Rapport actualisé sur les menaces à la sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Rapport actualisé sur les menaces à la sécurité"

Transcription

1 Rapport actualisé sur les menaces à la sécurité Ce rapport fourni un aperçu complet des événements et des tendances du premier semestre de l année, permettant ainsi aux entreprises de conserver un temps d avance par rapport à des menaces de plus en plus furtives.

2 Copyright. Sophos Plc. Toutes les marques déposées et tous les copyrights sont compris et reconnus par Sophos. Aucune partie de cette publication ne peut être reproduite, stockée dans un système de recherche documentaire ou transmise, sous quelque forme ou par quelque moyen que ce soit sans le consentement préalable écrit de l éditeur.

3 Rapport sur les menaces à la sécurité : Juillet Présentation Depuis que les virus ont fait leur apparition dans l univers des entreprises au milieu des années 80, la menace qu ils représentent a considérablement évolué. Les premiers virus, créés par des fauteurs de trouble dont le but était d acquérir une certaine notoriété grâce à leur production ou de provoquer des dommages gratuitement, se répandaient lentement par le biais des disquettes, alors que les lecteurs réseau et la messagerie électronique, sans parler d Internet, leur étaient parfaitement inconnus. La motivation a changé ces dernières années et les programmes malveillants (malwares) sont désormais le fait, pour la plupart, de groupes criminels organisés, qui ne souhaitent pas se faire de la publicité, mais plutôt voler des identités, détourner des ordinateurs et les pirater pour envoyer du spam et faire chanter les entreprises avec des attaques par déni de service. Des criminels financièrement motivés créent et répandent de nouveaux programmes à une cadence accélérée. L organisme de test indépendant av-test.org affirme ainsi avoir enregistré plus de 11 millions de malwares différents. Les SophosLabs TM, réseau international de chercheurs et d analystes de Sophos, reçoivent chaque jour environ nouveaux échantillons de logiciels suspects. La plupart de ces échantillons sont des chevaux de Troie, conçus pour voler silencieusement les données personnelles des utilisateurs ou pour pirater leur ordinateur et en prendre le contrôle. Encore une fois, la souplesse accrue des méthodes de travail, la complexité des nouvelles menaces sur le fonctionnement opérationnel et l afflux de nouvelles escroqueries continuent à accabler les entreprises, le danger restant particulièrement important pour les mois à venir. Coup d œil sur 6 mois Nombre total de programmes malveillants existants : plus de 11 millions Plus grande menace par les programmes malveillants : les attaques d injection SQL contre les sites Web Nouvelles infections via Internet : 1 nouvelle page Web infectée détectée toutes les 5 secondes Pages Web liées au spam : 1 nouvelle page détectée toutes les 20 secondes Pays hébergeant le plus de programmes malveillants : les USA (38 %) Continent relayant le plus de messages de spam : l Asie (35 %) Messages électroniques contenant des pièces jointes infectées : 1 sur 2500 Proportion de spam dans la messagerie électronique professionnelle : 97 % Nouveaux types de spam : téléphones mobiles, Facebook et le spam par rétrodiffusion Principal hôte de programmes malveillants : Blogger (Blogspot.com) Les SophosLabs rencontrent également des virus très élaborés (par opposition aux chevaux de Troie), qui rappellent les malwares élaborés au début des années 90, tels que les virus polymorphes complexes qui font de gros efforts pour tenter d éviter la détection par les logiciels antivirus. Ce «flot continu de productions» du crime informatique nourrit l envoi massif de nouveaux malwares sur Internet, chaque jour, dans l espoir que certains parviendront à échapper à la vigilance des programmes antivirus d utilisateurs innocents, dont ils feront leurs prochaines victimes.

4 Web Pages Web malveillantes Dans la mesure où nous dépendons de plus en plus d Internet pour faire nos achats et obtenir des informations, le Web est devenu un terrain de chasse idéal pour les cybercriminels à la recherche d utilisateurs mal protégés et c est désormais le principal moyen utilisé par les pirates informatiques pour infecter les ordinateurs professionnels à l aide de malwares. En 2007, les SophosLabs ont découvert une nouvelle page Web infectée toutes les 14 secondes. Au cours du premier semestre, ce chiffre est monté à une page toutes les 5 secondes, soit pages malveillantes par jour en moyenne, 90 % d entre elles étant simplement des sites légitimes qui ont été piratés. Les exemples suivants ne représentent qu une infime partie des milliers de sites Web du monde entier qui sont concernés par une attaque malveillante et montrent que ce ne sont pas simplement les petits sites qui sont touchés : Janvier : des milliers de sites Web appartenant à des entreprises Fortune500, à des organismes gouvernementaux et à des centres scolaires et universitaires sont été infectés par un programme malveillant. 1 Février : le diffuseur anglais ITV a été la victime d une campagne de publicité infectée via Internet, conçue pour envoyer des «scarewares» aux utilisateurs Windows et Mac. 2 Mars : un site Web de ventes de billets pour l Euro de football a été piraté par des cybercriminels de manière à infecter l ordinateur des fans imprudents 3 et la société Trend Micro, spécialisée dans les antivirus, s est rendu compte que certaines de ses pages Web avaient été attaquées. 4 Avril : le site Web de Cambridge University Press a été attaqué et les utilisateurs de son dictionnaire en ligne ont subi des tentatives d exécution de scripts de piratage non autorisés sur leur ordinateur. 5 Juin : au début de tournois de tennis de Wimbledon en Angleterre, le site Web de l association des jours de tennis professionnels (ATP) a été infecté. 6 July : le site Web PlayStation américain de Sony a subi une attaque par injection SQL qui provoquait un risque d attaque de scareware pour les utilisateurs de ce site. 7 L une des raisons pour lesquelles Internet est autant utilisé par les pirates informatiques réside dans le fait que des sites innocents peuvent être attaqués et utilisés pour infecter un grand nombre de victimes. Toutefois, le visiteur non averti n en est pas la seule victime : le propriétaire du site en subit également les conséquences. Cela se vérifie notamment avec l une des principales méthodes de piratage du premier semestre : les attaques par injection SQL, qui exploitent les failles de sécurité et insèrent des programmes malveillants (dans ce cas précis, des balises de script) dans la base de donnée exécutant un site Web. L attaque est lancée lorsque les données fournies par l utilisateur, par exemple sur un formulaire Web, ne sont pas correctement filtrées ou vérifiées et sont subitement exécutées comme un code, bombardant alors la base de données d instructions malveillantes. La récupération s avère parfois délicate et il arrive souvent que la base de données, une fois nettoyée par son propriétaire, soit presque immédiatement réattaquée. La meilleure solution est donc la prévention. Des conseils permettant d éviter les attaques par injection SQL sont disponibles sur le blog de SophosLabs 8 et dans un communiqué de Microsofts publié fin juin. 9 Hormis l injection SQL, le premier semestre a également révélé d autres tendances en matière de malware sur Internet. Les pirates se servent de sites Web établis pour héberger leurs malwares (tels que Blogspot et Geocities, qui permettent à n importe qui de créer facilement son propre site Web), parce que les nouvelles pages sont faciles à configurer sans avoir à s identifier. De plus, certains logiciels de sécurité ont du mal à protéger les utilisateurs de ces sites contre les malwares par peur de bloquer des pages légitimes. En juin, Blogger (Blogspot.com) hébergeait 2 % des malwares en ligne du monde entier, ce qui en faisait le principal hôte des programmes malveillants à l échelle de la planète. Familles de malwares trouvées sur Internet Le diagramme ci-dessous représente les principaux malwares découverts sur des sites Web en mai et en juin. Mal/Iframe 34% Mal/ObfJS 25.6% Mal/Badsrc 23.5% Troj/Unif 7.0% Troj/Decdec 1.7% JS/Redir 1.4% Troj/Fujif 1.0% Troj/Iframe 0.6% JS/Encharc 0.4% Mal/Psyme 0.4% Other 4.4% Il est dominé par les malwares couramment associés aux attaques par injection SQL. Par exemple, une attaque Mal/Iframe peut être invisible à l œil nu, en utilisant un simple code HTML pour placer un élément de la taille d une tête d épingle dans un pixel 1x1, par le biais duquel le malware sera exécuté depuis un autre site Web. En association avec une attaque par injection SQL, ce système est une arme redoutable pour les pirates.

5 Contrôle des navigateurs Internet dans l entreprise Les pirates cherchent de plus en plus à attaquer des sites Web légitimes en insérant des programmes malveillants qui redirigent les navigateurs vers des sites hébergeant des malwares. De la même manière, les pirates adeptes du phishing tirent profit des failles et des faiblesses de la sécurité des navigateurs Internet pour berner les utilisateurs avec des répliques fidèles de sites Web, conçues pour recueillir des informations sensibles, qu ils utilisent ensuite à des fins d escroquerie. Un navigateur Internet bien géré, où les failles sont corrigées et les options sont correctement définies, permet de préserver l intégrité des réseaux d entreprise. De fait, 70 % des administrateurs système souhaitent avoir la possibilité de bloquer les navigateurs Internet non autorisés ou les versions obsolètes des navigateurs autorisés au sein de leur organisation. 42 % % 28 % 30 % 42% 28% 30% Considère comme impératif de bloquer les navigateurs non autorisés ou les versions obsolètes des navigateurs autorisés Veut bloquer les navigateurs non autorisés ou les versions obsolètes des navigateurs autorisés Considère que le contrôle des navigateurs n est pas important Enquête en ligne Sophos, 304 participants du 16 mai au 4 juin Les 30 % d administrateurs qui n accordent pas d importance au contrôle des navigateurs devraient peut-être reconsidérer leur opinion, dans la mesure où les navigateurs non autorisés génèrent de réels problèmes de sécurité et de productivité. En définissant une politique qui précise quel navigateur Internet et quelle version de ce navigateur peuvent être utilisés par les employés, les administrateurs pourront plus facilement sécuriser l accès à Internet, ce qui est particulièrement important si l on considère l augmentation du nombre de malwares en ligne. Infection des serveurs Web Le diagramme ci-dessous indique quels logiciels de serveurs sont le plus couramment utilisés sur les sites Web infectés. 59.1% % 23.8% 4.5% 7.8% 4.8% Apache 59.1% IIS 23.8% GFE 7.8% nginx 4.8% Other 4.5% Logiciels de serveur Web le plus couramment touchés par des infections en ligne (janvier à juin ) Presque 60 % des menaces sur le Web, de janvier à juin, ont touché des serveurs Apache. Ce chiffre est en nette augmentation par rapport au niveau relevé en 2007, les serveurs Web Apache représentant alors moins de 49 % des infections en ligne. Un grande nombre de serveurs Apaches sont hébergés sur Linux ou une version quelconque de UNIX, soulignant le fait que les malwares ne sont pas uniquement un problème lié à Microsoft. S il est vrai que le nombre de malwares visant Linux et UNIX reste relativement limité, les sites Web ne sont pas pour autant invulnérables. La raison en est simple : les nouvelles attaques visent le site et non plus simplement le serveur, et tentent parfois d y placer des scripts ou une redirection vers un programme malveillant. En plus des risques dus aux cybercriminels, la «guerre des navigateurs» a créé un monde de concurrence, rapide et varié. Des versions bêta et des mises à jour des navigateurs les plus populaires sont mises en circulation presque tous les jours. Certaines d entre elles contiennent des fonctionnalités de supports multimédia en continu et de partage de fichiers, ce qui complique encore la tâche des administrateurs chargés de sécuriser les terminaux de leur organisation.

6 Pays hébergeant le plus de malwares Le diagramme indiquant quels pays hébergent le plus de pages Web porteuses de malwares révèle quelques changements intéressants : Les USA sont en tête de liste, avec presque 2 pages Web pour 5 infectées. La Chine était en tête de liste en 2007, hébergeant alors 53,9 % des pages infectées sur Internet, mais elle est revenue à son niveau de 2005 et n en possède plus qu un tiers. La République Tchèque est une nouvelle arrivée sur la liste et héberge presque 1 % de tous les malwares Internet du monde. La France, le Canada, Taiwan et la Corée du Sud se classaient respectivement en sixième, septième, neuvième et dixième position en 2007, mais possèdent désormais trop peu de sites malveillants pour figurer sur le diagramme. United States 38.0% China 31.3% Russia 10.8% Germany 2.4% Ukraine 1.9% Turkey 1.8% United Kingdom 1.3% Thailand 1.1% Netherlands 1.0% Czech Republic 0.9% Other 9.5% Pays hébergeant le plus de malwares

7 Messagerie Pièces jointes malveillantes dans les courriers électroniques Lors du premier semestre, seul 1 message électronique sur 2500 examinés contenait une pièce jointe malveillante, alors que le rapport était de 1 pour 332 au premier semestre Le diagramme représente les principales familles de malwares diffusées par le biais de pièces jointes entre janvier et juin. Troj/Pushdo 31,0 % W32/Netsky 20,1 % W32/Mytob 6,7 % W32/Traxg 6,0 % Troj/Agent 5,9 % W32/MyDoom 3,0 % Troj/Mdrop 1,8 % W32/Zafi 1,6 % W32/Bagle 1,4 % W32/Nyxem 1,3 % Autre 21,2 % 10 principales familles de virus se répandant par courrier électronique sous forme de pièces jointes Le passage en tête rapide de Pushdo dans ce diagramme (il représente près d un tiers de tous les rapports durant le premier semestre ) est significatif, dans la mesure où il ne jouait pas un rôle notable dans les statistiques de Toutefois, même s il figure en tête du diagramme, il ne s est pas répandu aussi rapidement que les vers du type Netsky, Bagle et Sobig, qui sont apparus en 2003 et Les campagnes Pushdo utilisent des techniques sophistiquées pour tenter d éviter la détection, notamment en dissimulant le code à l aide de différents types de packers. Bien que Pushdo infecte généralement les utilisateurs par courrier électronique, il s est parfois également servi du Web. 10 Le deuxième malware le plus envoyé en pièce jointe est Netsky, qui avait été créé par un adolescent allemand appelé Sven Jaschan et qui se répand depuis 2004, prouvant ainsi qu un nombre inquiétant d utilisateurs n a pas mis à jour son antivirus depuis plus de 4 ans. Messages électroniques contenant des liens vers des pages Web malveillantes Le fait que le nombre de messages infectés ait très fortement diminué ne signifie pas que la messagerie électronique en elle-même soit moins dangereuse. C est la manière dont elle est utilisée pour infecter l ordinateur des utilisateurs qui a radicalement changé. Plutôt que d intégrer des malwares sous forme de pièces jointes dans le courrier électronique, les cybercriminels envoient des messages non sollicités, ou spam, qui contiennent des liens vers des sites Web pirates. Malheureusement, on a encore souvent tendance à croire que le spam n est pas dangereux. Mais dans la mesure où la plupart de ces messages ne sont pas désirés et où nombre d entre eux renvoient à des sites Web infectés, il est essentiel que les organisations sécurisent leurs portails de messagerie électronique et d accès au Web aussi minutieusement que leurs ordinateurs de bureau et portables. Malware ciblé 5 minutes de malwares - campagne Pushdo diffusée rapidement Le cheval de Troie Pushdo est diffusé en utilisant un titre changeant rapidement et en prétendant avoir en pièce jointe, par exemple, des photos dénudées d Angelina Jolie ou de Nicole Kidman. En général, le cheval de Troie installe également un malware (appelé Pushu), qui télécharge ensuite d autres malwares, tels qu un rootkit, depuis Internet. Durant le premier semestre, les malwares ont été très ciblés, leur but étant d infecter des personnes et des entreprises spécifiques, plutôt que la communauté Internet dans son ensemble. Tout comme le spear-phishing (décrit ci-dessous), les malwares ciblés fonctionnent à petite échelle, en donnant généralement l impression qu ils ont été envoyés par un membre de votre propre entreprise (c est-à-dire quelqu un à qui vous êtes plus susceptible de faire confiance) et ils sont conçus pour que le destinataire clique sur une pièce jointe infectée. En avril, une série de courriers électroniques a spécifiquement ciblé les principaux dirigeants de différentes entreprises. Les messages évoquaient tous une citation à comparaître et prétendaient provenir de tribunaux fédéraux américains, dans le but d effrayer les destinataires et de les inciter à ouvrir une pièce jointe dangereuse. 11

8 Malware non-windows Malware Apple Macintosh Les problèmes liés aux malwares sont pour l instant minimes chez les utilisateurs de Macintosh, par rapport aux utilisateurs de Windows. Toutefois, depuis l apparition du premier malware pour Max OS X fin 2007, à des fins d escroquerie 12, d autres tentatives de piratage ont visé les ordinateurs Macintosh. En février, Sophos a découvert un nouveau cheval de Troie exploitant Flash, le Troj/Gida-B, conçu pour effrayer les utilisateurs et les inciter à acheter un faux logiciel de sécurité, par le biais de publicités Internet infectées provoquant une attaque de scareware qui fonctionnait aussi bien sur les ordinateurs Macintosh que Windows. 13 Le OSX/Hovdy-A Trojan, découvert en juin, est capable d infecter les ordinateurs Mac OS X et tente de voler des mots de passe, de désactiver les paramètres de sécurité et d ouvrir les pare-feux pour permettre aux pirates d accéder à l ordinateur. Il profite de la vulnérabilité de ARDAgent dans Mac OS X, récemment signalée, pour obtenir un accès à la racine. Une fois qu il a pénétré dans un ordinateur, le pirate peut prendre le contrôle total du Macintosh infecté, en désactivant la connexion au système pour couvrir ses traces. 14 Les utilisateurs de Macintosh devraient être prudents pour plusieurs raisons : Dans la mesure où la plupart des utilisateurs d Apple ont le sentiment d être à l abri des menaces à la sécurité sur Internet, ils risquent d être une cible facile pour de futures attaques de pirates. L utilisation de puces Intel dans les ordinateurs Apple a rendu plus similaire l utilisation de Windows et de Macintosh, ce qui augmente le risque que les ordinateurs Macintosh hébergent et répandent les malwares Windows. Au premier semestre, les ventes d ordinateurs portables Apple ont fortement augmenté, du fait que certains utilisateurs, découragés par Windows Vista, se sont tournés vers les Macbooks. 15 Sophos considère que, au fur et à mesure de l augmentation des parts de marché de Macintosh, les utilisateurs seront plus susceptibles de subir des attaques de pirates sur leur ordinateur personnel. Toutefois, dans la mesure où de nombreux utilisateurs privés de Windows semblent incapables de se protéger correctement contre l avalanche de malwares et de spywares créés pour leur plate-forme, il semble approprié de suggérer que certains d entre eux adoptent la plate-forme Macintosh d Apple. Cette suggestion ne sous-entend pas que Mac OS X est supérieur, mais simplement que le nombre de malwares actuellement créés pour cette plate-forme est nettement inférieur. Les cybercriminels cherchant à maximiser leur profit sont donc plus susceptibles d attaquer principalement les ordinateurs Windows dans un avenir prévisible. Toutefois, il est probable que des malwares destinés aux Macintosh continueront à apparaître et les utilisateurs devraient poursuivre leurs efforts en matière de sécurité informatique, notamment en exécutant un antivirus et en se procurant régulièrement les correctifs de sécurité. iphone Il ne fait aucun doute que la version 3G de l iphone sera nettement plus attrayante que son prédécesseur pour les entreprises et les utilisateurs d Internet, en raison de sa meilleure connectivité Internet et de son prix plus intéressant. Cette augmentation des parts de marché, toutefois, risque d inciter les criminels à élaborer des tentatives plus concertées pour profiter de ces appareils à l avenir. Même si des malwares simples ont été identifiés 16, l iphone d Apple n a pas encore eu à subir d attaques de pirates à des fins d escroquerie. Cependant, des failles de sécurité ont été détectées dans l application de messagerie électronique mobile et le navigateur Safari d Apple, et l entreprise a été critiquée 17 pour n avoir pas corrigé ces failles dans l iphone en même temps que dans ses autres versions de Mac OS X pour ordinateur. Une chose que les utilisateurs de l iphone doivent savoir, c est qu ils sont peut-être plus vulnérables aux attaques de phishing que ceux utilisant un ordinateur de bureau : Dans la mesure où ils doivent saisir les URL à l aide d un écran tactile, les utilisateurs de l iphone risquent d être plus enclins que s ils utilisaient un vrai clavier à cliquer sur des liens qu ils pensent associés à leur banque en ligne, à ebay, etc. dans les messages électroniques non sollicités. Dans la version iphone du navigateur Safari, une URL intégrée dans un message électronique ne s affiche que lorsque l on a cliqué dessus. Les utilisateurs risquent donc plus de se faire piéger, dans la mesure où ils ne peuvent pas savoir si le lien qu ils sélectionnent les dirige, par exemple, vers un site Web bancaire contrefait. De plus, comme le navigateur de l iphone n affiche qu une partie de l URL dans la barre d adresse, il a été souligné qu il est plus facile pour les cybercriminels de tromper les utilisateurs en leur faisant croire qu ils sont sur un site Web légitime. 18

9 Malwares Linux Apple n est pas la seule plate-forme non Microsoft qui soit sous la menace de malwares. En février, Sophos a signalé qu un virus Linux en circulation depuis 6 ans, RST-B, était en train d infecter un grand nombre d ordinateurs et de serveurs. Après avoir diffusé un outil de détection gratuit et effectué des recherches complémentaires, les SophosLabs ont découvert que plusieurs milliers d ordinateurs Linux étaient infectés à la racine par Linux/RST-B, permettant ainsi aux pirates d utiliser ces ordinateurs pour contrôler des botnets (réseaux d ordinateurs infectés). Or, seules les infections à la racine ont été examinées. Ces chiffres seraient donc encore plus élevés si l on avait pris en compte les ordinateurs infectés hors-racine. L étude des statistiques révèle que la plupart des infections se trouvaient aux Etats-Unis*, comme illustré sur le diagramme ci-dessous. Il est intéressant de noter que le Japon, qui est un grand marché pour Linux, ne se classe qu à la 11ème position, avec seulement 2,3 % d infections. Les utilisateurs de Linux sont invités à utiliser l outil gratuit de Sophos pour vérifier s ils ne sont pas également infectés par RST-B. 19 USA 22,0 % Chine 10,0 % Allemagne 6,5 % Brésil 6,1 % Corée 4,1 % Taiwan 3,9 % France 3,3 % Italie 3,1 % Inde 3,1 % Pologne 2,9 % Autre 35,0 % Infections par Linux/RST-B * Sophos tient à remercier Accretive Networks pour son aide dans la production de ces statistiques

10 Spam Spam par courrier électronique Le spam par courrier électronique continue à harceler les internautes. En juin, le niveau du spam représentait 96,5 % de tous les messages électroniques professionnels, contre 92,3 % au premier trimestre. Les entreprises sont désormais confrontées au fait que seul un message sur 28 est légitime. 20 Au premier semestre, les experts de Sophos ont découvert chaque jour, en moyenne, 8330 nouvelles pages Web liées au spam, soit une toutes les 20 secondes. Le pic a été atteint en Janvier, lors de l irruption en force du ver Storm. À son apogée, jusqu à 1 message électronique sur 6 renvoyait les ordinateurs vers une page Web infectée! 21 Il a ainsi contribué au niveau record d une nouvelle page Web liée au spam toutes les 3 secondes. Par chance, les mois suivants n ont pas connu d attaques de spam et de malwares aussi massives. Chine De plus en plus de spammeurs tendent à héberger leurs contenus et leurs sites Web sur des serveurs chinois. Ce phénomène engendre des problèmes pour certaines entreprises de sécurité, parce qu il est plus difficile d avoir de la visibilité sur les noms de domaines chinois que sur ceux d autres pays. De plus, les barrières linguistiques et culturelles se liguent pour rendre encore plus difficile la fermeture rapide des sites Web indésirables. Du point de vue des criminels, les noms de domaines chinois sont attrayants parce qu ils n ont pas besoin de changer leur domaine aussi souvent et qu ils peuvent opérer pendant plus longtemps. Campagnes de phishing Sophos continue à détecter des campagnes généralisées de phishing par envoi de messages électroniques à destination des personnes utilisant les institutions financières en ligne et les principaux sites Web de paiement et d enchères. Ces derniers mois, les sites Web de réseau social, tels que Facebook, ont également retenu l attention des adeptes du phishing. 22 Spear-phishing Des attaques ciblées, plus sophistiquées, ont également eu lieu contre des organisations et des personnes précises. Cette technique, connue sous le nom de «spear-phishing» se sert de messages électroniques qui ont été personnalisés en fonction d un domaine ou d une organisation spécifique. Ces messages semblent provenir d une source de confiance, telle qu un membre du service informatique de l entreprise où travaille le destinataire, et demande à ce dernier de fournir noms d utilisateurs, mots de passe et autres informations personnelles, en le redirigeant parfois vers une version factice du site Web ou de l intranet de l entreprise. Les personnes qui répondent à ces messages transmettent par inadvertance des informations que les pirates peuvent utiliser à des fins malveillantes, telles que le vol d identité. L Université de Waterloo 23, le Oak Ridge National Laboratory 24 et l Université du Minnesota 25 font partie des nombreuses organisations qui ont subi ce genre d attaques. Les adeptes du phishing réussissent facilement à générer l adresse des victimes, par exemple en utilisant un logiciel de spam qui associe, par exemple des prénoms et des noms. Ils peuvent également se servir d une liste d employés en trouvant un répertoire sur un réseau tel que Facebook ou LinkedIn. Et parce que les messages de phishing ne sont envoyés qu à un seul nom de domaine, ils sont moins susceptibles d être détectés par le système de sécurité informatique. Il est important de se rappeler que les campagnes de phishing ne sont pas spécifiques à un seul système d exploitation et qu elles peuvent toucher tous les internautes, qu ils utilisent Microsoft Windows, Mac OS X ou une version d UNIX. Comme elles exploitent la confiance et la nature humaine plutôt que les logiciels, il est probable qu elles continueront à poser problème dans un avenir prévisible. Botnets Pratiquement tous les messages de spam sont envoyés à partir d ordinateurs infectés (appelés «bots» ou «zombies»), qui sont utilisés par des pirates à l insu de leur propriétaire innocent pour distribuer du spam en grande quantité, lancer des attaques par déni de service ou voler des informations confidentielles. En général, ces ordinateurs appartiennent à des utilisateurs privés qui ne sont pas correctement protégés par un logiciel antivirus à jour, des pare-feux et des correctifs de sécurité. Il est important de développer les initiatives permettant aux internautes de prendre conscience du fait qu ils doivent protéger leur ordinateur. Un site de phishing Facebook

11 Les douze principaux coupables La liste des douze principaux pays ayant relayé le spam entre avril et juin est illustrée ci-dessous et reflète notamment l impact croissant et inquiétant des botnets dans les pays en pleine croissance, ceux-ci commençant en effet à y faire leur apparition. Etats-Unis 14,9 % Turquie 6,8 % Chine (y compris Hong-Kong) 5,6 % Pologne 3,6 % Corée du Sud 3,5 % Royaume-Uni 3,2 % Espagne 3,2 % Allemagne 3,0 % Argentine 2,9 % 12 principaux pays relayant le spam (avril à juin ) Les USA ont réduit leur contribution au fléau du spam, relayant moins de 15 % de l ensemble du spam, contre 20 % sur la même période en La Chine a également perdu sa deuxième place au classement, ayant été dépassée par la Russie et la Turquie. L Argentine, qui connaît la plus forte croissance économique de l Amérique du Sud, fait son entrée sur ce diagramme ce trimestre en étant désormais responsable de la transmission de 2,9 % des messages de spam du monde, reléguant ainsi la France à la douzième place du classement. La Turquie est passée de la neuvième place (2,9 %) au deuxième trimestre 2007, à la troisième place (6,8 %) pour l instant. La répartition par continent des pays-relais du spam montre que l Asie transmet plus d un tiers de tous les messages de spam. % Russie 7,5 % Brésil 4,5 % Italie 3,6 % Autre 37,7 % Asie 35,4 % Europe 29,5 % Amérique du Nord 18,2 % Amérique du Sud 14,8 % Afrique 1,2 % Autre 0,9 % Continents relayant le spam (avril à juin ) Spam par rétrodiffusion Au premier semestre, on note une croissance du nombre d avis de non-distribution générés par les systèmes de messagerie qui acceptent les messages de spam lors d une session SMTP. En cas d erreur de remise (par exemple, «boîte de réception pleine» ou «utilisateur introuvable»), le système tente d envoyer un message à l expéditeur initial présumé. Ce message est envoyé à l adresse électronique mentionnée dans les informations concernant l expéditeur (en-tête «À») du message d origine. Comme cette adresse est fausse pour la plupart des messages de spam, le message de nondistribution est envoyé à la boîte de réception d un expéditeur qui n a pas envoyé le message de spam d origine. Ce processus est appelé «spam par rétrodiffusion». Des adresses ou des noms de domaines spécifiques, qui sont les préférés des spammeurs, peuvent être quotidiennement la cible de centaines, voire de milliers de messages de spam par rétrodiffusion. Spam sur téléphone mobile Une autre méthode de plus en plus employée par les spammeurs est l envoi de SMS sur des téléphones mobiles. Selon la Internet Society of China, 353,8 milliards de messages de spam ont été envoyés l année dernière aux propriétaires de téléphones mobiles en Chine. Par conséquent, cela signifie que les 574 millions d utilisateurs de téléphones mobiles du pays reçoivent en moyenne plus de 600 messages de spam par an. Sur les plaintes concernant le spam reçues en juin, 39,17 % concernaient des textes frauduleux et 36,28 % étaient des publicités commerciales. 26 Le problème ne se limite toutefois pas à la Chine. Par exemple, en avril, le standard du Zoo de Dublin a été submergé d appels lorsqu au moins 5000 personnes ont reçu un SMS sur leur téléphone mobile, les invitant à composer rapidement un numéro et à demander une personne fictive. 27 Ce numéro était en fait celui de la principale ligne téléphonique du Zoo de Dublin les faux noms se rapportaient tous à des animaux (Rory Lion, Anna Conda, C Lion ou G Raffe, selon les informations). Les zoos de Houston 28 et de Brownsville, au Texas 29, ont subi des attaques similaires le mois suivant. L envoi de spam via SMS à un grand nombre de personnes est une manière efficace de générer une attaque par déni de service extrêmement rapide contre le réseau téléphonique d une organisation. Comme les opérateurs de téléphonie mobile offrent de plus en plus de SMS gratuits chaque mois dans le cadre de leurs forfaits et qu ils proposent des passerelles SMS pouvant être exploitées par les pirates, il est possible que nous constations une augmentation de l utilisation des SMS pour encombrer les lignes téléphoniques.

12 Web 2.0 Spam et malwares sur les réseaux sociaux et professionnels Les sites de réseau social, tels que Facebook, MySpace, Bebo et autre Web 2.0, ont vu leur popularité exploser au cours des dernières années, ce qui n a pas échappé aux cybercriminels. Les internautes, habitués à une invasion de messages non sollicités dans leur boîte de réception, ont l air d être moins prudents lorsque ceux-ci leur parviennent d une autre manière, par exemple via leur messagerie instantanée ou Facebook. 30 Le site de réseau professionnel LinkedIn a également fait l objet d attaques, les adeptes du phishing et du spam s en servant pour cibler des personnes dont la carrière est florissante. En mai, un «419 scam» a été diffusé via le site LinkedIn, prétendant être envoyé par une femme de 22 ans vivant en Côte d Ivoire et ayant reçu 6,5 millions de dollars en héritage de son père décédé. 31 Escroquerie via LinkedIn Les créateurs de malwares regardent également avec des yeux gourmands le grand nombre de victimes potentielles disponible sur les sites de réseau social : Spam via Facebook En mai, vkontakte, le site de réseau social le plus populaire en Russie et qui compte 12 millions de membres, a été attaqué par un ver qui se répandait via le système, effaçant les fichiers des disques durs. 32 En décembre 2007, le site de réseau Orkut de Google a été touché par un malware utilisant une attaque par cross-site scripting (XSS) pour infecter des centaines de milliers de profils de membres. 33 Alors que de plus en plus d entreprises installent une protection sur leur passerelle de messagerie électronique et que les utilisateurs privés sont protégés par leur fournisseur d accès Internet ou de compte de messagerie, les criminels devront faire preuve d imagination pour réussir à transmettre leurs messages et leurs malwares. C est pourquoi, même si le niveau de spam sur Facebook, Bebo et LinkedIn est encore minime par rapport au spam sur messagerie, il est probable que les sites Web 2.0 vont être de plus en plus utilisés à cet effet. 10

13 Criminalité Arrestations et condamnations Grâce à la collaboration des autorités internationales de contrôle des systèmes informatiques dans la lutte contre les pirates, les auteurs de malwares et les spammeurs, les 6 derniers mois ont connu un nombre sans précédent d arrestations et de condamnations lourdes de criminels impliqués dans de graves affaires. Voici quelques-unes des affaires les plus médiatisées durant le premier semestre. Janvier : trois hommes qui avaient élaboré une escroquerie par courrier électronique sophistiquée, ont admis dans un tribunal de New York avoir volé plus de 1,2 million de dollars. Ils envoyaient des messages prétendant provenir d une personne atteinte d un cancer de la gorge en phase terminale et qui souhaitait distribuer 55 millions de dollars à des oeuvres de charité. L un des membres du groupe, Nnamdi Chizuba Ainsiobi, est également soupçonné d avoir téléphoné aux destinataires en déguisant sa voix pour prétendre qu il souffrait de cette maladie. 34 Février : un adolescent américain a avoué avoir pris le contrôle de centaines de milliers d ordinateurs zombis, y compris certains situés dans la Division Armes de l US Naval Air Warfare Center à China Lake, en Californie et dans le Département de la Défense américain, et de s en être servi pour afficher des publicités lucratives. 35 Mars : Lee Shin-ja, ancien PDG de la société de sécurité coréenne Media Port, a été accusé d avoir distribué de faux logiciels anti-spyware à plus d un million de personnes, ce qui lui a rapporté plus de 9,2 milliards de won (environ 9,8 millions de dollars américains) depuis Il utilisait pour cela un programme anti-spyware gratuit qui affichait de faux avertissements de sécurité et invitait les utilisateurs à acheter la solution de nettoyage Doctor Virus de Media Port. 36 Mars : un tribunal chinois a condamné à des peines allant de 6,5 à 8 ans de prison quatre hommes qui avaient utilisé un cheval de Troie pour voler des informations concernant des comptes bancaires sur Internet. 37 Avril : un tribunal israélien a condamné trois membres du cabinet d enquêtes privées Modi in Ezrahi à une peine de prison après qu ils ont été reconnus coupables d avoir utilisé un cheval de Troie pour voler des informations commerciales. 39 Mai : Thomasz Grygoruk, 22 ans, a été condamné à trois ans de prison après avoir été reconnu coupable d avoir volé des informations personnelles à des milliers de personnes pendant 5 ans via Internet, en utilisant une combinaison de chevaux de Troie et des sites bancaires en ligne factices. 40 Mai : Mark Richman et Nathaniel Seidman, les propriétaires d une entreprise basée à Boca Raton en Floride, ont été condamnés à une amende de $ conformément à la loi CAN-SPAM pour avoir envoyé des messages électroniques non sollicités, comportant de fasses en-têtes et un objet grivois dans le but de promouvoir des sites Web tels que sexyfriendsearch.com. 41 Mai : les autorités américaines et roumaines ont inculpé 38 personnes soupçonnées de diriger un groupe criminel international dont le but était de voler des milliers de clients en ciblant des centaines d institutions financières par le biais de courriers électroniques et de SMS de phishing. 42 Juin : Jason Michael Milmont, 19 ans, a avoué être l auteur du malware Nugache qui infectait les ordinateurs Windows, les transformant en un botnet sophistiqué, contrôlé par P2P et impliquant entre 5000 et ordinateurs à la fois. J. Milmont utilisait des informations bancaires volées pour prendre le contrôle du compte bancaire des victimes et commander des produits qui étaient envoyés à de fausses adresses dans les environs de la ville de Cheyenne, aux Etats- Unis. 43 Avril : Edward Davidson a été condamné à 21 mois de prison et $ d amende en faveur des services fiscaux américains pour fraude fiscale et falsification d en-tête de message électronique dans des centaines de milliers de messages de spam. En commercialisant des parfums et des montres de luxe et en manipulant le marché boursier par des opérations de «pump and dump», Davidson est soupçonné d avoir gagné au moins 3,5 millions de dollars

14 Cybercriminalité d État Les pays s espionnent les uns les autres dans le monde entier, à des fins politiques, commerciales et militaires, et il serait naïf de croire qu ils ne cherchent pas à profiter des ordinateurs et d Internet pour les aider dans cette activité. En 2007, de nombreux pays ont ouvertement commencé à s accuser mutuellement d espionnage via Internet, par exemple lorsque l armée chinoise a été considérée comme responsable d une cyberattaque sur un système informatique du Pentagone en septembre Les inquiétudes sur la cybercriminalité d état ont connu leur apogée fin 2007, lorsque l on a découvert que le MI5 (les Services Secrets britanniques) avait écrit à 300 hauts-dirigeants et responsables de la sécurité d entreprises du Royaume-Uni pour les avertir de «l attaque par espionnage électronique». 44 Au premier semestre, d autres rapports ont fait état de cybercriminalité d état, et même s il est particulièrement difficile de prouver qu une attaque n est pas le fait d un groupe de pirates indépendants mais qu elle a été approuvée par un état, il est probable que d autres plaintes de pays s attaquant et s espionnant mutuellement via Internet verront le jour en. En fait, il n y a tout simplement pas assez de preuves pour affirmer que ces attaques, ou d autres, émanaient d un état, plutôt que du bureau d un fonctionnaire ou de la chambre d un adolescent. Les gouvernements devraient donc réfléchir attentivement avant d en accuser un autre d espionnage via Internet, sauf s ils ont de solides preuves. Toutefois, ces rapports soulignent qu il est important pour tous de considérer la sécurité informatique comme une priorité. Ceci est particulièrement vrai pour les ordinateurs dans les administrations et les ministères, qui doivent à tout prix être protégés contre les pirates, que ceux-ci agissent à des fins politiques, financière ou d espionnage. Il est donc conseillé aussi bien aux entreprises et aux organisations qu aux gouvernements de garder à jour leurs protections contre les malwares et de s assurer qu un système de sécurité approprié est en place pour éviter que des intrus (qu il s agisse de cybercriminels ou d espions d un gouvernement étranger) ne volent des informations. Avril : l hebdomadaire allemand Der Spiegel a révélé que le BND (services de renseignements allemands) utilisait des spywares pour surveiller le Ministère du Commerce et de l Industrie en Afghanistan. Des documents confidentiels, des mots de passe et des communications par courrier électronique auraient ainsi été piratés par des espions allemands et envoyés au siège du BND. Cette information faisait suite à des révélations concernant l interception par le BND de messages électroniques entre la journaliste du Spiegel Susanne Koelbl et le Ministre du Commerce afghan Amin Farhang et a provoqué un incident diplomatique entre les 2 pays. 45 Mai : de hauts responsables du gouvernement indien à New Delhi auraient confirmé que des pirates chinois avaient ciblé le Ministère des Affaires Étrangères et le Centre National de l Informatique, qui fournit le réseau d infrastructure pour le gouvernement central et d état, ainsi que d autres organismes administratifs en Inde. Ces responsables auraient dit anonymement que c était un moyen pour la Chine de prendre «un avantage asymétrique» sur un adversaire potentiel. 46 Mai : la Belgique a également accusé le gouvernement chinois de cyber-espionnage en affirmant que des attaques de pirates contre le gouvernement fédéral belge émanaient de Chine et qu elles avaient probablement été lancées à la demande de ce gouvernement. Par ailleurs, le Ministre belge des Affaires Étrangères a dit au parlement que son ministère avait fait l objet de cyber-espionnage de la part d agents chinois plusieurs semaines auparavant

15 Visibilité internationale stratégique par les SophosLabs En combinant un savoir-faire exceptionnel en matière de menaces en tout genre, des systèmes automatisés et une technologie de pointe, les SophosLabs disposent de la visibilité internationale et des capacités de recherche permanente requises pour fournir aux entreprises la protection proactive et la rapidité de réaction dont elles ont besoin pour assurer leur sécurité, maintenir leur productivité et respecter les réglementations. Toutes les solutions de sécurité et de contrôle du Web, de la messagerie et des terminaux de Sophos s appuient sur leur savoir-faire. Les services d alerte des SophosLabs, ZombieAlert et PhishAlert, informent les entreprises lorsqu un de leurs ordinateurs a été infecté et transformé en zombie, ou lorsque leur marque est utilisée dans le cadre de campagnes de phishing. Les nombreuses sources de données de SophosLabs incluent : Les pièges à spam ( spam traps ) dans plus de 50 pays, permettant de détecter en temps réel les nouvelles campagnes de spam Le trafic de messagerie mondial, grâce aux milliers de déploiements client Des partenaires qui signalent et partagent leurs informations sur les menaces Ses partenariats de partage de données avec les moteurs de recherche Des millions de sources d information quotidiennes concernant les URL malveillantes Pour en savoir plus sur les produits Sophos et les évaluer, visitez 13

16 Sources (en anglais) blog.washingtonpost.com/securityfix//07/apple_iphone_four_months_behin_1,html 18. iphish : Phishing Vulnerabilities on Consumer Electronics, par Yuan Niu, Francis Hsu, Hao Chen, Université de Californie, www1,umn.edu/oit/security/oit_article_003725,html 26. news.xinhuanet.com/english/-07/17/content_ ,htm Boston (USA) Oxford (Angleterre) 14

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

«Le malware en 2005 Unix, Linux et autres plates-formes»

«Le malware en 2005 Unix, Linux et autres plates-formes» Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans

Plus en détail

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I PHISHING/PHARMING Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I Livre blanc réalisé par le Dr Patrice Guichard Le Phishing Si le «phishing» n est pas à proprement parlé une technique

Plus en détail

Comment se protéger contre les e-mails suspicieux?

Comment se protéger contre les e-mails suspicieux? De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Dans la jungle des malwares : protégez votre entreprise

Dans la jungle des malwares : protégez votre entreprise Dans la jungle des malwares : protégez votre entreprise Les menaces sont en constante mutation, mais votre pare-feu ne suit peut-être pas le rythme. Il est temps de repenser la sécurité réseau classique

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit Guide d évaluation PureMessage pour Windows/Exchange Tour du produit bienvenue BIENVENUE Bienvenue dans le guide d évaluation de Sophos PureMessage pour Microsoft Exchange, qui fait partie de Sophos Email

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z

dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z 2 Les menaces à la sécurité des systèmes et des données de A à Z Ce livret s adresse à vous, que vous soyez un professionnel

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique

www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique Sommaire PRÉFACE...3 LE SAVIEZ-VOUS?...4 Optimiser son temps... 4 Gérer le volume informationnel...

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

La protection des données sensibles et confidentielles

La protection des données sensibles et confidentielles Protégez votre univers La protection des données sensibles et confidentielles Doctor Web France 333b, avenue de Colmar 67100 Strasbourg Tél. : 03 90 40 40 20 Fax. : 03 90 40 40 21 www.drweb.fr Recherche

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

GUIDE DE L'UTILISATEUR AVERTI

GUIDE DE L'UTILISATEUR AVERTI GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

sp@m SPAM POURRIELS POLLUPOSTAGE

sp@m SPAM POURRIELS POLLUPOSTAGE SPAM POURRIELS POLLUPOSTAGE Des entreprises inconnues ou suspectes vous ont envoyé des SMS, des fax ou des courriels sur des produits douteux, voire dangereux pour les jeunes? Une dénommée Jenny ou Susi

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

depuis 1992 Defend what you create

depuis 1992 Defend what you create Defend what you create QUI S ATTAQUE AUX DONNEES DES ENTREPRISES ET DES UTILISATEURS? Dans un monde où les outils de communication se multiplient et se perfectionnent de jour en jour, et où Internet est

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir? Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail