d'applications web aux fonctionnalités client enrichies, hautement interactives, pour le commerce électronique, les réseaux d'affaires et la collaboration en ligne a fini par propulser les navigateurs web du rang de simples visualiseurs HTML à celui de plates-formes logicielles complètes. Les employés effectuant une grande partie de leur travail sur le Web, que ce soit à des fins de recherche ou de collaboration, la sécurité de la plate-forme sous-jacente constitue désormais un élément clé du succès de l'entreprise. Evolution du nombre d'exploits présents sur des sites malveillants ou compromis, classés par variantes uniques en circulation, A mesure que se développent l'utilisation du Web et les fonctionnalités des navigateurs, la prévalence des logiciels malveillants (malwares) véhiculés par Internet et certains sites web compromis augmente elle aussi. Le vecteur d'attaque «classique» consistant à joindre des fichiers exécutables malveillants aux s a cédé la place à d'autres formes : Désormais, les messages de spam se contentent de renfermer un lien vers des sites malveillants. Les sites Web 2.0, qu'il s'agisse de blogs, de réseaux sociaux ou de portails, sont infectés par des liens conduisant à des sites malveillants. Des sites légitimes sont compromis et détournés afin d'héberger du code malveillant ou de diriger les internautes vers un site malveillant. Des bannières vidéo malveillantes sont placées sur des réseaux publicitaires et, une fois affichées sur des sites légitimes, envoient les visiteurs sans méfiance vers des sites malveillants. Des termes de recherche souvent utilisés sont exploités à des fins publicitaires et pour attirer (par le biais de requêtes) du trafic vers un site malveillant. Récemment 1 en Allemagne, des pirates ont utilisé Google AdWords pour leurrer des utilisateurs lançant une recherche sur «flash player» vers un faux site, véritable sosie du site Adobe. Ajoutez à cela la technique d'ingénierie sociale classique du «codec vidéo manquant», qui consiste à faire croire aux visiteurs de faux sites pour adultes qu'un codec vidéo doit être installé pour visualiser les vidéos proposées
4 Lien vers un site web malveillant placé sur le site Web 2.0 populaire digg.com En fin de compte, tous ces vecteurs conduisent à un site compromis ou créé à des fins malveillantes. Ces sites utilisent des exploits pour tenter d'installer subrepticement des logiciels malveillants sur l'ordinateur du visiteur (infection contractée à l'insu de l'utilisateur) ou trompent l'internaute pour le pousser à télécharger un logiciel malveillant exécutable au moyen d'une technique quelconque d'ingénierie sociale (téléchargement «drive-by», c.-à-d. effectué «en passant» sur un site compromis. Si les pirates continuent d'utiliser des exploits plus anciens, tels que les vulnérabilités des curseurs animés (MS07-017) et des Microsoft Data Access Components (MS06-014), ils font aussi appel de temps à autre à des exploits ciblant davantage l entreprise p. ex. pour lancer une attaque par Buffer Overflow dans un contrôle WebEx ActiveX 2 (CVE ). Dans le même temps, les navigateurs web constituent une plate-forme critique pour les applications d'entreprise actuelles et futures et sont la cible d'attaques sophistiquées de logiciels malveillants véhiculés par Internet. La section suivante présente le paysage actuel des attaques web, avant de procéder à un examen plus approfondi de la sécurité des navigateurs, avec ses points forts et ses limites. La dernière section, intitulée «Le flou autour de la mise à jour des plug-ins» propose une vue d'ensemble des méthodes actuelles de mise à jour des plug-ins des navigateurs populaires. L'épine dorsale des attaques contemporaines Les sites web malveillants, auxquels conduisent inévitablement ces vecteurs d'attaque, sont généralement configurés à l'aide d'une «boîte à outils d'exploits». La première du genre à s'être propagée était le tristement célèbre «web Attacker», plus tard connu sous le nom de «MPack». Les boîtes à outils d'exploits consistent généralement en un ensemble de scripts PHP reliés à un serveur principal de bases de données. Elles sont dotées d'une interface d'administration web qui permet au pirate de commander et de contrôler à distance une campagne. Internautes Visite d'un site web légitime Transmission d'un exploit spécifique au navigateur Site web légitime compromis Charge active Statistiques Exploits Déjà infecté? Situation géographique? Spécifique au navigateur Serveur malveillant Workflow généralement emprunté par les attaques de logiciels malveillants véhiculés par Internet 2 4
5 Ces boîtes à outils sont vendues avec différents jeux d'exploits préinstallés. Une fois l'exploit configuré, le pirate doit diriger le trafic vers le site malveillant, en injectant par exemple des références de script ou des balises IFRAME invisibles dans les sites compromis. Pour ce faire, les pirates exploitent bien souvent des vulnérabilités permettant l'injection de code SQL dans des applications web non sécurisées ou utilisent des références FTP usurpées. CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE Intitulé Vulnérabilité liée au téléchargement arbitraire de fichiers dans Microsoft Access Snapshot Viewer Corruption de mémoire liée aux propriétés Console ou Controls du contrôle ActiveX de RealPlayer Vulnérabilités aux attaques de type Buffer Overflow des méthodes JavaScript d'adobe Acrobat et Acrobat Reader Multiples vulnérabilités dans CA BrightStor ARCserve Backup Vulnérabilité aux attaques de type Buffer Overflow du contrôle ActiveX NCTAudioFile2 de NCTsoft, avec exploitation de code à distance Vulnérabilité aux attaques de type Buffer Overflow dans la gestion des URL RTSP par Apple QuickTime Vulnérabilité «LinkSBIcons()» du contrôle ActiveX d'aol SuperBuddy Vulnérabilités dans Microsoft XML Core Services Vulnérabilité de type corruption de mémoire au niveau des contrôles ActiveX de DirectAnimation Vulnérabilité liée à l'exécution de code à distance dans le shell Windows (webviewfoldericon) Vulnérabilité dans Microsoft Windows MDAC Vulnérabilité de type corruption de mémoire dans l'instanciation des objets COM (Msdss.dll) Tableau 1 : Récapitulatif des exploits prêts à l'emploi fournis avec la boîte à outils «El Fiesta» Lorsque des internautes visitent un site compromis, celui-ci les renvoie silencieusement vers un serveur malveillant. La version de leur navigateur et des plug-ins installés est alors identifiée afin de n'envoyer que des exploits ayant le plus de chances d'atteindre leur but. La localisation géographique de la victime est également parfois déterminée afin de limiter les campagnes à certaines régions. Capture d'écran des statistiques des infections provoquées par une installation active de la boîte à outils «Sploit 2.5» 5
6 Les exploits ne sont envoyés qu'une seule fois à un même visiteur afin de compliquer la tâche d'analyse des chercheurs en sécurité s'intéressant au serveur malveillant. Une fois la vulnérabilité exploitée, la charge active du pirate est téléchargée et installée sur l'ordinateur de la victime. Celle-ci prend généralement la forme d'un logiciel espion voleur de mots de passe, qui va rechercher les identifiants de connexion associés à des sites bancaires, à la messagerie électronique, à ICQ, aux transferts FTP ou à Windows. Depuis peu, ces téléchargements empruntent des chemins détournés, le fichier exécutable étant par exemple dissimulé dans un fichier graphique en apparence inoffensif. Interface des statistiques web de la boîte à outils «El Fiesta» La boîte à outils garde une trace des exploits qui ont atteint leur objectif, de la fréquence à laquelle les utilisateurs de navigateurs ont été exploités, des navigateurs touchés, de la localisation géographique, etc. Compte tenu du grand nombre de logiciels de lecture de PDF (Portable Document Format) disponibles sur tous les navigateurs, des exploits ciblant les vulnérabilités d'adobe Reader ont été ajoutés aux principales boîtes à outils d'exploits en Il faut savoir que le format PDF est le format d'échange de documents le plus utilisé dans les environnements d'entreprise. C'est ainsi qu'une boîte à outils appelée «PDF Xploit Pack» vise uniquement ces types de fichier 3. De même, la boîte à outils «El Fiesta» a récemment étendu la capacité de ses exploits aux PDF et est désormais à même de générer dynamiquement des documents PDF uniques côté serveur
7 PDF malveillant ouvert pour analyse dans FileInsight 4 Chaque visiteur reçoit un exploit pour PDF contenant des parties choisies au hasard, ce qui empêche toute identification des parties du code de script infectées à l'aide de sommes de contrôle ou de signatures. Sécurité des composants centraux des navigateurs Les navigateurs web constituent une plate-forme critique pour les applications d'entreprise actuelles et futures et sont la cible d'attaques sophistiquées de logiciels malveillants véhiculés par Internet, comme nous l'expliquions à la section précédente. Cette section passe brièvement en revue les aspects liés à la sécurité des composants centraux des navigateurs, avant de plonger dans l'abysse des plug-ins des navigateurs. Prévalence des navigateurs en septembre 2008 (données reproduites avec l'aimable autorisation de Net Applications) 5 D'après les statistiques les plus récentes, Internet Explorer de Microsoft demeure le navigateur le plus utilisé, en particulier dans les environnements d'entreprise. Firefox a cependant réussi à combler l'essentiel de son retard. La troisième place est occupée par le navigateur Safari d'apple, une position qui s'explique par la popularité d'itunes (qui utilise Safari sous Windows) et le succès grandissant de la plate-forme Mac OS X
8 La première chaîne de télévision allemande ARD, a diffusé un avertissement émanant du Bureau fédéral allemand pour la sécurité des informations invitant le public à ne pas utiliser la version actuelle de Google Chrome au quotidien. Bien que qualifié à juste titre de version bêta par Google, le nouveau navigateur Chrome s'est emparé de la quatrième place et a supplanté Opera quelques jours seulement après son lancement. Les auteurs de logiciels malveillants n'ont rien perdu des premiers pas de Chrome, qui s'est ainsi retrouvé la cible d'une vulnérabilité de type Buffer Overflow dès le tout début de son existence. Ces vulnérabilités dites «jour zéro» axées sur l'analyse, parfois utilisées à mauvais escient pour exécuter un code arbitraire à partir d'un simple code HTML malformé, peuvent rapidement conduire à la diffusion en masse d'exploits, comme dans le cas de la vulnérabilité liée au traitement des URI dans Windows (MS07-061). Chrome, qui utilisait une version dépassée du WebKit libre en tant que moteur de rendu HTML sousjacent, a également réintroduit la vulnérabilité «Carpet Bomb», qui avait touché les utilisateurs de Safari au début de l'année L'utilisation de ce moteur dépassé fait courir un risque particulièrement grand aux utilisateurs d'internet Explorer qui testent le nouveau navigateur de Google, car c'est précisément dans ce cas de figure que la vulnérabilité est la plus grande : l'utilisation temporaire de Chrome envoie l'utilisateur sur un site malveillant qui exploite la vulnérabilité pour parachuter un fichier arbitraire sur son Bureau. Totalement inconscient de ce parachutage silencieux, l'utilisateur retourne ensuite dans Internet Explorer, qui charge et exécute le fichier arbitraire. Vulnérabilités ayant affecté les composants centraux du navigateur Firefox en
9 Au vu du nombre de vulnérabilités importantes et critiques corrigées dans les principaux navigateurs en 2007 et 2008, une diminution des vulnérabilités et des logiciels malveillants qui leur sont associés ne semble pas à l'ordre du jour. Vulnérabilités ayant affecté les composants centraux du navigateur Internet Explorer en Protection contre les exploits liés à l'exécution de code L'exécution à distance de code arbitraire demeure à ce jour la principale menace pour la navigation sur le Web. La présence d'une vulnérabilité de type exécution de code non corrigée dans votre navigateur peut conduire, en cas de visite d'un site potentiellement compromis, à l'exécution silencieuse d un code pirate et à l'installation d'un type quelconque de charge active malveillante (logiciels malveillants voleurs de mots de passe, p. ex.) dans le cadre d'une attaque par infection contractée au passage d'un site («drive-by»). Aucune interaction de l'utilisateur n'est requise. Dans la grande majorité des cas, l'exploitation d'une vulnérabilité de type Buffer Overflow est à l'origine de l'exécution du code à distance. Ce genre de vulnérabilité se produit lorsqu'un programme s'attend à ce que les données en provenance d'internet soit dans un format donné, sans toutefois réellement le vérifier. L'injection de données sciemment malformées permet donc à un pirate d'exploiter la vulnérabilité pour altérer le chemin d'exécution du code dans le logiciel client, de manière à exécuter le code machine (appelé code shell) fourni en même temps que les données malformées. Navigateur Protection contre les attaques par Buffer Overflow de la pile /GS Protection contre les attaques par Buffer Overflow du tas /NXCOMPAT Internet Explorer 7.0 Oui Non Firefox 3.0 Oui Oui Apple Safari 3.1 Oui Non Google Chrome 0.2 Oui Non Opera 9.5 Non Non Tableau 2 : Mesures de protection utilisées par les compilateurs dans les navigateurs les plus populaires (sous Windows) Les dernières versions des compilateurs proposent des mesures de protection génériques contre les Buffer Overflows (dépassements de la mémoire tampon) au niveau des piles et des tas. Cette protection intégrée permet de fermer le navigateur avant l'exécution du code malveillant en cas de Buffer Overflow. Le tableau ci-dessus montre qu'une protection contre les Buffer Overflows au niveau de la pile est aujourd'hui disponible sur la plupart des navigateurs. Par contre, seul Firefox propose une protection contre les Buffer Overflows au niveau du tas. 9
10 Un terrain peu propice au phishing Les exploits liés à l'exécution de code constituent une attaque purement technique. La meilleure défense pour les utilisateurs consiste donc à maintenir les patchs à jour et à installer les mises à jour antimalware. Les administrateurs peuvent également recourir à un système de blocage des programmes malveillants au niveau de la passerelle grâce à une technologie heuristique de détection du code shell et des Buffer Overflows, de même qu'à un système de prévention des intrusions sur l'hôte (HIPS), qui offre une protection générique contre les exploits par Buffer Overflow courants et certaines failles des navigateurs. Les deux principaux navigateurs actuels, Internet Explorer et Firefox, intègrent tous deux une protection antiphishing sous la forme d'une liste des sites de phishing connus. Ainsi, l'utilisation de Firefox sous Mac OS X bloque l'accès aux sites de phishing connus, offrant ainsi aux utilisateurs une protection plus grande que Safari, le navigateur par défaut de la plate-forme. Firefox sous Mac OS X, bloquant l'accès à un site connu pour pratiquer le phishing C'est aux administrateurs informatiques qu'il incombe de décider s'il convient d'utiliser un navigateur commun sur l'ensemble des plates-formes et périphériques ou si une protection antiphishing centrale au niveau de la passerelle d'entreprise répond mieux à leurs besoins. Soulagement du côté de l'exécution forcée de scripts entre sites (cross-site scripting) Le «cross-site scripting» (abrégé en XSS) est l'exécution forcée de scripts entre différents sites web un type de vulnérabilité qui autorise par erreur l'exécution du code de script d'un site web hostile sur un autre site (de confiance), permettant ainsi au site hostile de dérober certaines données (informations de connexion, par exemple) associées au site de confiance. Cette attaque peut ainsi prendre la forme d'un transfert de code de script malveillant lors d'une requête de recherche ou dans un formulaire web publié sur l'application web vulnérable. Celle-ci s'avère alors incapable de «normaliser» le code de script et renvoie un contenu incluant le code fourni par le pirate. Le navigateur rend ensuite le contenu, provoquant ainsi l'exécution du code de script injecté. Dupé, le navigateur considère le code comme faisant partie du contexte du site de confiance, et il lui accorde alors un accès total aux données du site. En principe, la «stratégie de même origine» devrait empêcher ce type d'accès sur les navigateurs web actuels, puisque seul le code de script hébergé sur un site donné est autorisé à accéder aux données de ce dernier. La forme la plus élémentaire des vulnérabilités XSS consiste à injecter à distance un code de script dans la réponse d'un serveur web. Ces attaques peuvent généralement être identifiées grâce à la présence de balises «<script>» dans l'url de la requête (dans ses diverses formes de codage, tels que «%3Cscript», etc.) ou encore de fonctions de script d'accès aux données telles que «document.cookie». 10
11 La version 8 d'internet Explorer, actuellement au stade bêta, introduit une couche de protection assez prometteuse 6 contre ce type d'exécution forcée de scripts entre sites. En effet, une fois la réponse du serveur web reçue, le navigateur procède à une comparaison de l'url de la requête et du corps de la réponse. Il recherche d'éventuels fragments concordants indiquant la présence de jetons de scripts dans les paramètres de l'url et leur récurrence dans le corps. Type XSS XSS XSS XSS XSS Escalade de privilèges entre zones XSS CSRF Logiciel, site web ou périphérique affecté Mambo CMS Drupal CMS Joomla CMS Apache Tomcat PayPal Skype Facebook Routeur Linksys Tableau 3 : Récapitulatif des vulnérabilités de type exécution forcée de scripts entre sites (XSS) et vulnérabilités connexes en 2008 Toutes les variantes de XSS ne peuvent malheureusement pas être bloquées aussi facilement. Ainsi, une vulnérabilité liée à une variante intelligente de XSS, la contrefaçon de requêtes entre sites (CSRF, Cross- Site Request Forgery), a été exploitée en 2008 en environnement réel dans le routeur Linksys, entraînant la désactivation de son pare-feu. Ces attaques CSRF n'utilisent aucun code de script, mais exploitent des vulnérabilités de l'application web cible simplement en amenant l'internaute à ouvrir un site web qui, à son tour, invoque une URL contenant des paramètres propres à l'application. Imaginez par exemple que l'interface web de votre routeur autorise la modification de paramètres en cas d'invocation d'une URL spécifique. L'exemple suivant est tiré de l'attaque CSRF lancée sur les routeurs Linksys : =&action=apply&... L'astuce pour le pirate consiste à placer une URL de ce type sur le site web hostile (à la source d'une balise «<img>», par exemple) de manière à ce que, lorsque le navigateur effectue le rendu de cette page, il invoque implicitement l'url en question. Heureusement, ces attaques ne sont possibles que si l'utilisateur est déjà connecté à l'application attaquée (interface d'administration d'un routeur, par exemple). Sécurisation des plug-ins des navigateurs Bien que la plupart des menaces malveillantes émanent du Web, les composants centraux du navigateur sont rarement la cible d'exploits. En fait, les attaques en circulation visent davantage les plug-ins qu'ils soient utilisés pour la lecture de documents, le contenu interactif ou des contrôles ActiveX. Peu importe donc le degré de résistance développé par le navigateur Internet Explorer ces dernières années, une attaque par Buffer Overflow telle que celle ciblant le contrôle ActiveX de Cisco WebEx Meeting Manager (CVE ), dont la vulnérabilité a été exploitée deux semaines seulement après sa découverte, demeure un problème majeur pour tout administrateur informatique chargé de la gestion de WebEx. Le contrôle vulnérable n'est en effet mis à jour qu'en cas de connexion à un serveur WebEx corrigé
12 Vulnérabilités ayant affecté les plug-ins de navigateurs populaires en Les plug-ins des navigateurs sont généralement installés sur demande : ainsi, votre navigateur peut vous inviter à installer un plug-in manquant dès que vous visitez un site et voulez visionner un contenu interactif (vidéo Flash, applet Java, etc.). Méfiez-vous donc des sites web malveillants recourant à des techniques d'ingénierie sociale, l'une des ruses les plus courantes consistant à demander aux visiteurs de télécharger un codec vidéo manquant. Au fil du temps, la plupart des utilisateurs étendent les capacités de leur navigateur en y ajoutant les plug-ins nécessaires pour afficher correctement divers sites web. Ajoutez à cela le déploiement côte à côte de certains plug-ins dans plusieurs versions (moteurs d'exécution Java et.net, par exemple) et vous comprendrez facilement que les inquiétudes suscitées par la sécurité des plug-ins ne sont pas prêtes de disparaître. Plug-in de navigateur Pourcentage d'utilisateurs l'ayant installé Prise en charge Flash Player 98,8 Tous Adobe Reader > 80 Tous Sun Java 84 Tous Windows Media Player 82,2 Internet Explorer QuickTime Player 66,8 Tous Real Player 47,1 Tous Tableau 4 : Données tirées du rapport technique n 288 d'eth Zurich «Understanding the web browser threat» (Comprendre la menace qui pèse sur les navigateurs web)
13 La protection contre les exploits et ses limites De même que pour les navigateurs web, une protection contre les Buffer Overflows au niveau de la pile est déjà intégrée dans la plupart des plug-ins. Par contre, la protection contre les Buffer Overflows au niveau du tas continue de faire défaut. Plug-in de navigateur Protection contre les attaques par Buffer Overflow /GS Protection contre les attaques par Buffer Overflow du tas /NXCOMPAT Flash Player 9.0 Non Non Adobe Reader 9 Oui Oui Sun Java 6 Oui Non QuickTime 7.55 Oui Oui Real Player Oui Non Silverlight Oui Oui Tableau 5 : Mesures de protection utilisées par les compilateurs dans les plug-ins de navigateurs Windows les plus populaires L'utilisation d'un plug-in non sécurisé affecte également la sécurité du navigateur. Ainsi, les moteurs d'exécution Java et.net peuvent être détournés pour allouer de la mémoire alors que des privilèges de fichiers exécutables sont activés, permettant ainsi aux logiciels malveillants de contourner plus facilement les outils de prévention d'exécution des données, ainsi que démontré par l'article BlackHat 2008 de Sotirov et Dowd intitulé «Bypassing Browser Memory Protections» (Contournement des protections de la mémoire des navigateurs) 8. Les nouvelles cachettes de JavaScript Les analyseurs antimalware pouvant inspecter le code JavaScript des pages web, les pirates ont entrepris de masquer le code malveillant afin d'éviter d'être détectés trop rapidement. Les méthodes génériques de détection et de décompression n'ont pas mis fin à ces pratiques frauduleuses, car les pirates ont déplacé le code JavaScript malveillant dans les fichiers aux formats gérés par les plug-ins des navigateurs. Ainsi, des vidéos Flash et des documents PDF sont aujourd'hui utilisés pour dissimuler ce code JavaScript malveillant. Un fantôme dans votre Presse-papiers Comme nous l'évoquions dans l'introduction, les vecteurs d'attaque actuels incluent notamment la publication sur des blogs et des forums de commentaires, messages et liens pointant vers des sites web malveillants. Les pirates ne doivent pas nécessairement créer ces vecteurs de manière explicite : lors d'une affaire récente, des pirates ont pris le contrôle de sessions de navigation d'utilisateurs innocents pour atteindre indirectement leurs fins 9. Les pirates ont mis au point une méthode dissimulée dans les fonctionnalités de script de Flash qui permet de placer du texte dans le Presse-papiers de l'utilisateur. Sur la base de cette fonctionnalité en apparence simple, les pirates ont ensuite créé une vidéo Flash remplaçant le contenu du Pressepapiers par un texte frauduleux et un lien malveillant à intervalles de quelques secondes, après quoi ils ont ajouté cette vidéo sous forme de bannière dans des réseaux publicitaires. Une fois que la bannière apparaît sous forme de publicité sur un site légitime visité par les internautes, le message frauduleux s'installe en silence dans le Presse-papiers. Pensant avoir copié un passage de texte intéressant dans le Presse-papiers, les utilisateurs essaient de publier celui-ci une fois de retour sur leur blog ou forum préféré. Au lieu de cela, ils publient par accident le contenu qui a été placé en dernier lieu dans le Presse-papiers, à savoir le texte et le lien du pirate. Ces utilisateurs font donc sans le savoir le travail de distribution des pirates. La seule solution pour arrêter le «fantôme» présent dans le Presse-papiers consiste à fermer le navigateur qui exécute la vidéo Flash malveillante. Cette technique a été utilisée pour promouvoir des liens vers de faux logiciels antispyware, c'est-à-dire de faux produits qui tentent d'effrayer 10 les utilisateurs en leur présentant une fausse analyse système indiquant que leur ordinateur est infecté par des logiciels malveillants
14 Le flou autour de la mise à jour des plug-ins Les administrateurs informatiques d'entreprise doivent garder un œil sur les logiciels installés et le déploiement des mises à jour, mais disposent rarement du budget, des outils et du personnel nécessaires à cette fin. Au sein des environnements d'entreprise actuels, les mises à jour de Windows et d'autres applications Microsoft sont généralement déployées par le biais des «Services de mise à jour Windows Server» internes. Plug-in de navigateur Intervalle Téléchargement Installation Flash Player Tous les mois Avertissement Avertissement Adobe Reader Toutes les semaines Automatique Avertissement Sun Java Tous les mois Avertissement Avertissement Windows Media Player Windows Update Automatique Automatique QuickTime Player Toutes les semaines Avertissement Avertissement Real Player Deux fois par semaine Automatique Automatique Silverlight Windows Update Automatique Automatique Plug-ins de navigateurs et intervalles de vérification des mises à jour Les plug-ins tiers ne sont généralement pas distribués par le biais du serveur de mise à jour de Microsoft. Ainsi, lorsque des versions vulnérables d'adobe Flash Player ont été introduites par défaut dans Windows XP, Microsoft a publié le bulletin de sécurité MS pour les corriger. Les plug-ins tiers sont fournis avec leurs propres logiciels de mise à jour et ne possèdent parfois pas les fonctionnalités de contrôle nécessaires aux grandes entreprises. En outre, les plug-ins qui informent les utilisateurs d'une mise à jour au lieu de l'installer posent problème dans un environnement d'entreprise, la décision de mise à jour retombant sur les employés, qui sont ainsi gênés ou perturbés dans leur travail. Par ailleurs, les ordinateurs de bureau ne sont pas toujours autorisés à télécharger des patchs exécutables directement depuis le site web d'un fournisseur, en raison de stratégies de sécurité très strictes. Enfin, et surtout, les employés doivent effectuer leur travail avec un compte d'utilisateur limité normal, et non un compte d'administrateur. Il leur est donc souvent impossible d'appliquer des patchs. Logiciel de mise à jour de QuickTime, faisant la publicité du navigateur Safari et d'itunes, alors que la version installée de QuickTime était déjà à jour 14
15 Une autre particularité des méthodes de mise à jour des plug-ins tiers est qu'elles font parfois la publicité d'applications autres que celle souhaitée par l'utilisateur. Plusieurs fournisseurs recourent à cette pratique, dont Adobe, Apple, Google, Mozilla et Yahoo. Apple QuickTime, par exemple, est livré avec Apple Updater, qui propose d'installer Safari et d'autres applications. S'il s'agit là d'un excellent moyen pour Apple de distribuer son navigateur web, cette pratique fait par contre peser un fardeau supplémentaire sur les épaules des administrateurs, qui doivent gérer une application de plus, laquelle n'a pas nécessairement été homologuée. Conclusion Le premier rempart contre les logiciels malveillants doit être placé sur le périmètre du réseau et être géré au niveau central. Cala constituera déjà une belle épine hors du pied des responsables informatiques. Certes, cette première ligne de défense ne peut remplacer une solution adaptée de gestion des patchs et de déploiements. Elle permet cependant d'assurer la protection des ordinateurs de bureau équipés d'un logiciel de sécurité local dépassé ou mal configuré tandis que leur utilisateur surfe sur Internet, de même qu'elle permet d'identifier et d'isoler les ordinateurs infectés, évitant ainsi toute fuite de données sensibles et d'informations d'identification. Et comme les rares faux positifs sont moins problématiques au niveau de la passerelle, il est tout à fait possible de mettre en place une technologie heuristique plus agressive garantissant un taux élevé de détection proactive. L'auteur Christoph Alme est directeur du département de recherche et développement antimalware de la division Network Security de McAfee, anciennement Secure Computing. Il est chargé de superviser la recherche et le développement dans la perspective des logiciels malveillants. Il est aussi l'inventeur de plusieurs technologies clés en attente de brevet dans le domaine de la détection proactive des logiciels malveillants. Avant de rejoindre Secure Computing, il a travaillé chez SAP et BMW. McAfee, Inc. Tour Franklin, La Défense Paris La Défense Cedex France (standard) McAfee et/ou les autres marques citées dans ce document sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. et/ou de ses sociétés affiliées aux Etats-Unis et/ou dans d'autres pays. La couleur rouge McAfee utilisée pour identifier des fonctionnalités liées à la sécurité est propre aux produits de la marque McAfee. Toutes les autres marques, déposées ou non, mentionnées dans ce document demeurent la propriété exclusive de leurs détenteurs. 2009, McAfee, Inc. Tous droits réservés. Code projet #5476wp_webw_browsers_0109
PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE
RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur
Plus en détailBilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com
Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs
Plus en détailGuide pas à pas. McAfee Virtual Technician 6.0.0
Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailBee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE
Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle
Plus en détailAGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization
AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient
Plus en détailAperçu de l'activité virale : Janvier 2011
Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été
Plus en détailSyfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Plus en détailManuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus
Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailManaged VirusScan et renforce ses services
VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la
Plus en détailRemote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)
Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Sommaire : Contenu I. Introduction:... 2 II. Présentation de l atelier :... 2 1) Attaque persistante :... 3 2) Attaque non persistante :...
Plus en détailSyfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Plus en détailLes 7 règles d'or pour déployer Windows 7
Les premiers rapports sont tombés et il est évident que Microsoft Windows 7 démarre fort, en partie grâce au programme bêta libéral de Microsoft et à la forte demande qui existait au sein des utilisateurs
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailLes logiciels indispensables à installer sur votre ordinateur
Vous avez réinstallé Windows, vous venez d acquérir un nouvelle ordinateur, vous voilà donc avec un beau Windows tout propre, tout neuf et surtout tout vide. Il faut reconnaître que Windows fraîchement
Plus en détailLA SÉCURITÉ RÉINVENTÉE
LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement
Plus en détailPOUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détailMcAfee Data Loss Prevention Endpoint 9.4.0
Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailFaites vos achats en ligne en toute confiance
Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailFaille dans Internet Explorer 7
Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détail1. Comment accéder à mon panneau de configuration VPS?
FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailProtection Sophos contre les menaces sur les systèmes d extrémité
par Chester Wisniewski, Analyste en sécurité Aujourd'hui, les réseaux professionnels doivent faire face à un grand nombre de menaces, les systèmes d'extrémité étant la première cible. Protéger ces systèmes
Plus en détailSécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007
Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a
Plus en détailPré-requis installation
Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détail1. Étape: Activer le contrôle du compte utilisateur
Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailQue faire si une vidéo ne s'affiche pas?
Que faire si une vidéo ne s'affiche pas? Si une vidéo ne s'affiche pas, plusieurs options s'offrent à vous : Utiliser un autre navigateur...1 Utiliser Google Chrome...1 Mettre à jour ou installer Adobe
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailPrincipales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
Plus en détailLogiciel Enterprise Guide Version 1.3 Windows
Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailLes botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Plus en détailUNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE
UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailles fakes logiciels et rogue AV
les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce
Plus en détailMiddleware eid v2.6 pour Windows
Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7
Plus en détailPré-requis installation
Pré-requis installation Version 2.5 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.
Plus en détailLes menaces informatiques
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailOSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1
OSSIR Groupe SécuritS curité Windows Réunion du du 9 octobre 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis de
Plus en détailManuel d utilisation. Copyright 2012 Bitdefender
Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune
Plus en détailExtension WebEx pour la téléphonie IP Cisco Unified
Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailTech-Evenings Sécurité des applications Web Sébastien LEBRETON
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,
Plus en détailENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous
Plus en détailService Protection Internet de Bell Une technologie McAfee Guide Produit
Service Protection Internet de Bell Une technologie McAfee Guide Produit COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise,
Plus en détailEviter les sites malhonnêtes
Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver
Plus en détailÀ propos du Guide de l'utilisateur final de VMware Workspace Portal
À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées
Plus en détailCONDITIONS PARTICULIERES D'HÉBERGEMENT WEB
CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détailSécurité Informatique : Metasploit
Sécurité Informatique : Metasploit Par Brandon ROL Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise
Plus en détailModules Express ICV. Les applications indispensables
Modules Express ICV Les applications indispensables ou la "logicielthèque idéale" 3 décembre 2013 Réalisation : Serge PEAULT Bureautique Internet Multimédia Sécurité Accessoires Utilitaires Développement
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailManuel logiciel client Java
Manuel logiciel client Java 2 Copyright Systancia 2012 Tous droits réservés Les informations fournies dans le présent document sont fournies à titre d information, et de ce fait ne font l objet d aucun
Plus en détailKASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS
KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une
Plus en détailKits d'exploitation: un autre regard
Kits d'exploitation: un autre regard Marco Preuss Vicente Diaz Les kits d'exploitation sont des paquets contenant des programmes malveillants qui servent principalement à exécuter des attaques automatisées
Plus en détailSpécifications de l'offre Surveillance d'infrastructure à distance
Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)
Plus en détailGlossaire. Acces Denied
Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse
Plus en détailMobilité, quand tout ordinateur peut devenir cheval de Troie
Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept
Plus en détailCourrier électronique
Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
Plus en détailL'être humain, nouvelle cible des pirates
L'être humain, nouvelle cible des pirates Raj Samani, Directeur des technologies pour la région EMEA Charles McFarland, Responsable de recherche du MTIS De nombreuses cyberattaques incluent une part d'ingénierie
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailINTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)
CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailPourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
Plus en détailFileMaker 13. Guide ODBC et JDBC
FileMaker 13 Guide ODBC et JDBC 2004-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales de
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,
Plus en détailSophos Computer Security Scan Guide de démarrage
Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailMEGA Web Front-End Installation Guide MEGA HOPEX V1R1 FR. Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013. Auteur : Noé LAVALLEE
MEGA HOPEX V1R1 FR Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013 Auteur : Noé LAVALLEE SOMMAIRE Sommaire... 2 Étape préliminaire... 3 Système d exploitation... 3.Net... 3 Rôles nécessaires... 3
Plus en détailProtection pour site web Sucuri d HostPapa
Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455
Plus en détailGuide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailGuide d'installation du token
Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables
Plus en détailInternet Découverte et premiers pas
Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès
Plus en détailLe Web de A à Z. 1re partie : Naviguer sur le Web
1re partie : Naviguer sur le Web D abord, vous devez être connectés à l Internet : abonnement auprès d un fournisseur borne publique Wi-Fi via un réseau de téléphonie (3G, 4G, LTE) À la Grande Bibliothèque,
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailBureautique Initiation Excel-Powerpoint
Module de Formation Personnalisée : Bureautique Initiation Excel-Powerpoint Durée : jours ouvrables Prix : Formation personnalisée en vue d obtenir les notions de base indispensables pour : Excel Office
Plus en détailVersion en date du 01 avril 2010
O V H S E N E G A L CONDITIONS PARTICULIERES D'HÉBERGEMENT MUTUALISÉ Version en date du 01 avril 2010 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques
Plus en détailProjet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Plus en détail